青椒第二课堂禁毒知识比赛一键满分脚本

大家好,我又来了,昨天发了普法的脚本之后,有几个朋友私信我想找这个青椒第二课堂禁毒知识的脚本,就晚上没事简单看了看
这个脚本跟普法的原理是一样的,用一套做满分的payload重复提交。
下面python代码自取。


几个说明:
1、cookie获取:浏览器进www.2-class.com 开F12开发者工具,登录后随便刷新下网页,找个请求,复制里面请求Header里的cookie内容。是类似于aliyungf_tc=b*******cb6902f3f90635557533a17c27047; acw_tc=2f*****837535aa37366a7fb8b1c7; sid=aeb******887f0075
这样的字符串
2、reqtoken获取:接第一步,开发者工具里点Console(控制台),输入window.__DATA__.reqtoken,然后复制引号内的内容
3、在脚本里填入以上内容,完毕


然后执行一下就可以了。。

注意:52pojie和本站发布的均为同一作者zjh4473

# -*- coding: utf-8 -*-

import requests
import json
import time
import random

# 获取reqtoken的命令: window.__DATA__.reqtoken

cookie = ''
reqtoken = ''


def yi_jian_man_fen():
    url = 'https://www.2-class.com/api/quiz/commit'
    headers = {
        'Cookie': cookie,
        'Content-Type': 'application/json',
        'User-Agent': 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50'
    }
    time = random.randint(100, 350)
    data = {
        "list": [
            {
                "questionId": 2986,
                "questionContent": "B"
            },
            {
                "questionId": 2989,
                "questionContent": "C"
            },
            {
                "questionId": 2990,
                "questionContent": "D"
            },
            {
                "questionId": 2959,
                "questionContent": "C"
            },
            {
                "questionId": 2928,
                "questionContent": "C"
            },
            {
                "questionId": 2960,
                "questionContent": "A"
            },
            {
                "questionId": 2961,
                "questionContent": "C"
            },
            {
                "questionId": 2897,
                "questionContent": "B"
            },
            {
                "questionId": 2930,
                "questionContent": "D"
            },
            {
                "questionId": 2898,
                "questionContent": "B"
            },
            {
                "questionId": 2963,
                "questionContent": "A"
            },
            {
                "questionId": 2932,
                "questionContent": "D"
            },
            {
                "questionId": 2901,
                "questionContent": "A"
            },
            {
                "questionId": 2966,
                "questionContent": "D"
            },
            {
                "questionId": 2934,
                "questionContent": "C"
            },
            {
                "questionId": 2904,
                "questionContent": "D"
            },
            {
                "questionId": 2907,
                "questionContent": "D"
            },
            {
                "questionId": 2972,
                "questionContent": "C"
            },
            {
                "questionId": 2973,
                "questionContent": "A"
            },
            {
                "questionId": 2912,
                "questionContent": "B"
            }
        ],
        "time": time,
        "reqtoken": reqtoken
    }

    result = requests.post(url=url, data=json.dumps(data), headers=headers, verify=False)
    print(result.text)


if __name__ == '__main__':
    yi_jian_man_fen()

 

第三届全国应急管理普法知识竞赛每日刷分脚本

# -*- coding: utf-8 -*-

import requests
import json
import time

auth = '这里填入你的 AuthorizationLg 值'


def dian_zan():
    url = 'http://www.gsosc.cn/prod-api/app/mark/save'
    headers = {
        'AuthorizationLg': auth,
        'Content-Type': 'application/json'
    }
    for num in range(1, 11):
        if num < 10:
            num = '00' + str(num)
        elif 10 <= num < 100:
            num = '0' + str(num)
        data = {
            'projectId': 'emd2021',
            'contentId': f'lesson{num}',
            'type': 'lesson',
            'mark': 1
        }
        # print(json.dumps(data))
        result = requests.post(url=url, data=json.dumps(data), headers=headers)
        print(result.text)


def da_ti():
    url = 'http://www.gsosc.cn/prod-api/app/bzCeShi/saveJJLUserAnswer'
    headers = {
        'AuthorizationLg': auth,
        'Content-Type': 'application/json'
    }
    data = {"projectId": "emd2021",
            "json": "{\"answer\":\"1189f2f0d84e4409a780eb7ae811ceaa#A#17947##832d3802aa394bf98e3a4582831204de#B#5571##640edb8475c34722b32cb3169a13432d#A#5005##1856459845594747bb07abae6395628e#A#3862##8f371cb745c4492da9e7b3d59fdc5e06#A#2214##\",\"time\":45191}",
            "dtId": "emd2021_jlldt"}

    for num in range(0, 5):
        result = requests.post(url=url, data=json.dumps(data), headers=headers)
        print(result.text)
        time.sleep(3)


def study():
    dian_zan()
    da_ti()


if __name__ == '__main__':
    study()

单位让全员搞这个,没办法只能写个这玩意了。
小伙伴们可以把这个做成云函数,每天执行一次就可以了。
很简单的代码,功能分别是每天点10个赞(最多也就10个)和集训营5次满分
自己抓包将AuthorizationLg 的值填到开头的auth 里,类似于Bearer eyJhbGciOiJ********AmBaUBd55vahMRR4YHeQ9e5sA******ra6Tr0T2o8rW0yw 这么个字符串,很长。
也可以自己手动搞,看我这个帖子:https://www.52pojie.cn/thread-1532067-1-1.html

实战营和决战营还没开,开了之后我再更新下。

注意:52pojie和本站发表的帖子为同一个作者。

第三届全国应急普法竞赛集训营的满分请求Payload

废话不多说直接上payload

{"projectId":"emd2021","json":"{\"answer\":\"1189f2f0d84e4409a780eb7ae811ceaa#A#17947##832d3802aa394bf98e3a4582831204de#B#5571##640edb8475c34722b32cb3169a13432d#A#5005##1856459845594747bb07abae6395628e#A#3862##8f371cb745c4492da9e7b3d59fdc5e06#A#2214##\",\"time\":45191}","dtId":"emd2021_jlldt"}

请求地址:http://www.gsosc.cn/prod-api/app/bzCeShi/saveJJLUserAnswer
方法:POST



自己在普法答题那抓包抓一下自己的AuthorizationLg 写在headers里 就可以用了。



这个是集训营5道题全答对payload  请求5次就是5次满分,一次给500活力值。



更新:
楼下有朋友说来个教程。我弄个简单教程教大家咋用哈。
1、下载postman 这个软件
2、新建一个请求,按照我下图的把上面给出的数据写进去。

3、注意上图中body左边的headers那一栏,里面需要写你的认证信息,看下面。

如何抓认证信息
1、下载抓包软件fiddler
2、打开fiddler后,配置SSL抓包,这一步请百度。
3、配置好第2步之后,在filter里加一行 *.gsosc.cn; 注意后面有英文分号,然后点击 “change not yet saved”来保存

4、完毕后在PC微信扫码打开普法答题界面,看一下fiddler是否有数据包输出。
5、随便挑一个 HOST 里有 gsosc.cn 这个字样的数据包,双击它。
6、在右侧上方栏目里依次点击 Inspectors -> Raw , 然后看一下显示的数据里有一行AuthorizationLg: 巴拉巴拉 什么的一大堆。
7、在postman中的headers那一栏,将你在第6步找到的AuthorizationLg: 巴拉巴拉 什么的一大堆,复制上去,按下图这样的

行了就这样吧。。没用过的看着可能比较复杂,但是很简单。。
还不会的建议去看看这个帖子:https://www.52pojie.cn/forum.php?mod=viewthread&tid=854434

Vue中组件库生成的元素修改样式无效的解决方案

问题产生

写项目时使用如elementui,vanui等组件库时,一些组件的子组件会有如图所示的,带有“class__xxx”这样的class,同时在写代码时为了样式不冲突,我们通常都会在每个组件的style上加上scoped,然后就导致更改上述子组件样式时无效。

 

 

 

 

 

 

上述样式我们使用常规css是无法修改的,如下代码所示。

.stats {
  .van-grid-item__content {
    border-radius: 10px !important;
  }
}

解决方案

方案1 使用 /deep/

将上述css写成如下形式

.stats {
  .van-grid-item /deep/ .van-grid-item__content {
    border-radius: 10px !important;
  }
}

/deep/ 是深度选择器,加上这个之后,就可以选中scope之后的子组件。

但是这个方法似乎只在低版本的Vue中有效,我使用的时候报如下错误

 

 

 

 

 

和我有一样问题的同学,请看下面的方法

方法2 使用 ::v-deep

在较新的版本中,使用::v-deep 代替了旧的 /deep/ ,因此将代码改为如下即可解决问题

.stats {
  .van-grid-item::v-deep .van-grid-item__content {
    border-radius: 10px !important;
  }
}

注意,如果要改的元素没有父元素,则直接在开头加上 ::v-deep即可,如下所示

.stats {
  // 没有父元素的情况下
  ::v-deep .van-grid-item__content {
    border-radius: 10px !important;
  }
}