К сожалению, файлы воспроизведения Warthunder, кажется, не содержат никакой легко читаемой информации (например, WOT, которая включает в себя немного JSON). Это очень, очень основная попытка анализа файлов воспроизведения Warthunder (.wrpl). Существуют wt-инструменты, которые, хотя и не работают с (многоуровневыми) повторными серверами.
Доступно три сценария:
️ Использование по своему собственному риску, соскаблинг (защищенные) веб -страницы могут противостоять TOS/Law в определенных странах
Этот сценарий можно использовать для соскоба повторных реставрал со страницы https://warthunder.com/en/tournament/replay/. Вызвать это так:
python replays_scraper.py <num_pages>
где <num_pages> это количество страниц для очистки (как правило, 25 повтор на страницу). Он напечатает объект JSON со всеми найденными повторными воспроизведениями.
Поскольку страница защищена входом в систему, этот скрипт ожидает файла auth_cookie.json с помощью файлов cookie для входа в систему:
auth_cookie.json:
{
"identity_sid" : " ... "
} Где ... это ценность cookie identity_sid (которое вы можете получить, вошли в Warthunder.com и прочитав файлы cookie в вашем браузере).
Загрузите повтор с https://warthunder.com/en/tournament/replay/.
python download_replay.py <replay_id>
где <replay_id> является идентификатором воспроизведения (64-битный, либо в десятичной или шестнадцатеричной обозначении). Это будет хранить файлы воспроизведения в папке, названной в честь идентификатора воспроизведения в шестнадцатеричной нотации.
Проанализировать воспроизведение в папке
python parse_replay.py <replay_folder>
Он ожидает, что файлы воспроизведения будут названы 0000.wrpl, 0001.wrpl и т. Д. Если A <replay_folder> не будет предоставлен, он будет использовать текущий каталог.
Вывод будет в форме JSON:
parsing replay in /path/to/replay/005569aa001501ca
parsing /path/to/replay/005569aa001501ca/0000.wrpl
parsing /path/to/replay/005569aa001501ca/0001.wrpl
parsing /path/to/replay/005569aa001501ca/0002.wrpl
parsing /path/to/replay/005569aa001501ca/0003.wrpl
parsing /path/to/replay/005569aa001501ca/0004.wrpl
parsing /path/to/replay/005569aa001501ca/0005.wrpl
parsing /path/to/replay/005569aa001501ca/0006.wrpl
parsing /path/to/replay/005569aa001501ca/0007.wrpl
parsing /path/to/replay/005569aa001501ca/0008.wrpl
parsing /path/to/replay/005569aa001501ca/0009.wrpl
{
"level": "levels/avg_normandy.bin",
"mission_file": "gamedata/missions/cta/tanks/normandy/normandy_dom.blk",
"mission_name": "normandy_Dom",
"time_of_day": "day",
"weather": "hazy",
"time_of_battle_ts": 1641217514,
"time_of_battle": "2022-01-03 14:45:14",
"num_players": 21,
"players": [
{
"player_id": 34,
"vehicles": [
"us_m1a1_abrams",
"us_m1a1_hc_abrams"
]
},
{
"player_id": 35,
"vehicles": [
"us_m1_ip_abrams",
"us_hstv_l"
]
},
...
]
}
Вы также можете использовать сценарии в качестве модулей
import replays_scraper
import download_replay
import parse_replay
# set the cookies
cookies = { "identity_sid" : "secret_key" }
# download the html
pages = replays_scraper . download_pages ( 1 , cookies )
# scrape replay data from html
replays = []
for page in pages :
replays += replays_scraper . parse_page ( page )
# download the files of the last replay
download_replay . downloadReplay ( replays [ - 1 ][ "id" ])
# get the hexadecimal id (= folder name)
replay_id_hex = download_replay . _get_hex_id ( replays [ - 1 ][ "id" ])
# parse the replay
print ( parse_replay . parse_replay ( replay_id_hex ))