cai_miao_2nd对 公主连结!Re:Dive 的评价
(已掌握原理,更新了步骤,补充了关于暗桩的说明)
公布下Android做刷初始xml模板的步骤
0.假定你已刷完第一个号且未删除,或已正常游戏
备份你/data/data/包名/shared_prefs下的xml配置文件(名字带v2的那个)
1.【找到并删除】xml中name属性为以下三个值的string节点 (node)
/*
M3F1YSNkOnF0
MHx5cg%3D%3D
NnB%2FZDJpMHx5cg%3D%3D
*/
这三个node里的内容也是你的帐号凭据 (credential)
请小心操作,避免遗失或泄露给他人
2.【搜索】xml中【是否存在】以下字符串为name属性的节点
NkxfRjRTCFdGUzJTCEhxRRVTEQ%3D%3D
如果没有,请另起一行添加以下内容为节点
<string name="NkxfRjRTCFdGUzJTCEhxRRVTEQ%3D%3D">UnRvcAUCAJN2u%2FM%3D</string>
如果有,删除并重新按上述内容添加节点
模板制作完成
3.完成后初次进游戏需要重新下200+M左右的数据
刷完初始以后如果对结果不满意,
请直接关闭游戏重新覆盖模板,即可免去过程期间(除抽卡部分)任何资源下载
补充说明:<Nkxf....>的节点即为暗桩,
解密后的内容为 StopRemoveTempAsset
通过教程以后某时点此节点会被游戏删除,
在被删除的状态下,在标题画面登录时若被检测到,
游戏会自动替你精简掉【你再也没机会见到的】的教程专属一次性资源文件
这就是为什么标题处仍然需要重新下载200m左右的数据的原因
(不过比你完全重下要少太多太多)
----------
关于绕过root检测的说明:
实机可以用magisk自带的hide功能,
xposed框架可以选择rootcloak,ANRC在x86半残废可能能用,
Android版只是检测su二进制文件是否存在,绕过也十分简单,改名就行。
iOS版暂时没有可用的绕过越狱工具,虽然我知道有人ida调试爆破掉isJailbroken函数了)
----------
工作原理:和cgss一样的,cgss研究过的看见上面那串熟悉的字符该笑出声了
公布下Android做刷初始xml模板的步骤
0.假定你已刷完第一个号且未删除,或已正常游戏
备份你/data/data/包名/shared_prefs下的xml配置文件(名字带v2的那个)
1.【找到并删除】xml中name属性为以下三个值的string节点 (node)
/*
M3F1YSNkOnF0
MHx5cg%3D%3D
NnB%2FZDJpMHx5cg%3D%3D
*/
这三个node里的内容也是你的帐号凭据 (credential)
请小心操作,避免遗失或泄露给他人
2.【搜索】xml中【是否存在】以下字符串为name属性的节点
NkxfRjRTCFdGUzJTCEhxRRVTEQ%3D%3D
如果没有,请另起一行添加以下内容为节点
<string name="NkxfRjRTCFdGUzJTCEhxRRVTEQ%3D%3D">UnRvcAUCAJN2u%2FM%3D</string>
如果有,删除并重新按上述内容添加节点
模板制作完成
3.完成后初次进游戏需要重新下200+M左右的数据
刷完初始以后如果对结果不满意,
请直接关闭游戏重新覆盖模板,即可免去过程期间(除抽卡部分)任何资源下载
补充说明:<Nkxf....>的节点即为暗桩,
解密后的内容为 StopRemoveTempAsset
通过教程以后某时点此节点会被游戏删除,
在被删除的状态下,在标题画面登录时若被检测到,
游戏会自动替你精简掉【你再也没机会见到的】的教程专属一次性资源文件
这就是为什么标题处仍然需要重新下载200m左右的数据的原因
(不过比你完全重下要少太多太多)
----------
关于绕过root检测的说明:
实机可以用magisk自带的hide功能,
xposed框架可以选择rootcloak,ANRC在x86半残废可能能用,
Android版只是检测su二进制文件是否存在,绕过也十分简单,改名就行。
iOS版暂时没有可用的绕过越狱工具,虽然我知道有人ida调试爆破掉isJailbroken函数了)
----------
工作原理:和cgss一样的,cgss研究过的看见上面那串熟悉的字符该笑出声了
32