Quizlet Explaniation Exploit

A small script to bypass quizlet's explainations (originally slader) pay lock.

目前為 2021-12-01 提交的版本,檢視 最新版本

您需要先安裝使用者腳本管理器擴展,如 TampermonkeyGreasemonkeyViolentmonkey 之後才能安裝該腳本。

您需要先安裝使用者腳本管理器擴充功能,如 TampermonkeyViolentmonkey 後才能安裝該腳本。

您需要先安裝使用者腳本管理器擴充功能,如 TampermonkeyViolentmonkey 後才能安裝該腳本。

您需要先安裝使用者腳本管理器擴充功能,如 TampermonkeyUserscripts 後才能安裝該腳本。

你需要先安裝一款使用者腳本管理器擴展,比如 Tampermonkey,才能安裝此腳本

您需要先安裝使用者腳本管理器擴充功能後才能安裝該腳本。

(我已經安裝了使用者腳本管理器,讓我安裝!)

你需要先安裝一款使用者樣式管理器擴展,比如 Stylus,才能安裝此樣式

你需要先安裝一款使用者樣式管理器擴展,比如 Stylus,才能安裝此樣式

你需要先安裝一款使用者樣式管理器擴展,比如 Stylus,才能安裝此樣式

你需要先安裝一款使用者樣式管理器擴展後才能安裝此樣式

你需要先安裝一款使用者樣式管理器擴展後才能安裝此樣式

你需要先安裝一款使用者樣式管理器擴展後才能安裝此樣式

(我已經安裝了使用者樣式管理器,讓我安裝!)

// ==UserScript==
// @name         Quizlet Explaniation Exploit
// @version      0.2
// @description  A small script to bypass quizlet's explainations (originally slader) pay lock.
// @author       DanPlayz0
// @match        https://quizlet.com/explanations/textbook-solutions/*
// @grant        none
// @license      MIT
// @namespace https://greasyfork.org/users/831955
// ==/UserScript==

(function() {
    setTimeout(() => yes(), 2000)
    function yes() {
        document.querySelector(".we2bqom").remove();
        [].forEach.call(document.querySelectorAll(".hpidy4b"), (el) => el.classList.remove("hpidy4b"));
        [].forEach.call(document.querySelectorAll(".hs7m9cv"), (el) => el.classList.remove("hs7m9cv"));
    }
})();