మీ చెరసాల రక్షించడానికి అన్ని ఆక్రమణదారులను ఓడించండి! వాటిని బలోపేతం చేయడానికి మరిన్ని ఆయుధాలు మరియు రాక్షసులను సేకరించండి. "చెరసాల భవనం, వివిధ ఆయుధాలు సేకరించడం, విజయాలు" వంటి వివిధ విషయాలను ఆస్వాదించండి
ఈ ప్రపంచంలో మిగిలి ఉన్న చివరి చెరసాల రక్షణ కోసం, మీరు సంరక్షకుడిగా మారారు. చెరసాల జయించటానికి ప్రపంచం నలుమూలల నుండి హీరోలు గుమిగూడారు. ఎప్పుడూ ఓడిపోకండి, ఉత్తమ చెరసాలగా ఉండండి!
◈ "రెట్రో గ్రాఫిక్స్ & సౌండ్స్" ఆనందించండి. ◈ ఆడటం సులభం, ఎవరైనా సులభంగా ఆనందించవచ్చు. ◈ దయచేసి శత్రువులను తుడిచిపెట్టి ఆనందాన్ని పొందండి. ◈ వివిధ రకాల కిరాయి సైనికులను నిర్వహించండి మరియు సినర్జీలను కనుగొనండి. ◈ ప్రతి సాధన కోసం రివార్డ్లు వేచి ఉన్నాయి.
నేను సోలో డెవలపర్ని. మీ డౌన్లోడ్ మరియు అభిప్రాయం నాకు చాలా విలువైనవి. మీరు సరదాగా ఉంటే, దయచేసి మీ చుట్టూ ఉన్న వ్యక్తులకు దీన్ని సిఫార్సు చేయండి.
Android.permission.READ_EXTERNAL_STORAGE Android.permission.WRITE_EXTERNAL_STORAGE సేవ్ డేటా నిర్వహణ కోసం రెండు అనుమతులు అభ్యర్థించబడ్డాయి.
android.permission.INTERNET com.android.vending.BILLING com.sec.android.iap.permission.BILLING Google Play సేవలకు ఇంటర్నెట్ యాక్సెస్ అవసరం (లీడర్బోర్డ్లు, విజయాలు) మీరు చెల్లింపులు చేయడానికి అనుమతి కోసం కూడా అడగబడతారు.
@ గేమ్కోస్టర్
అప్డేట్ అయినది
20 అక్టో, 2025
వ్యూహాలు పన్నే గేమ్లు
టవర్ డిఫెన్స్
సరదా
శైలీకృత గేమ్లు
పిక్సెలేటెడ్
మాన్స్టర్
పోరాడటం
డేటా భద్రత
arrow_forward
భద్రత అన్నది, డెవలపర్లు మీ డేటాను ఎలా కలెక్ట్ చేస్తారు, ఎలా షేర్ చేస్తారు అన్న అంశాలను అర్థం చేసుకోవడంతో ప్రారంభమవుతుంది. డేటా గోప్యత, సెక్యూరిటీ ప్రాక్టీసులు, మీ వినియోగాన్ని, ప్రాంతాన్ని, వయస్సును బట్టి మారే అవకాశం ఉంది. డెవలపర్ ఈ సమాచారాన్ని ప్రొవైడ్ చేశారు. కాలక్రమేణా ఇది అప్డేట్ అయ్యే అవకాశం ఉంది.
థర్డ్-పార్టీలతో ఎలాంటి డేటా షేర్ చేయబడలేదు
డెవలపర్లు షేరింగ్ను ఎలా ప్రకటిస్తారు అనేదాని గురించి మరింత తెలుసుకోండి
ఎలాంటి డేటా సేకరించబడలేదు
డెవలపర్లు సేకరణను ఎలా ప్రకటిస్తారు అనేదాని గురించి మరింత తెలుసుకోండి
వివరాలను చూడండి
రేటింగ్లు మరియు రివ్యూలు
phone_androidఫోన్
laptopChromebook
tablet_androidటాబ్లెట్
4.8
110వే రివ్యూలు
5
4
3
2
1
కొత్తగా ఏమి ఉన్నాయి
Supports Android 15 features (supports 16kB page size) Apply updates related to Unity security vulnerabilities