微信版本更新之後,小遊戲“跳一跳”遽然爆發,開啟了第一波微信小遊戲的熱潮。作為騰訊系遊戲的標配,“跳一跳”的排行榜又一次朋友圈引發了一場慘烈的廝殺。
作為時間並不充裕的程式猿,當然沒有那麼多時間用在刷分上,然而不炫技豈不浪費了自己這一手技術?
難度指數:2
這個方法透過利用小遊戲的漏洞實現改分。漏洞曝光的原因是由使用者在v2ex上發帖,表示自己在摸索的過程中發現小遊戲不會對post請求進行校驗,因此只要透過抓包獲取sesseion_id就可以偽造post請求完成改分操作。
目前微信已經部分修複了這個漏洞,不過小編剛才測試仍然可以成功。
具體實現步驟嘛。。。這可是微信的漏洞,不敢說不敢說,大家自己去看吧
地址:https://cn.v2ex.com/t/419056#reply201
難度指數:4
這個方法透過截圖方式獲取到起始點和標的點的距離,然後精準計算出按壓時間,最終完成跳躍。相對於第一個方法,這個方法一步一步模擬人工操作,安全繫數增加很多。
準備工具
-
Python
-
手機或模擬器
-
ADB 驅動
-
相關依賴
如果你是iOS + MacOS,請參考下麵的配置:
-
使用真機除錯 WDA,參考 iOS 真機如何安裝WebDriverAgent · TesterHome
-
安裝openatx/facebook-wda
-
Python 3
如果你是 Android + MacOS,請參考下麵的配置:
-
Python 3
-
使用brew進行安裝 brew cask install android-platform-tools
-
安裝完後插入安卓裝置且安卓已開啟usb除錯樣式(部分新機型可能需要再另外勾上 允許模擬點選 許可權),終端輸入 adb devices ,顯示如下表明裝置已連線
如果你是 Android + Windows,請參考下麵的配置:
-
Python 3
-
安裝 ADB 後,請在 環境變數 裡將 adb 的安裝路徑儲存到 PATH 變數裡,確保 adb 命令可以被識別到。
-
同 Android + MacOS 測試連線
關於Win+Android的adb除錯新增路徑等問題,可以嘗試使用Tools檔案夾中adb檔案夾進行除錯,詳見adb中readme檔案
原理介紹
-
將手機點選到《跳一跳》小程式介面;
-
用 ADB 工具獲取當前手機截圖,並用 ADB 將截圖 pull 上來
-
計算按壓時間
-
手動版:用 Matplotlib 顯示截圖,用滑鼠點選起始點和標的位置,計算畫素距離;
-
自動版:靠棋子的顏色來識別棋子,靠底色和方塊的色差來識別棋盤;
-
用 ADB 工具點選螢幕蓄力一跳;
專案地址:https://github.com/wangshub/wechat_jump_gam
難度指數:2
指南二的升級版。將指南二的核心程式碼封裝為EXE檔案,使用者無需進行繁複的配置工作,只需要安裝好模擬器即可。
準備工作
-
安裝好模擬器
-
使用adb進行模擬器連線
ADB使用方法
-
在本軟體下有下載好的ADB
-
你可以按住shift + 滑鼠右鍵快速開啟命令列
使用adb devices命令檢視是否連線模擬器
如果沒有連線使用adb connect 127.0.0.1:5555進行連線(模擬器是這個命令進行連線,真機不需要)
介面
使用
1.確保模擬器已經連線上
2.修改上面的引數(引數可以使用旋轉盤或者輸入框進行修改)
3.點選run開始
可能存在軟體卡死的情況,正常,重啟軟體再繼續就行。
專案地址:https://github.com/HappyUncle/wechat_jump_gui_bin/tree/master
難度指數:5
以上幾種方法風險繫數有高有低,但畢竟都是技術手段,可能會留下蛛絲馬跡。然而這裡卻有一種方法,堪稱天衣無縫,即使騰訊工程師親眼看到你的操作過程,也無法對你做出任何處理,這個神奇的工具就是:
直尺。
使用方式見圖:
本文由Python頭條團隊整理,轉載請保留出處。
掃碼關註Python頭條
領取26集Python入門影片教程