Advertisement

JD_Sign_Action: 使用GitHub Actions实现京东自动签到

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本项目利用GitHub Actions自动化执行脚本,在京东进行每日签到以积累积分,轻松便捷获取额外福利。 基于GitHub Action的京东自动化签到介绍使用NobyDa “京东多合一签到脚本”为基础,移植到了GitHub Actions进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:在.github/workflows目录下编辑work.yaml文件。 - 使用方法: - 点击右上角 Fork 项目; - Settings -> Secrets 中添加京东cookie、Server酱SCKEY - JD_COOKIE:京东cookie - PUSH_KEY:Server酱SCKEY 任务自动执行后,运行进度和结果可以在Actions页面查看。当任务完成后,会将运行结果和错误信息打包到Artifacts中,可自行下载查看。 获取京东cookie的方法可以使用项目中的Chrome插件: - JDCookie - 在Chrome的拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录;登录后即可。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • JD_Sign_Action: 使GitHub Actions
    优质
    本项目利用GitHub Actions自动化执行脚本,在京东进行每日签到以积累积分,轻松便捷获取额外福利。 基于GitHub Action的京东自动化签到介绍使用NobyDa “京东多合一签到脚本”为基础,移植到了GitHub Actions进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:在.github/workflows目录下编辑work.yaml文件。 - 使用方法: - 点击右上角 Fork 项目; - Settings -> Secrets 中添加京东cookie、Server酱SCKEY - JD_COOKIE:京东cookie - PUSH_KEY:Server酱SCKEY 任务自动执行后,运行进度和结果可以在Actions页面查看。当任务完成后,会将运行结果和错误信息打包到Artifacts中,可自行下载查看。 获取京东cookie的方法可以使用项目中的Chrome插件: - JDCookie - 在Chrome的拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录;登录后即可。
  • JD_Sign_Action:利GitHub Actions
    优质
    简介:本项目通过GitHub Actions自动化执行脚本,帮助用户自动完成京东每日签到任务,轻松积累积分和京豆奖励。 基于GitHub Actions的京东自动化签到介绍使用NobyDa“京东多合一签到脚本”为基础,移植到GitHub动作进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:编辑`.github/workflows/work.yaml`文件; 用法说明: 1. 点击右上角Fork项目; 2. 在Settings -> Secrets中添加京东cookie和服务器酱SCKEY: - JD_COOKIE : 京东cookie - PUSH_KEY : 服务器酱SCKEY 3. 点击Star,任务会自动执行。运行进度和结果可以在Actions页面查看。 4. 当任务完成时,会在Artifacts中打包重置的运行结果及错误信息供下载查看。 获取京东cookie的方法: - 使用项目中的Chrome插件:JDCookie - 在Chrome浏览器拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录。 - 完成登录操作。
  • JD-SHELL:利GitHub Actions赚取
    优质
    JD-SHELL是一款自动化脚本工具,通过集成GitHub Actions,用户可以轻松设置定时任务,自动完成京东商城的每日签到活动,从而高效积累京豆奖励。 特别声明:第一时间更新LXK脚本1. 使用京东cookie时,请将多个账号的cookie用&隔开或者换行。2. 所有新活动都会及时添加并更新。3. 请勿传播JD-SHELL项目中涉及的任何解锁和解密分析脚本,这些内容仅用于测试和学习研究,禁止商业用途使用,并不能保证其合法性、准确性、完整性和有效性,请根据情况自行判断。4. 禁止在任何公众号或自媒体上转载或发布该项目内的所有资源文件。5. 本人不对任何脚本问题负责,包括但不限于因脚本错误导致的损失或损害;间接使用脚本的用户,在建立VPS或其他行为违反国家/地区法律的情况下进行传播时,由此引起的隐私泄露等后果由使用者自行承担。6. 不得将JD-SHELL项目内容用于商业或非法目的,否则后果自负。7. 若任何单位或个人认为该项目中的脚本可能侵犯其权益,请及时通知并提供相关证明材料。
  • 个人使
    优质
    个人使用京东签到记录了用户在京东平台上的日常签到活动和心得体验,分享签到技巧与收获,帮助大家更好地利用京东会员权益。 特别声明:本项目中的所有解锁和解密分析脚本仅供测试与学习研究之用,严禁用于商业用途,并不保证其合法性、准确性和有效性,请用户自行判断使用风险。 未经许可,任何公众号或自媒体不得以任何形式转载或发布该项目内的资源文件。 wuzhi01不对因脚本错误导致的损失承担责任。对于间接使用脚本的行为(如建立VPS或其他违反国家法律法规的行为),wuzhi01不承担因此产生的任何责任和后果。 请勿将MyActions项目用于商业或非法目的,由此引发的一切后果由使用者自行负责。 若单位或个人认为该项目中的脚本可能侵犯其权益,请及时通知并提供相关证明材料。我们将在收到认证文件后删除相应内容。 wuzhi01保留随时修改或补充此免责声明的权利。
  • 优质
    简介:欢迎来到京东签到页面,每天轻松签到即可领取丰富奖励和优惠券,享受更多购物乐趣!别错过每日好礼,快来参与吧! 请注意:“TB和XY上的许多人遭受了利益损失,这种只顾个人不顾他人的行为风险极高,导致仓库的所有者撤离。此类垃圾账号公然收集他人账户及大量个人信息,请大家向平台举报。” 希望各位能够抵制这类行为。 特别声明:本项目中的MyActions涉及的任何解锁或解密分析脚本仅用于测试和学习研究目的,严禁用于商业用途;对于这些脚本的合法性、准确性、可行性和有效性不作保证。请根据具体情况自行判断。所有资源文件均不得在任何公众号或自媒体上转载或发布。 wuzhi01不对MyActions项目中的任何脚本问题承担责任,包括但不限于因使用错误导致的一切损失和损害。间接使用者(如建立VPS或其他违反国家/地区法律的行为)造成的泄露和其他后果,wuzhi01概不负责。请勿将该项目的任何内容用于商业或非法用途,否则由此产生的所有责任自负。 如果任何单位或个人认为此项目中的脚本可能存在侵权行为,请及时告知我们处理。
  • 助手帮你
    优质
    京东助手是一款智能应用,能够帮助用户轻松完成每日签到任务,获取丰厚的京豆奖励。让购物更实惠! 京东助手可以自动签到领取京豆。
  • 的脚本代码
    优质
    这段代码用于实现用户在京东网站或APP上的自动签到功能,通过编写特定脚本,可以自动化每日签到流程,帮助积累积分和京豆奖励。 京东自动签到脚本代码提供了一种自动化的方式帮助用户完成每日的签到任务,节省时间并确保不会错过任何奖励。这类脚本通常需要一定的编程知识来理解和使用,并且应当注意遵守相关平台的服务条款,避免因不当操作而被封号的风险。
  • 使Python Selenium登录和以获取金币
    优质
    本教程详细介绍如何利用Python结合Selenium库实现自动登录京东账号,并完成每日签到任务,帮助用户轻松赚取金币奖励。 在自动化测试或执行任务的过程中,Python 的 Selenium 库是一个常用的工具,它能够模拟浏览器行为进行网页操作,比如点击、填写表单等。本教程将详细介绍如何使用 Python Selenium 实现京东账号的自动登录以及签到领金币的功能。 我们首先需要解决的是如何通过用户名和密码自动登录京东的问题。由于京东默认提供扫码登录方式,我们需要手动切换为用户名和密码的方式进行登录。这可以通过查找网页元素并点击相应的选项来实现: ```python login_tab_u = wait.until(EC.element_to_be_clickable((By.CSS_SELECTOR, div.login-tab:nth-child(3)))) login_tab_u.click() ``` 接下来,找到对应的输入框(例如:用户名为 `#loginname` 和密码为 `#nloginpwd`),然后填写相应的信息并点击登录按钮: ```python uid_input.send_keys(uid) pwd_input.send_keys(pwd) login_button.click() ``` 为了确保成功登录,我们可以在代码中设置一个超时等待机制,在规定的时间内如果登录按钮仍不可用,则重新尝试。 完成自动登录后,接下来就是签到领金币的过程。首先确认用户已经处于已登录状态,并访问京东的会员中心页面(通常是 `https://vip.jd.com/home.html`)。然后通过 Selenium 查找并点击签到链接: ```python sign_in_link = wait.until(EC.element_to_be_clickable((By.CSS_SELECTOR, 此处填写签到链接的CSS选择器))) sign_in_link.click() ``` 整个过程包括登录和签到两部分,完整的代码示例如下所示: ```python def login(): # 登录代码 def user_signin(): # 签到代码 def main(): login() user_signin() time.sleep(5) # 停顿以确保完成所有操作 browser.close() if __name__ == __main__: main() ``` 在实际使用时,请将 `uid` 和 `pwd` 替换为你的京东账号和密码,并正确设置签到链接的 CSS 选择器。运行这个脚本后,Python 将模拟用户行为自动登录并完成签到。 总的来说,通过 Python Selenium 可以实现对网页的各种自动化操作,如登录、点击等,这对于日常任务(例如自动签到或数据抓取)非常有用。在实际应用中,请确保遵守网站的使用规则和条款,并避免过度频繁的操作以免触发反爬虫机制。
  • CVE监控:利GitHub Actions化跟踪GitHub CVE-源码
    优质
    本项目介绍如何运用GitHub Actions实现自动化的开源代码安全漏洞(CVE)监控,保障项目的及时更新与安全性。 使用GitHub Actions自动监视GitHub上的CVE更新时间:2021-04-07 01:33:37.122647 总计:4757个漏洞,其中包括vRealize RCE和Privesc(CVE-2021-21975、CVE-2021-21983以及一个未公开的CVE编号)。这些更新的具体时间如下: - vRealize RCE + Privesc:创建时间为 2021年4月6日星期二,晚上11:24。 - 没有描述的信息条目:创建时间为 2021年4月6日星期二,晚9:24。 - XSS发现者Orion Hridoy的记录:创建时间是 2021年4月6日星期二下午4:13。 - RCE 0day(由Orion Hridoy报告):创建时间为 2021年4月6日星期二,下午4:12。 - [CVE-2021-21972] VMware vSphere Client未经授权的文件上传至远程代码执行(RCE)漏洞:该信息条目在 2021年4月6日下午5:38 被创建。