arknights_minor_bypass
arknights_minor_bypass copied to clipboard
11.1 更新后防沉迷破解失效
可能 yj 又对某些端口做了改进…… 听说是加了更多的混淆?
现在鹰角让他们的app不走系统代理,可以考虑用ProxyDroid等VPN软件在系统层面强制所有app走代理
所以只是舟游没有走系统代理的问题嘛…… 换言之原理仍旧可行?
目前来看是这样,你可以先自己尝试
用了全局代理 现在 12450 这个端口号进不去……
具体来说是在「开始唤醒」界面点击进入时会出现网络异常 获取更新可以正常进行
听说从 IP 协议改成 TCP 协议了……
okHttp连接时的参数加了NO_PROXY而已,我用Wireshark仍然可以抓到TLS握手包,怎么可能换协议
那现在有解决办法嘛呜呜
同求一个解决办法
希望能有解决方案
求解决办法
okHttp连接时的参数加了NO_PROXY而已,我用Wireshark仍然可以抓到TLS握手包,怎么可能换协议
我用thor抓不到防沉迷认证的包,只能抓一个announcement,难道方舟还能在ios上不走系统代理?
okHttp连接时的参数加了NO_PROXY而已,我用Wireshark仍然可以抓到TLS握手包,怎么可能换协议
https://github.com/fhyuncai/Arknights-Anti-addiction/issues/5#issuecomment-956324206这是隔壁的结果
有结果踢我,拜托各位大佬了
唉,yj害人,我已经守了几个小时了
现在问题主要就是解密数据包的secret参数 绕过或者干掉服务端检查 还有就是本地文件检查的问题(如果改apk的话)怎么解决
关键应该就是secret那里了
请问一下secret大概是什么用途的 我在尝试解密 但是不知道它的明文是不是有意义字符串
@CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
@CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
顺便问下怎么抓到包的,方舟的防沉迷不是不走代理吗
@CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
顺便问下怎么抓到包的,方舟的防沉迷不是不走代理吗
实际上我们经过研究发现包里面带了一个参数可以躲过一些抓包软件 把那个参数处理掉就可以抓到了 而且就算不知道有这个参数的存在我们也尝试过强行全局抓包
我之前全局抓直接就显示网络配置错误……用的HTTP Debugger Pro
那看来secret用的是随机密钥咯
萌新不懂就问 现在是不是就差一个secret
那看来secret用的是随机密钥咯
萌新不懂就问 现在是不是就差一个secret
常用的几种加密方式都不是靠想能破解的,基本宣告这条路走不通了
那看来secret用的是随机密钥咯
萌新不懂就问 现在是不是就差一个secret
常用的几种加密方式都不是靠想能破解的,基本宣告这条路走不通了
如果逆向app再找出解密函数有可行性吗
@CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
顺便问下怎么抓到包的,方舟的防沉迷不是不走代理吗
实际上我们经过研究发现包里面带了一个参数可以躲过一些抓包软件 把那个参数处理掉就可以抓到了 而且就算不知道有这个参数的存在我们也尝试过强行全局抓包
那么提示10020是什么原因 yj怎么实现检测是否被抓包的呢
@CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
顺便问下怎么抓到包的,方舟的防沉迷不是不走代理吗
实际上我们经过研究发现包里面带了一个参数可以躲过一些抓包软件 把那个参数处理掉就可以抓到了 而且就算不知道有这个参数的存在我们也尝试过强行全局抓包
问一下怎么处理掉这个参数
搜索no_proxy然后改?
获取 Outlook for iOShttps://aka.ms/o0ukef
发件人: wy014518340 @.> 发送时间: Tuesday, November 2, 2021 9:30:46 PM 收件人: Hawaii-ol/arknights_minor_bypass @.> 抄送: zongcong233 @.>; Comment @.> 主题: Re: [Hawaii-ol/arknights_minor_bypass] 11.1 更新后防沉迷破解失效 (Issue #10)
@CanXue233https://github.com/CanXue233 似乎不是的 不同时候登录用同一个secret好像会炸
顺便问下怎么抓到包的,方舟的防沉迷不是不走代理吗
实际上我们经过研究发现包里面带了一个参数可以躲过一些抓包软件 把那个参数处理掉就可以抓到了 而且就算不知道有这个参数的存在我们也尝试过强行全局抓包
问一下怎么处理掉这个参数
― You are receiving this because you commented. Reply to this email directly, view it on GitHubhttps://github.com/Hawaii-ol/arknights_minor_bypass/issues/10#issuecomment-957577495, or unsubscribehttps://github.com/notifications/unsubscribe-auth/AQIZVEOE3HDMCI6AQTZBV4TUJ7RYNANCNFSM5HDQDWWA. Triage notifications on the go with GitHub Mobile for iOShttps://apps.apple.com/app/apple-store/id1477376905?ct=notification-email&mt=8&pt=524675 or Androidhttps://play.google.com/store/apps/details?id=com.github.android&referrer=utm_campaign%3Dnotification-email%26utm_medium%3Demail%26utm_source%3Dgithub.
阿巴阿巴 明天还要上学 晚上回来试试解密
那看来secret用的是随机密钥咯
萌新不懂就问 现在是不是就差一个secret
常用的几种加密方式都不是靠想能破解的,基本宣告这条路走不通了
如果逆向app再找出解密函数有可行性吗
反编译app删除防沉迷验证比找解密函数快得多