From 66e3a0c0db441d2fabb7821eef1df0f9d9e16761 Mon Sep 17 00:00:00 2001 From: WhaleFall <2734184475@qq.com> Date: Tue, 10 Aug 2021 14:24:18 +0800 Subject: [PATCH] =?UTF-8?q?=F0=9F=93=83=20docs(readme=E6=96=87=E4=BB=B6):?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 12 ++++++++++-- 1 file changed, 10 insertions(+), 2 deletions(-) diff --git a/README.md b/README.md index 6b4abfd..46eb305 100644 --- a/README.md +++ b/README.md @@ -1,3 +1,11 @@ + + + # 短信轰炸 Python 程序(包含1000+有效接口) ## 前言 @@ -53,7 +61,7 @@ 1. 运行后会先请求轰炸网站正则**获取其接口**API。 2. 把获取到的接口Put到检验队列。 - 3. Put完队列后启动**多线程校验**,如果请求接口的**HTTP状态码为200**就写入到**sqlite3数据库**,数据库文件在项目目录下的`data.db` + 3. Put完队列后启动**多线程校验**,如果请求接口的**HTTP状态码为200**就写入到**sqlite3数据库**,数据库文件在项目目录下的`data.db` > 注意:HTTP状态码为200的**不一定是有用**的接口**(好多都不能用的,敲!)**,不过HTTP状态码不正常或者无法访问的**一定是不可以用的**。 > @@ -61,7 +69,7 @@ > 支持**数据库自动去重**,不用担心数据重复问题。 - 4. **2021.8.10** 我已经校验了1113个接口(**不重复**)到`data.db` 大家可以直接使用(看下面) + 4. **2021.8.10** 我已经校验了1113个接口(**不重复**)到 `data.db` 大家可以直接使用(看下面) ### 2. 启动异步轰炸