424032354

Results 8 comments of 424032354

来这才发现 原来这么多人封 看来不是巧合喔 我是昨天下午封的 估计是记录了以前的特征码了 现在想起都有这个特征码 ,就直接运行封号程序 直接封了吧

> > > > 看了一圈,学习强国贴吧没人中奖,贴吧的QQ群也没人说封号这件事。贴吧是干净的地方,不允许讨论外挂的。 > > 总结就是,这一批被封的,多多少少肯定用过类似的刷分软件。具体是哪个软件引起的,就不得而知了。 > > 我用自己写的autojs脚本,现在刷着没事没被封(包括小号现在也没事)。希望大号不要二进宫吧... > > 意识形态太紧,有技术自己写工具自己用,没技术的,还是手刷算了... > > PS:正常用户都是扫码登陆,你们硬是要用帐号密码登陆,出了个验证码已经是警告了,还不知错!这个强特征简直作死得不要不要的! > > 早上被封,已经注销重新学习了 注销重新学习 积分不会从0开始?

@cybmp3 我也在学习 参考下隔壁fuck的验证码JS 是否能参考合并使用

@cybmp3 JS 我不熟 我一直写JAVA的 PYTHON基础都没有 参考着写过自动签到的程序而已,隔壁js文件源码:module.exports=function(){const t={"Content-Type":"text/plain; charset=utf-8"},e=(t=>{const e=[];return Object.entries(t).forEach(([t,r])=>{const n=+t+32,o=String.fromCodePoint(n);r.forEach(t=>{e[t]=o})}),e.join("")})({14:[15,20,28],15:[6,7],26:[5],65:[9,14],67:[8,12],68:[29],69:[25,30],70:[16],72:[0,13],75:[19,24],79:[22],80:[3,10],82:[23,26],83:[4,27],84:[1,2,11],86:[31],87:[21],88:[17,18]}),r="OdU2jThhYjN1ZmWzxMDZjOc3ZGE3N0d1NzQ0M9E",n=t=>(t=>t&&"string"==typeof t&&4==t.length)(t=t.replace(/\s/g,""))?t:null,o=async(o,c=r,a=e)=>{try{const e=await fetch(a,{method:"POST",referrer:"",referrerPolicy:"no-referrer",body:JSON.stringify({url:o,token:c}),headers:t}),r=(await e.json()).text;return n(r)}catch(t){return null}};return{getCaptchaText:async(t,e=r,n=10)=>{for(;n>=0;n--){const r=await o(t,e);if(r)return r}}}}();

> > > 只需要javascript就可以了 > 验证码识别也有开源的库 我们的“v v”,阿里修复了,今天就不行了

@FLASH023 其实我一直觉得,在手机端肯定还有更多BUG,或者程序模拟成他本身APP,能做到的事会更多呢。我相信现在这里的人都是本着学习,协助修复BUG的。

@FLASH023 原来是这样的,移动端不熟,我猜想而已

> > > > > > 我们的“v v”,阿里修复了,今天就不行了 > > > > > > > > > 我讲过,这类严重的bug只要一公开,很快就会被修正。 其实这个bug已经很久了。 > > > 另外,请注意这一则消息:https://juejin.im/pin/5c948ca6092dcb27c33cce9c > > > (江西一人因编写学习强国辅助程序被刑拘,也是一个因为写外挂程序被抓的人) 虽然不知道真假,但是违规违纪的事情还是小心为妙。 其实懂程序的人,轻松写一段javascript就能完美解决自动学习的问题,自动登陆,自动学习最新内容。但也正是因为这类消息,大家不敢公开自己写的东西。 >...