Android 台灣中文網

標題: 關於可用手機秒殺那篇 [打印本頁]

作者: NARU1014    時間: 2018-5-12 18:44
標題: 關於可用手機秒殺那篇
我是台服玩家

該篇的功能可以用  但是伺服器常常壞掉

我發現原作者有前一版


有沒有大大幫忙發一下

https://www.52pojie.cn/thread-734393-1-1.html


作者: plx505    時間: 2018-5-13 01:51
這個和最初發的那個版本有什麽不同嘛
作者: NARU1014    時間: 2018-5-13 02:14
plx505 發表於 2018-5-13 01:51
這個和最初發的那個版本有什麽不同嘛

原帖裡面是說

增加了修改战斗请求的判断逻辑:正常胜利或正常失败的话不作修改,撤退的话会改为判定胜利,并将回合数改为3-10之间的随机数,且清空存活敌人ID。

而且也有10倍血10倍攻


作者: 星野翼    時間: 2018-5-13 10:15
原碼都有post上去了,稍微動手改一下就可以達到一樣的效果了

作者: scenv    時間: 2018-5-13 12:44
請問一下要怎樣改?
那篇文章看不懂啊
作者: yuhao724    時間: 2018-5-14 22:59
基本上對於程序一竅不通的人  
要解析吾愛作者那篇後半段的修改教程還蠻難的
所以按圖索驛只能做到 第一項
也就是修改戰鬥撤退後的隨意回合數
以上放上我根據作者的源碼進行修改之前文件的js檔 測試已成功
台國服皆可用
有問題不要問我 我也是新手
檔案連結:https://drive.google.com/open?id=1ZVYAuKyUTdp8kft0Og9rvfqQGysCftdj
作者: 星野翼    時間: 2018-5-15 01:11
yuhao724 發表於 2018-5-14 22:59
基本上對於程序一竅不通的人  
要解析吾愛作者那篇後半段的修改教程還蠻難的
所以按圖索驛只能做到 第一項  ...

if(/*str.Contains("battleResult%22%3a2") || */str.Contains("battleResult%22%3a3"))
這行判斷式的意思是,只發生在"放棄戰鬥"的時候才會修改回合數並強制勝利
如果要正常玩但是可能會輸的話要把前面的"戰鬥失敗"也加進條件裡面
就是把註解拿掉的意思,改成下面這樣
if(str.Contains("battleResult%22%3a2") || str.Contains("battleResult%22%3a3"))
作者: wccs68    時間: 2018-5-15 16:19
星野翼 發表於 2018-5-13 10:15
原碼都有post上去了,稍微動手改一下就可以達到一樣的效果了

请问你这个选人界面的10倍效果是怎么显示出来的呢,或者能提供一个识别脚本加载成功的标志吗
作者: 星野翼    時間: 2018-5-16 09:39
wccs68 發表於 2018-5-15 16:19
请问你这个选人界面的10倍效果是怎么显示出来的呢,或者能提供一个识别脚本加载成功的标志吗 ...

參考吾愛破解原作者的第二篇文章,把那段程式碼加進原本提供的js檔裏面就可以了
作者: Lin-Guanting    時間: 2018-5-16 12:22
星野翼 發表於 2018-5-16 09:39
參考吾愛破解原作者的第二篇文章,把那段程式碼加進原本提供的js檔裏面就可以了 ...

想請問一下 修改攻擊力的那個部分 是要貼在程式的哪個位置
我把它續貼在撤退勝利後面 結果進遊戲被偵測到異常數據
但貼在最外面 又說語法錯誤
想請給個提示..
作者: scenv    時間: 2018-5-17 06:46
那請問10倍攻擊的程式碼,該貼在什麼地方才是對的?  謝謝
作者: scenv    時間: 2018-5-17 19:51
還是不懂
應該說,不懂要加上哪些程式碼,而這些程式碼要加在哪裡。
作者: gago    時間: 2018-5-18 14:47
10倍是Response,撤退勝利是Request
作者: dxb550513716    時間: 2018-5-20 12:01
话说大佬们,用这个封包自己搭证书什么的完全没有问题,一进游戏就无法联网。但是用作者搭的就没问题,有解决方法吗?
作者: hungan68    時間: 2018-5-20 17:51
星野翼 發表於 2018-5-13 10:15
原碼都有post上去了,稍微動手改一下就可以達到一樣的效果了

星野大,方便提供10倍攻10倍血的代碼檔嗎?
不管怎麼弄都會出錯@@簡直快昏了
撤退勝利感覺實在太危險
作者: maclgo    時間: 2018-5-21 08:11
hungan68 發表於 2018-5-20 17:51
星野大,方便提供10倍攻10倍血的代碼檔嗎?
不管怎麼弄都會出錯@@簡直快昏了
撤退勝利感覺實在太 ...

我总感觉是10倍攻击更危险。。
作者: scenv    時間: 2018-5-24 21:28
本帖最後由 scenv 於 2018-5-24 21:29 編輯

試了很久還是不行=  =
在進行這個步驟,將"%3d"也就是“=”字符刪掉,然後再自己加一個"=":
把那段代碼加入js檔案,卻一直顯示while(wtf == "%3D"){,這一行語法錯誤。
有大大可以再提示說明明顯一點嗎?對fiddler不熟悉,還在摸索中,謝謝。
作者: ZToFinal    時間: 2018-5-30 18:20
scenv 發表於 2018-5-17 06:46
那請問10倍攻擊的程式碼,該貼在什麼地方才是對的?  謝謝
  1. static function OnBeforeResponse(oSession: Session) {
  2.         if (oSession.url.Contains("ac.php"))
複製代碼


找到這一行 後面貼就可以了 我才摸索出的 已經成功

作者: ZToFinal    時間: 2018-5-30 18:22
ZToFinal 發表於 2018-5-30 18:20
找到這一行 後面貼就可以了 我才摸索出的 已經成功

十倍有些怕啊 感覺不太穩
作者: scenv    時間: 2018-5-30 19:15
ZToFinal 發表於 2018-5-30 18:20
找到這一行 後面貼就可以了 我才摸索出的 已經成功

還是不行。

想請問
代碼是貼在static function OnBeforeResponse(oSession: Session) {  後面
還是 if (oSession.url.Contains("ac.php"))後面

查看JS檔案, if (oSession.url.Contains("ac.php"))後面貼的是撤退=勝利的代碼

另外,根據那篇文章,一共有三段代碼要貼
1.將"%3d"也就是“=”字符刪掉,然後再自己加一個"="的代碼
2.定製邏輯,修改想要的數據,應該是攻擊10倍的代碼
3.重新加密回去的代碼
請問是這三代碼都要貼嗎?

作者: maclgo    時間: 2018-5-30 23:18
scenv 發表於 2018-5-30 19:15
還是不行。

想請問

大哥,游戏代码对应的字符有木有?比如生命值是HP,攻击力是ATK,那比如出星率或者NP率是什么…
作者: ZToFinal    時間: 2018-5-30 23:54
scenv 發表於 2018-5-30 19:15
還是不行。

想請問

第一个撤退胜利使用的是OnBeforeRequest命令 在js档可以找到这一段
  1. <font color="#ff0000">tatic function OnBeforeRequest(oSession: Session)</font> {
  2.         if (oSession.url.Contains("ac.php")){
  3.             oSession["ui-color"] = "red";
  4.             var str = oSession.GetRequestBodyAsString();
  5.             if(/*str.Contains("battleResult%22%3a2") || */str.Contains("battleResult%22%3a3"))
  6.             {
  7.                 //if(str.Contains("battleResult%22%3a3"))
  8.                 //        {
  9.                 var tmp = Math.random()*8+5;
  10.                 var val = tmp.toFixed(0);
  11.                 var turn = /elapsedTurn%22%3ad+/ig;
  12.                 str = str.replace(turn,"elapsedTurn%22%3a" + val);
  13.                 //str = str.replace("elapsedTurn%22%3a2%2c%22","elapsedTurn%22%3a8%2c%22");
  14.                 //        }
  15.                 str = str.replace("battleResult%22%3a3", "battleResult%22%3a1");
  16.                 //str = str.replace("battleResult%22%3a2", "battleResult%22%3a1");
  17.                 var regex1 = /aliveUniqueIds%22%3a%5b([d+,%2c]+)%5d/gi;
  18.                 str = str.replace(regex1,"aliveUniqueIds%22%3a%5b%5d");
  19.                 //FiddlerObject.log(str);
  20.                 oSession.utilSetRequestBody(str);
  21.             }

  22.         
複製代碼
第二个改攻击使用的是OnBeforeResponse命令  你在js档未修改前可以找到这一段
  1. static function OnBeforeResponse(oSession: Session) {
  2.         if (m_Hide304s && oSession.responseCode == 304) {
  3.             oSession["ui-hide"] = "true";
複製代碼
之后将这段改成这样 static function OnBeforeResponse(oSession: Session) {        if (oSession.url.Contains("ac.php")) {
后面再贴上改攻击的代码就可以了
static function OnBeforeResponse(oSession: Session) {
        if (oSession.url.Contains("ac.php")) {
            oSession.utilDecodeResponse()
            var i = 0;
            var str1 = oSession.GetResponseBodyAsString();
            var wtf = str1.Remove(0,str1.Length-3);
            while(wtf == "%3D"){
                var str1 = str1.Substring(0,str1.Length-3);
                wtf = str1.Remove(0,str1.Length-3);
                i = i+1;
            }
            if(i == 1){
                str1 = str1 + "=";
            }
            if(i == 2){
                str1 = str1 + "==";
            }        
            var str2 = System.Text.Encoding.UTF8.GetString(System.Convert.FromBase64String(str1));
            FiddlerObject.log("解密后"+ str2);

            var attack = /userid":"[0-9,":w]+"atk":"?d+/gi;
            var hp = /userid":"[0-9,":w]+"hp":"?d+/gi;
            if(str2.match(attack)){
                FiddlerObject.log("匹配");
                str2 = str2.replace(attack,"$&0");
                str2 = str2.replace(hp,"$&0");
                //FiddlerObject.log("替换后"+ str2);
            }

            str2 = System.Convert.ToBase64String(System.Text.Encoding.ASCII.GetBytes(str2));
            oSession.utilSetResponseBody(str2);
        }
大概这样?

作者: maclgo    時間: 2018-5-31 08:01
本帖最後由 maclgo 於 2018-5-31 08:03 編輯

卡了一下竟然回复了两条,这个还是编辑掉吧。。。
作者: maclgo    時間: 2018-5-31 08:02
ZToFinal 發表於 2018-5-30 23:54
第一个撤退胜利使用的是OnBeforeRequest命令 在js档可以找到这一段
第二个改攻击使用的是OnBeforeRespons ...

老哥,atk和hp都太容易被检测了,我想改Np率和出星率,请问对应的字符是什么。。。NPcharge?肯定不是。。
作者: ZToFinal    時間: 2018-5-31 11:48
maclgo 發表於 2018-5-31 08:02
老哥,atk和hp都太容易被检测了,我想改Np率和出星率,请问对应的字符是什么。。。NPcharge?肯定不是。 ...

这个我不会唉 我也是看吾爱那个帖子改好的代码
作者: hiersword    時間: 2018-6-5 23:37
有沒有人可以搬運
第164樓的新檔案可以搬運下嗎?
謝謝
我想來自架免費試用伺 服 器
不過新的檔案 沒人轉就用不了 很難受
作者: maclgo    時間: 2018-6-6 17:21
@hiersword 你是说的这个吗,好像是3倍的? CustomRules.zip (7.83 KB, 下載次數: 50)