crowdwitches

it works

きららファンタジア不正利用しているユーザのメモ

Google Hack

intext:krr-prd.star-api.com f:id:camwatch:20171221090642p:plain

それらしいもの出てきますね

f:id:camwatch:20171221090833p:plain

すでに削除されているようですがキャッシュから

f:id:camwatch:20171221090937p:plain

ざっと見た感じこれではおそらく期待した動作をしませんね。ガチャを引いた結果を保存する(つまり、確定する)リクエストが無いのとリクエストパラメータにハッシュ値が無いのでそもそもリクエスト通らないと思われる

次にこれを見てみる

初回10連無料を星5レアが指定枚数出るまでひたすらリクエストするというコードっぽい

github.com

説明するまでもないですが

  • payload1はガチャを引くためのリクエストボディ、payload2は期待通りの結果の場合それを確定するためのリクエストボディ。
  • 国外からのリクエストを弾くようになったのでProxyを通しているのがわかります
urhttp = urllib3.ProxyManager(http_proxy)

https://github.com/dewrfe53535/kirarafantasia/blob/master/str.py https://github.com/dewrfe53535/kirarafantasia/blob/master/main.py

サーバがダウンしまくってたのはこういうのが原因なんでしょうね。

当然ですが、これらのコードを実行した場合きららファンタジアの規約違反、また日本に在住している場合業務妨害、私電磁的記録不正作出などに該当する可能性がありますのでやめましょう。

disp.cc