RapidLeech Ads & Timer bypass!!

With this incredible script you can bypass all ads and limits on ALL servers that uses RapidLeech as script!!

您需要先安装一个扩展,例如 篡改猴Greasemonkey暴力猴,之后才能安装此脚本。

您需要先安装一个扩展,例如 篡改猴暴力猴,之后才能安装此脚本。

您需要先安装一个扩展,例如 篡改猴暴力猴,之后才能安装此脚本。

您需要先安装一个扩展,例如 篡改猴Userscripts ,之后才能安装此脚本。

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey,才能安装此脚本。

您需要先安装用户脚本管理器扩展后才能安装此脚本。

(我已经安装了用户脚本管理器,让我安装!)

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

(我已经安装了用户样式管理器,让我安装!)

// ==UserScript==
// @name           RapidLeech Ads & Timer bypass!!
// @namespace      RapidLeech Ads & Timer bypass!!
// @description    With this incredible script you can bypass all ads and limits on ALL servers that uses RapidLeech as script!!
// @encoding       utf-8
// @include        *
// @require       http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js
// @version 1.0.0
// ==/UserScript==

// Wait document ready

$(document).ready(function () {

	// Check if the site is based with RapidLeech script
	
	var checkname = $("html").text().toLowerCase();

	if(((checkname.indexOf("leech") > -1)) && ($("form[name='transload']").length)){

		// Remove original button to confirm

		$("input[name='btnTransload']").remove();
		
		$("form[name='transload'] input[type='button']").remove();
		
		$("form[name='transload'] input[type='submit']").remove();


		// Insert hacked button with bypass function

		$("form[name='transload']").append('<div style="border: 6px lime solid; width:200px;"><input id="hackedbtn" style="font : 180% arial;letter-spacing: -.05em;width:200px;height:50px;" type="button" value="Bypass!!" /></div><p><font size="5" color="coral">RapidLeech bypassed with success by r3x0!!</font></p>');

		$("#hackedbtn").click(function() {
			bypass();
		});

		function bypass(){
			
			$('form[name=transload]').submit();

		};


		// Insert Team Vipers signature

		$("input[name='link']").attr('value','RapidLeech bypassed with success by r3x0!!');
	
	}

});