模拟登录(JP/NA)

参考自hexstr 的 FGO 每日签到脚本在新窗口打开

通过读取账号文件(引继文件)解析登陆秘钥,并伪装客户端向 FGO 服务器发送伪造的登录请求,从而获取账户信息。

声明

和抓包不同,本方法切实读取了用于登录的账号信息,于“App 本地”完成模拟登录。 使用前请了解风险,不信任请勿使用。用了就请后果自负。还有悄悄的进村,打枪的不要

“科技号”就是类似这么登录的。

登陆凭据/引继文件即迁移数据中的54cc(Android)authsave2.dat(iOS)文件。

注意登录凭据/引继文件中并非“引继码”,一次读取后可以多次使用这个凭据登录。但是一旦引继码被消耗了,如在其他设备通过引继码引继了则该凭据文件会失效,需要重新读取。

你可以选择直接导入上述文件,或用 txt 打开文件后复制 Zsv/开始的的一串字符串复制到 app 里。

除读取引继文件外,app 还提供了自定义某些参数,如 User-Agent、deviceinfo,(以及美服国家选项 Country)。这主要是设备信息,不同设备发送的这些参数不同,理论上 FGO 服务器可以从这些参数推断些东西出来,你可以进一步修改成之前设备的参数来进一步使得模拟登陆请求接近原设备。

Contributors: narumi