上个帖子
不能编辑,只能另开一贴讲讲如何自动 map helium mobile的hex,也请各位gamer补充这帖子的不足。
第一步,抓包。
ios现在安全性比安卓差点儿,建议用在ios上抓,下面是一个数据包的例子。
headers
{
'User-Agent': "HeliumMobile/1366 CFNetwork/3826.400.120 Darwin/24.3.0",
'Content-Type': "application/json; charset=utf-8",
'X-Firebase-Appcheck': self.access_token,
'Authorization': f'Bearer {self.auth_token}',
'Accept-Language': "en-US,en;q=0.9",
'X-App-Version': "3.3.3.1366"
}
body:
{
"location": [
{
"extras": {
"solanaAddr": "xxxxxxxxxxxxxxxxx",
"wifiCertId": "xxxxxxxxxxxxxxx",
"deviceId": "xxxxxxxxxxxxxxxx"
},
"coords": {
"speed_accuracy": -1,
"speed": 0.29,
"longitude": -45.8800659221082,
"ellipsoidal_altitude": 0.8,
"floor": null,
"heading_accuracy": 52.25,
"latitude": 13.49582691217339,
"accuracy": 31.5,
"altitude_accuracy": 7.6,
"altitude": 0.7,
"heading": 110.95
},
"is_moving": true,
"age": 790,
"odometer": 30300,
"uuid": "xxxxxxxxxxxxxxxxxxxxxxxxx",
"event": "motionchange",
"battery": {
"level": 0.88946886963811,
"is_charging": false
},
"activity": {
"type": "on_foot",
"confidence": 100
},
"timestamp": "2025-04-23T19:10:59.129Z"
}
]
}
把这些数据包发送到 https://sublocsvc.hmprod.nov删除中文a.xyz:5090/v2/locations
就完成map了,只要发送的地址信息分布在40个hex里,就好。
先看header,最新版中,helium用authtoken 和 x-firebase-appcheck 验证,这两个token都由gogole firebase生成,一个验证用户,一个验证device+app bundle. decode后可以获取下面的信息。
{ "iss": "https://securetoken.google.com/helium-mobile",
"aud": "helium-mobile",
"auth_time": 000000000,
"user_id": "xxxxxxxxxxxxx",
"sub": "xxxxxxxxxxxx",
"iat": 000000000,
"exp": 00000000,
"email": "[email protected]",
"email_verified": true,
"firebase": {
"identities": {
"email": [
"[email protected]"
]
},
"sign_in_provider": "password",
"sign_in_second_factor": "totp",
"second_factor_identifier": "xxxxxxxxxxx"
}
}
{ "sub": "1:360841179190:ios:dd35a42c8bd06b4c9f6897",
"aud": [
"projects/360841179190",
"projects/helium-mobile"
],
"provider": "device_check_app_attest",
"iss": "https://firebaseappcheck.googleapis.com/360841179190",
"exp": 000000000,
"iat": 00000000,
"jti": "xxxxxxxxxxxxxxxxxxxxx"
}
这是标准的jwt格式,不懂问gpt。
有效期分别是1小时和2小时。
然后在看post body。
里面solanaAddr就是你的钱包地址,wifi cert id是以前砸金蛋时,判断是否连接过ap用的,无用,random一下,deviceId是判断是否同一个设备多帐号game的,helium不判断开启mapping时的device id和发包的device id是否相同,但是建议相同。
剩下就是地址信息,手机传感器信息,生成假的就好。
分享一个python snippet,有核心代码。
至于怎么获取 authtoken 和 x-firebase-appcheck 呢?自然是抓包+script了。
另外,被ban的5刀号也不多了,想收藏一个的坛友尽快哦