京东叠蛋糕炸弹PHP版本
本帖最后由 danran 于 2020-6-13 23:36 编辑自己吧文件随便上传php空间,同目录下新建一个ck.txt存放ck,用宝塔的计划任务或者其他什么的监控这个php文件就行
<?php
$ck=file_get_contents("ck.txt");//ck自己新建个ck.txt文件放同目录下
$url="https://api.m.jd.com/client.action?functionId=cakebaker_pk_getCakeBomb";
$data="functionId=cakebaker_pk_getCakeBomb&body={}&client=wh5&clientVersion=1.0.0";
$header = array(
"Content-Type: application/x-www-form-urlencoded",
"Content-Length: 74",
"Connection: keep-alive",
"User-Agent:jdapp;",
"Accept-Language: zh-cn",
"Accept: application/json, text/plain, */*"
);
function jdza($url, $header, $data,$cookie){
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 3);
curl_setopt($ch, CURLOPT_POSTFIELDS,$data);
curl_setopt($ch, CURLOPT_HTTPHEADER, $header);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch,CURLOPT_COOKIE,$cookie);
$re = curl_exec($ch);
curl_close($ch);
//return json_decode($re,true)['data']['tip']
return json_decode($re,true)['data']['result']['tip'];
}
$tmp=jdza($url,$header,$data,$ck);//炸蛋糕返回值结果
echo $tmp;
//这里可以填写你的server酱之类的
file_get_contents("server酱通知地址"); 现在都苟到最后偷塔 kkklj 发表于 2020-6-14 01:00
京东这次叠蛋糕收益低了点,感觉不如其他平台给力,其他平台从6.1一路各类商品都开始领券了
低吗,其实也还好,现在我红包可分得700了,买个小东西还是可以的 虽然看不懂,但是来捧个场 会不会黑号? 没搞懂炸弹去炸谁呢。腾讯云也加了前两天那个老铁发的函数。感觉炸了又能咋滴呢 Laotu 发表于 2020-6-13 23:58
没搞懂炸弹去炸谁呢。腾讯云也加了前两天那个老铁发的函数。感觉炸了又能咋滴呢
这是叠蛋糕活动的炸弹 不是什么逻辑炸弹爆破用。。 不懂不懂 现在炸弹都没有用的,都是9点半过后才上线拉人,不上线是0级的。 炸弹完全没用 京东这次叠蛋糕收益低了点,感觉不如其他平台给力,其他平台从6.1一路各类商品都开始领券了 确实最后被偷