跳一跳刷分指南(作弊攻略)

略略略。

794994122028961310.jpg
自从刷了分好多好友都来问我,我还是写一个指(作)南(弊)吧。
游戏虽好玩,且刷且珍惜。(谢好友们不删之恩
没耐心的直接拉到最后的总结,两步到位。

外挂

最近在微博看到好多物理外挂,还有一些基于图像识别的外挂。其实都算是伤神费力,毛爷爷说过,看问题要抓住关键矛盾,一切问题迎刃而解。所以抓包去看看。

抓包

以前使用过fiddle,觉得非常nice。但是这玩意在电脑端抓包,不还得设置代理,再去抓微信数据,比较烦,所以找个安卓机直接抓包。

Packet Capture

安卓机上下载这个,一步一步来,会提示安装证书,安装即可。安装好后长这样:
409430815870541656.png

session ID

点三角形开始的按钮,在抓包软件里找到微信,然后打开跳一跳玩一把。
709930993861369338.jpg

839620930425149610.png

返回抓包软件,查找有SSL的文件,点开找json文件,找session ID。

236073869604834277.jpg
就在这里。
TIM截图20180102211438.jpg
把session ID后面双引号的序列保存下来。

代码

此为开源的一个代码,直接改下面的session_id,和自己想要的”score”: 10086就可以,应该能跑起来,但是python的环境配置有时还是挺恶心的。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
import requests
import json
import time
from Crypto.Cipher import AES
import base64
action_data = {
"score": 10086,
"times": 666,
"game_data": "{}"
}
session_id = "5TrXoE7IXtM/Nr7vITnbU9bmR53VH0u8RkVnm6m/Fezg=="
aes_key = session_id
aes_iv = aes_key
cryptor = AES.new(aes_key, AES.MODE_CBC, aes_iv)
str_action_data = json.dumps(action_data).encode("utf-8")
print("json_str_action_data ", str_action_data)
#Pkcs7
length = 16 - (len(str_action_data) % 16)
str_action_data += bytes([length])*length
cipher_action_data = base64.b64encode(cryptor.encrypt(str_action_data)).decode("utf-8")
print("action_data ", cipher_action_data)
post_data = {
"base_req": {
"session_id": session_id,
"fast": 1,
},
"action_data": cipher_action_data
}
headers = {
"charset": "utf-8",
"Accept-Encoding": "gzip",
"referer": "https://servicewechat.com/wx7c8d593b2c3a7703/3/page-frame.html",
"content-type": "application/json",
"User-Agent": "MicroMessenger/6.6.1.1200(0x26060130) NetType/WIFI Language/zh_CN",
"Content-Length": "0",
"Host": "mp.weixin.qq.com",
"Connection": "Keep-Alive"
}
url = "https://mp.weixin.qq.com/wxagame/wxagame_settlement"
response = requests.post(url, json=post_data, headers=headers)
print(json.loads(response.text))

web提交

当然,游戏通关的策略当然是越简单越好,有位大神写了一个这个程序的Java版,直接可以web端提交。
image.png

【点这个】填写sessionID和想要的分数,提交即可
真的是太暴力了。。这个漏洞目前还没修复。

总结

  • 第一步:抓包,获取sessionID(请看Packet Capture
  • 第二步:web提交
谢谢你请我吃糖果!