Quizlet Explaniation Exploit

A small script to bypass quizlet's explainations (originally slader) pay lock.

スクリプトをインストールするには、Tampermonkey, GreasemonkeyViolentmonkey のような拡張機能のインストールが必要です。

スクリプトをインストールするには、TampermonkeyViolentmonkey のような拡張機能のインストールが必要です。

スクリプトをインストールするには、TampermonkeyViolentmonkey のような拡張機能のインストールが必要です。

スクリプトをインストールするには、TampermonkeyUserscripts のような拡張機能のインストールが必要です。

このスクリプトをインストールするには、Tampermonkeyなどの拡張機能をインストールする必要があります。

このスクリプトをインストールするには、ユーザースクリプト管理ツールの拡張機能をインストールする必要があります。

(ユーザースクリプト管理ツールは設定済みなのでインストール!)

このスタイルをインストールするには、Stylusなどの拡張機能をインストールする必要があります。

このスタイルをインストールするには、Stylus などの拡張機能をインストールする必要があります。

このスタイルをインストールするには、Stylus tなどの拡張機能をインストールする必要があります。

このスタイルをインストールするには、ユーザースタイル管理用の拡張機能をインストールする必要があります。

このスタイルをインストールするには、ユーザースタイル管理用の拡張機能をインストールする必要があります。

このスタイルをインストールするには、ユーザースタイル管理用の拡張機能をインストールする必要があります。

(ユーザースタイル管理ツールは設定済みなのでインストール!)

このスクリプトの質問や評価の投稿はこちら通報はこちらへお寄せください
// ==UserScript==
// @name         Quizlet Explaniation Exploit
// @version      0.3
// @description  A small script to bypass quizlet's explainations (originally slader) pay lock.
// @author       DanPlayz0
// @match        https://quizlet.com/explanations/textbook-solutions/*
// @grant        none
// @license      MIT
// @namespace https://greasyfork.org/users/831955
// ==/UserScript==

(function() {
    setTimeout(() => yes(), 2000)
    function yes() {
        document.querySelector(".we2bqom").remove();
        [].forEach.call(document.querySelectorAll(".hpidy4b"), (el) => el.classList.remove("hpidy4b"));
        [].forEach.call(document.querySelectorAll(".hs7m9cv"), (el) => el.classList.remove("hs7m9cv"));
        [].forEach.call(document.querySelectorAll(".hnqbbas"), (el) => el.classList.remove("hnqbbas"));
    }
})();