Gra Animals vs. Zombies to urocza piechurka, w której odważni czworonożni bracia próbują zastrzelić zmarłych, naruszając spokojne życie zwierząt.
Tło apokalipsy jest ciche, miasto zniszczyło i chaos. Zwierzę, któremu udało się przetrwać i zachować zdrowy rozsądek, zbroi się i biegnie na polowanie, ma nadzieję zabić wszystkie złe duchy zarażone wirusem. Zdewastowane ulice psują nastrój, ale słabość i łzy są zbyt luksusowe, możesz za to zapłacić życiem. Zwierzę, niegdyś słodkie, posłuszne i oswojone, musi teraz bezwzględnie strzelać do zbliżających się zombie. Na widok potencjalnej ofiary przyspieszają tempo i biegają, musisz szybko strzelić i starać się zachować bezpieczną odległość.
Nie można całkowicie uciec od irytujących stworzeń, jedynym sposobem na niezawodną ochronę jest strzelanie w celu zabicia. Użytkownik widzi miasto z góry i może ocenić sytuację z liczbą wrogów w niewielkiej odległości od totemu. Jednak niezrozumiałe miejsce może nagle obudzić się i zacząć biec energicznie po zdobyczy, musisz wziąć pod uwagę możliwość szybkiej zmiany kierunku. Oprócz przeciwników w mieście można także znaleźć inne ocalałe zwierzęta, dzięki wspólnym wysiłkom możesz zniszczyć znacznie więcej złych duchów.
Cechy gry Animals vs. Zombies:
szukaj ocalałych dla posiłków;
widok z góry;
akumulacja złota;
ulepszanie różnych rodzajów broni;
fale szybkich i agresywnych przeciwników.
Za każde zabite bonusy są przyznawane, a także można zbierać złoto. Jakość broni postaci odgrywa kluczową rolę, więc zwyczajowo zmienia się zarobki na pompowanie broni. Każda bestia ma swój własny rodzaj wyposażenia i broni, ulepszenia są również kupowane osobno, w zależności od rodzaju zwierzęcia. Lokalizacje stanowią bałagan, musisz przestudiować największe obszary terytorium, aby rozszerzyć skład wojowników o stworzenia zombie. Oprócz szybkich szeregowych przeciwników gracza, na gracza czekają potężni bossowie oczekujący na swoją niezwyciężoność. Spróbuj rozwiać ich przekonania!
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na odbieranie pakietów wysyłanych przez sieć Wi-Fi do wszystkich urządzeń, a nie tylko do Twojego urządzenia, przy użyciu adresów połączeń grupowych. Powoduje większe zapotrzebowanie na energię niż w trybie innym niż grupowy.
Pozwala aplikacji na zapis w pamięci USB.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na odczyt różnych plików dzienników systemowych. Dzięki temu może ona poznać ogólne informacje na temat korzystania z urządzenia, co potencjalnie może obejmować również informacje prywatne lub osobiste.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na odbieranie pakietów wysyłanych przez sieć Wi-Fi do wszystkich urządzeń, a nie tylko do Twojego urządzenia, przy użyciu adresów połączeń grupowych. Powoduje większe zapotrzebowanie na energię niż w trybie innym niż grupowy.
Pozwala aplikacji na zapis w pamięci USB.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na odczyt różnych plików dzienników systemowych. Dzięki temu może ona poznać ogólne informacje na temat korzystania z urządzenia, co potencjalnie może obejmować również informacje prywatne lub osobiste.
Uwaga! wszystkie pliki hostowane ze zgodą autorów lub zostały znalezione w swobodnym dostępne w sieci internet, jeśli któryś z plików narusza praw,powiedz nam o tym