danran 发表于 2020-6-13 23:35

京东叠蛋糕炸弹PHP版本

本帖最后由 danran 于 2020-6-13 23:36 编辑

自己吧文件随便上传php空间,同目录下新建一个ck.txt存放ck,用宝塔的计划任务或者其他什么的监控这个php文件就行

<?php
$ck=file_get_contents("ck.txt");//ck自己新建个ck.txt文件放同目录下
$url="https://api.m.jd.com/client.action?functionId=cakebaker_pk_getCakeBomb";
$data="functionId=cakebaker_pk_getCakeBomb&body={}&client=wh5&clientVersion=1.0.0";
$header = array(
    "Content-Type: application/x-www-form-urlencoded",
    "Content-Length: 74",
    "Connection: keep-alive",
    "User-Agent:jdapp;",
    "Accept-Language: zh-cn",
    "Accept: application/json, text/plain, */*"
);
function jdza($url, $header, $data,$cookie){
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_POST, true);
    curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 3);
    curl_setopt($ch, CURLOPT_POSTFIELDS,$data);
    curl_setopt($ch, CURLOPT_HTTPHEADER, $header);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
    curl_setopt($ch,CURLOPT_COOKIE,$cookie);
    $re = curl_exec($ch);
    curl_close($ch);
    //return json_decode($re,true)['data']['tip']
    return json_decode($re,true)['data']['result']['tip'];
}
$tmp=jdza($url,$header,$data,$ck);//炸蛋糕返回值结果
echo $tmp;
//这里可以填写你的server酱之类的
file_get_contents("server酱通知地址");

丿终结者 发表于 2020-6-14 00:49

现在都苟到最后偷塔

taylorSZ22 发表于 2020-6-16 14:26

kkklj 发表于 2020-6-14 01:00
京东这次叠蛋糕收益低了点,感觉不如其他平台给力,其他平台从6.1一路各类商品都开始领券了

低吗,其实也还好,现在我红包可分得700了,买个小东西还是可以的

无名先森。 发表于 2020-6-13 23:55

虽然看不懂,但是来捧个场

XXK522 发表于 2020-6-13 23:57

会不会黑号?

Laotu 发表于 2020-6-13 23:58

没搞懂炸弹去炸谁呢。腾讯云也加了前两天那个老铁发的函数。感觉炸了又能咋滴呢

无时崩溃 发表于 2020-6-14 00:10

Laotu 发表于 2020-6-13 23:58
没搞懂炸弹去炸谁呢。腾讯云也加了前两天那个老铁发的函数。感觉炸了又能咋滴呢

这是叠蛋糕活动的炸弹 不是什么逻辑炸弹爆破用。。

1229637150 发表于 2020-6-14 00:23

不懂不懂

灯大师 发表于 2020-6-14 00:41

现在炸弹都没有用的,都是9点半过后才上线拉人,不上线是0级的。 炸弹完全没用

kkklj 发表于 2020-6-14 01:00

京东这次叠蛋糕收益低了点,感觉不如其他平台给力,其他平台从6.1一路各类商品都开始领券了

cailinjun 发表于 2020-6-14 01:23

确实最后被偷
页: [1] 2 3
查看完整版本: 京东叠蛋糕炸弹PHP版本