前几天圣诞节的时候朋友圈突然流行这句话:请给我一个圣诞帽@微信官方 然后好多人的微信头像加了圣诞帽,不过我没发朋友圈,我朋友圈很少发这些,大多发的是一些我喜欢看的文章,电影,公众号和音乐。
一开始的时候我还以为是真的,心想,微信牛逼啊,这也可以,微信应该是将发了这条朋友圈的人加入队列来处理圣诞帽,看到越来越多人发,但是有些人并没有头像加圣诞帽,才意识到这些头像都是自己 p 的,还有人在朋友卖p头像加圣诞帽,服了,老铁。
大多数人在意识自己被骗的时候不是停止被骗,而是继续假装相信,让更多人受骗,不能让自己一人受骗,虽然加个圣诞帽对别人并无影响,但如果是涉及钱财的就严重了,比如最近 p2p 钱宝崩盘倒闭,官方微博 https://weibo.com/1972917825/FByouw8xk 都发消息了,还有人说微博被盗,因为平时用安卓发微博,这次用的 iPhone,真是可笑又可悲。
话说上个月看到一个公众号推友金所的活动,新手 12% 而且限制 2万,不能算高,然后买了一万投资30天,前几天到期回到银行卡,利息 100,加上送的 50话费共150,比余额宝一个月 30 的确高多了,但是12%只能投资一次,正好这几天支付宝搞积分加息活动,平常 5%的理财产品可以到近10%,于是买了几万,定期 1个月。这些都是比较安全的,毕竟没有钱宝那么高的收益。
后来上微博才发现原来一直用的 node 自带显示圣诞的命令npm xmas ,然后@2gua 用PHP写了个Xmas祝福树 https://weibo.com/1609119537/FB2ehi4QE 有人用代码写一颗圣诞树 http://js1k.com/2010-xmas/demo/856 http://edagarli.b0.upaiyun.com/christmastree/ https://coolshell.cn/christmas/ 代码都开源了https://github.com/edagarli/christmastree 还有用Python给头像加上圣诞帽 https://juejin.im/entry/5a3f08bbf265da43104895c6 让你的终端在圣诞节下雪 https://github.com/sontek/snowmachine pip install snowmachine 安装好就可以了, 技术宅果然会过节。
最近支付宝的扫码活动每个群都有人在发,真是烦不胜烦,为了几毛钱每天发微信群和朋友圈,看到我都会内心 diss 下,至于吗!而且发的内容越来越段子,比如支付宝这条微博https://weibo.com/1891502860/FBDY1p0n9?type=comment :为了让大家复制吱口令去支付宝上领红包,然后美滋滋地赚赏金,这些编段子的人真是煞费苦心了。
虽然我也领红包,但从不参与这些,可是不知道为什么每次扫码都是 0.33,后来上微博才发现原来好多人这样,这条微博 https://weibo.com/6202887421/FBJtVFkrH 是这样的:
来科普一下支付宝今年的红包战略为啥有那么多的人领到0.33乃至更少的红包!为啥那么少阿?挑明了说,因为你是支付宝活跃度极高的用户,扎心了,支付宝。
最后说说微信前天刚上线的小游戏,这游戏简直有毒,昨天晚上我玩到1点,坑的是每次要重新玩,所以如果掉下去了得重新来,所以特好打发时间。微信派小编和我一样 我一夜没睡 我近 1000 好友,有 200 多人在玩,我才排名 100 要准备继续玩了。
想玩的话更新到微信最新版 6.6.1 进入小程序搜索小游戏就可以看到了,这个版本你玩过的小程序在首页拉下来的时候都可以看到。
微信派还爆出了些技巧:
跳在盒子中间,会得 2 分;连续调在盒子中间,会在上次的基础上累加 2 分。
跳在一些特殊样式的盒子上停留一段时间,比如徐记士多、魔方、黑胶唱片机、井盖等,会获得 5 - 30 不等的额外加分。得分的时候还有配乐
还有博主刘健亮 爆料:”跳一跳”小游戏竟然隐藏上分彩蛋! 望月的博客 微信跳一跳游戏如何获得高分
然后今天上微博上发现有人已经破解了 比如这篇 教你用python 玩微信跳一跳 https://github.com/wangshub/wechat_jump_game 需要用到 python adb 驱动 和Python Matplot绘图 然后有人刷到 10 万分!
主要是抓包来模拟请求,具体可以看这篇文章 http://www.site-digger.com/html/articles/20160509/123.html Android安装Fiddler证书抓取App的HTTPS流量 http://blog.csdn.net/roland_sun/article/details/30078353 http://blog.devtang.com/2015/11/14/charles-introduction/ Charles 从入门到精通
假设Fiddler所在主机的IP是192.168.199.128。在Android上打开Web浏览器,访问http://192.168.199.128:8888
点击“FiddlerRoot certificate”连接,输入一个证书名称(任意),点确定即可(若未设置解锁密码,需要先设置)。
确认一下证书是否安装成功:设置 -> 安全 -> 受信任的凭证 -> 用户。看到”DO_NOT_TRUST“即说明安装成功。
完整代码如下:from https://zhuanlan.zhihu.com/p/324733401
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83import requests
import json
import time
from Crypto.Cipher import AES
import base64
action_data = {
"score": 10086,
"times": 666,
"game_data": "{}"
}
抓包获取 short.weixin.qq.com 请求的 sid https://zhuanlan.zhihu.com/p/32473340
session_id = "5TrXoE7IXtM/Nr7vITnbU9bmR53VH0u8RkVnm6m/Fezg=="
aes_key = session_id[0:16]
aes_iv = aes_key
cryptor = AES.new(aes_key, AES.MODE_CBC, aes_iv)
str_action_data = json.dumps(action_data).encode("utf-8")
print("json_str_action_data ", str_action_data)
#Pkcs7
length = 16 - (len(str_action_data) % 16)
str_action_data += bytes([length])*length
cipher_action_data = base64.b64encode(cryptor.encrypt(str_action_data)).decode("utf-8")
print("action_data ", cipher_action_data)
post_data = {
"base_req": {
"session_id": session_id,
"fast": 1,
},
"action_data": cipher_action_data
}
headers = {
"charset": "utf-8",
"Accept-Encoding": "gzip",
"referer": "https://servicewechat.com/wx7c8d593b2c3a7703/3/page-frame.html",
"content-type": "application/json",
"User-Agent": "MicroMessenger/6.6.1.1200(0x26060130) NetType/WIFI Language/zh_CN",
"Content-Length": "0",
"Host": "mp.weixin.qq.com",
"Connection": "Keep-Alive"
}
url = "https://mp.weixin.qq.com/wxagame/wxagame_settlement"
response = requests.post(url, json=post_data, headers=headers)
print(json.loads(response.text))
ps:最近看到一个网站好复古,如同操作 win7 系统的网站,很有特色 http://www.kingnare.com/auzn/ http://dinhquangtrung.net/windows7/
pps:年底了,很多公司要开年会,节目还没想到方案,不如看看这个相声 http://wt.ftqq.com/read/1002