本帖最后由 宇智波·佐助 于 2018-11-19 09:54 编辑
来一个蓝奏云的解析例子+教程~
1.
2.
查看源码
看了看源码之后,发现貌似只有这个是有用的~
3.
那我们再刷新一遍看看源码~
咦??? 对比一下前面的源码, 是不是感觉有啥不对劲?
是的,没错啦,我圈起来的两个地方是每次刷新都会变的~
4.
再细看。 咦?第二个还是个链接!
我们打开看看~
原来对应的是下载的这个地方。
前面我们说了,这个地址是会改变的,所以他肯定是需要一些东西请求服务器之后来获取另一些东西的。
5.再分析一下 3 的链接
我们看到 1542417159 这个数和 1e1c3a952183478532b66ae21fa6e732 这个东西 是会变的。也就是说 “/fn?f=5352607&t=1542418151&k=1e1c3a952183478532b66ae21fa6e732”这个链接中 “t”和 “k” 这两个参数是不变的
那么剩下的一个参数“f”想都不用想是文件的ID了,因为这个参数一直都是不变的
6.知道这些后,我们提交协议头访问网页后,直接取出“/fn?f=5352607&t=1542418151&k=1e1c3a952183478532b66ae21fa6e732”这个链接
.版本 2 [/align ]网址 = “https://lanzoux.com/i29axod”协议头 = “user-agent:Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.6756.400 QQBrowser/10.3.2473.400”网页源码 = 编码_Utf8到Ansi (网页_访问 (网址, , , , , 协议头, )) 网址 = “https://lanzoux.com/fn?f=” + 文本_取出中间文本 (网页源码, “src=” + #引号 + “/fn?f=”, #引号 )调试输出 (网址 )
.支持库 spec
网址 = “ https://lanzoux.com/i29axod”
协议头 = “user-agent:Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.6756.400 QQBrowser/10.3.2473.400”
网页源码 = 编码_Utf8到Ansi (网页_访问 (网址, , , , , 协议头, ))
网址 = “ https://lanzoux.com/fn?f=” + 文本_取出中间文本 (网页源码, “src=” + #引号 + “/fn?f=”, #引号)
调试输出 (网址)
得到链接后,这样的链接肯定不能访问。
没错,我们只需在“/fn?f=5352607&t=1542418151&k=1e1c3a952183478532b66ae21fa6e732”的前面加上“https://lanzoux.com”就可以访问了
也就是“https://lanzoux.com/fn?f=5352607&t=1542417159&k=eb7c75b63ae72483be70a3127cb5eaf6”
7.我们再访问 6 中得出的链接“https://lanzoux.com/fn?f=5352607&t=1542417159&k=eb7c75b63ae72483be70a3127cb5eaf6”
我们再抓一下包,发现提交的数据是“action=down_process&file_id=5352607&t=1542420207&k=c3a264aadda0cfdf9f48d275f4d9d016&c=”
那么这个数据中的几个参数是哪里来的呐?
我们查看源码来看看,找到了 'action=down_process&file_id='+ ibfapv +'&t='+ ihdmro +'&k='+ inbyth+'&c=' 这个东西
那么其中的“action” “file_id” “t” “k” 是从哪里来得呐?
我们找到,网页中设置了几个变量“ibfapv ” “ihdmro” “inbyth”
既然是变量,那么他肯定会变动,那么我们怎么取这几个变量对应的值呐?
很简单,我们取出action=down_process&file_id='+ ibfapv +'&t='+ ihdmro +'&k='+ inbyth+'&c= 中被加的值,也就是“ibfapv ” “ihdmro” “inbyth”
然后再用“ibfapv ” “ihdmro” “inbyth” 这三个取出他对应的值
也就取出了ID(参数file_id),时间戳(参数t)和秘钥(参数k)还有一个没啥用的 “action”
8.最后我们提交数据,还有协议头
提交数据“action=down_process&file_id=5352607&t=1542420207&k=c3a264aadda0cfdf9f48d275f4d9d016&c=”
协议头“user-agent:Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.6756.400 QQBrowser/10.3.2473.400”
服务器返回得到一个json数据
{"zt":1,"dom":"https:\/\/vip.d0.baidupan.com","url":"?UDYCPAEwAzIEDVdvUGVdMQQ7VW1SPwU3VmBSbFRjULRU2QDQWuBQvgb3CrpQrFLyUu0Dm1efBTZSe1FvAG8H6VDsAt0BbgNnBGNXOVAqXW0EblV+Uj8FNla1UuhUkFC0VNgAwVroULgG2QpyUH5SOlJ4AyBXbgVuUjlRMgADB29QNAJoAWkDZARnVzNQMl1sBGlVdlJrBXRWbFJiVD5QYlRlAGFaMFAiBiAKLFA5UmFSOAM3VzAFKFJkUWcAcwc0UGECegFvA2EEM1c4UDVdagRrVWJSOgVmVjdSZ1Q\/UGVUMgBjWjFQNgYxCmVQPFJjUm4DN1c6BT9SZVFhADkHYFBlAjYBcgMtBDtXcVAiXSkELVU1Un8FblY1UmlUPFBoVGMAZFowUDIGdgooUG1SPlJtA2BXNQU2UmVRZwBsBzZQfg==","inf":0}
然后我们解析一下json
再把dom和url加起来 注意中间加“/file/”
至于为啥,请看图
也就是下载直链
如果不加“/file/”,得到的链接就是没有用的
好了,完结散花
顺便把源码奉上
|