杰网资源 Design By www.escxy.com
vx小程序<王富贵的垃圾站>修改教程
从抓包 反编译 到写代码挺详细的,代码是给新手写的.
居然有人说我骗人我笑了.
我马上要去部队了,这些东西也用不到了,所以写出来玩.
一 抓包
首先抓下载数据和上传数据的网址和内容
懒得去截图了.
换了一加8pro居然挂载不了system,导入不了自己证书抓不了包我吐了.
1 下载数据抓包

2 上传数据抓包

二 写代码
1 安装环境
基于python语音和requests库
pip install requests
2 大体流程
先想好大体的流程,无非就是:下载数据->修改数据->上传数据
3 编写代码
1)首先下载数据.
根据抓包的结果着手写代码.

输入id之后可以看到下载成功.说明下载数据成功.
数据如下:

其中1是绿钞2是环保值.3要注意的是要修改的地方是字符串
2)修改数据

简单的操作.其中注意的是json.dumps的时候注意中文的问题.不加箭头部分中文会变ASCII编码.
3)上传数据
观察抓包数据发现有sign验证.


在改其它数据不改sign的情况下上传失败,说明sign是有用的需要反编译小程序 找出加密方式.
三 反编译小程序
具体的就不多说了,随便百度.例如这篇就很详细https://blog.csdn.net/hugengzong/article/details/102541876.
找到其中的主文件,一般最大的js文件.
搜索关键词例如sign,getsign,encode,savedata,或者url中关键词 saveuserdata等等.

搜到getsign函数,继续找找到e变量是什么

搜到savegameuserdata函数,继续搜索.

可以看到e就是gamedata.
sign的加密方式就是"12D7D4DE-AEFA-4032-B796-EA80CD4A00EA"+字符串后的gamedata然后再md5
将其转换为python代码就是
再回去写保存数据的函数如下:

四 代码整合
将所有代码整合在一起.运行即可.


从抓包 反编译 到写代码挺详细的,代码是给新手写的.
居然有人说我骗人我笑了.
我马上要去部队了,这些东西也用不到了,所以写出来玩.
一 抓包
首先抓下载数据和上传数据的网址和内容
懒得去截图了.
换了一加8pro居然挂载不了system,导入不了自己证书抓不了包我吐了.
1 下载数据抓包

2 上传数据抓包

二 写代码
1 安装环境
基于python语音和requests库
pip install requests
2 大体流程
先想好大体的流程,无非就是:下载数据->修改数据->上传数据
3 编写代码
1)首先下载数据.
根据抓包的结果着手写代码.

输入id之后可以看到下载成功.说明下载数据成功.
数据如下:

其中1是绿钞2是环保值.3要注意的是要修改的地方是字符串
2)修改数据

简单的操作.其中注意的是json.dumps的时候注意中文的问题.不加箭头部分中文会变ASCII编码.
3)上传数据
观察抓包数据发现有sign验证.


在改其它数据不改sign的情况下上传失败,说明sign是有用的需要反编译小程序 找出加密方式.
三 反编译小程序
具体的就不多说了,随便百度.例如这篇就很详细https://blog.csdn.net/hugengzong/article/details/102541876.
找到其中的主文件,一般最大的js文件.
搜索关键词例如sign,getsign,encode,savedata,或者url中关键词 saveuserdata等等.

搜到getsign函数,继续找找到e变量是什么

搜到savegameuserdata函数,继续搜索.

可以看到e就是gamedata.
sign的加密方式就是"12D7D4DE-AEFA-4032-B796-EA80CD4A00EA"+字符串后的gamedata然后再md5
将其转换为python代码就是

再回去写保存数据的函数如下:

四 代码整合
将所有代码整合在一起.运行即可.


杰网资源 Design By www.escxy.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
杰网资源 Design By www.escxy.com
暂无评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。