对方防盗链如何采集,高手进!
本帖最后由 bdtmgk 于 2010-1-31 21:47 编辑今天无意中碰到一个采集,本来很简单的,
原始页面:http://www.liangchan.net/liangchan/682.html
然后http://www.liangchan.net/soft/softdown.asp?softid=682
多页面采集到了下载地址
如:http://www.liangchan.net/soft/download.asp?softid=682&downid=2&id=681
按以前的规律,得到这个地址即可下载。
但是把这个地址采集到我的站然后打开显示无此页面或者被删除。
网上搜了下据说是对方做了防盗链。
然后学些着用httpnanlyzerstdV5做了查看。发现确实是做了防采集。
因为我以前只是看到过并没有接触这样的采集。
那个ttt.js内容为
document.writeln("<script src=\"http://p.9vcpm.cn:8080/code/popjs.asp?uid=36071&tid=35&l=0&m=0&c=4\"></script>");
ttt.js下面的链接的response content内容为;
if(document.all.pop9vcodeflg){document.writeln('9V:Repeat code is not allowed!');}else{document.write ('<input type=hidden name=pop9vcodeflg>');var ref;try{ref=window.top.document.referrer;}catch(err){ref=document.referrer;}ref=ref.replace('http://','');ref=escape(ref).replace(/%/g,'9v9');var pU_9v ="http://p.9vcpm.cn:8080/code/pop_data3.asp?f=36071&t=35&a=2170&p=f872b378ad53fcfd3cd5512f0accbece&k=95S8SUE78DCE&u=www9v92Eliangchan9v92Enet9v92Fsoft9v92Fsoftdown9v92Easp9v93Fsoftid9v93D682&ref="+ref;var pU_9v_click ="http://p.9vcpm.cn:8080/code/pop_data3.asp?f=36071&t=35&a=2340&p=f872b378ad53fcfd3cd5512f0accbece&k=95S8SUE78DCE&u=www9v92Eliangchan9v92Enet9v92Fsoft9v92Fsoftdown9v92Easp9v93Fsoftid9v93D682&ref="+ref;var nOi_9v = "1";var nl_9v = "0";var adc_9v = "2170";var wpop_9v = screen.width;var hpop_9v = screen.height;function ext9v()
{
iie9vexitpop.launchURL(pU_9v);
}
document.write("<object id=iie9vexitpop width=0 height=0 classid='CLSID:6BF52A52-394A-11D3-B153-00C04F79FAA6'></object>");
eval("window.attachEvent('onunload',ext9v);");
}
然后下面的http://www.liangchan.net/soft/download.asp?softid=682&downid=2&id=681
链接产生的response content为:
<script src="http://ufile.kuaiche.com/Flashget_union.php?fg_uid=12233"></script>
<script>function ConvertURL2FG(url,fUrl,uid){ try{ FlashgetDown(url,uid); }catch(e){ location.href = fUrl; }}
function Flashget_SetHref(obj){obj.href = obj.fg;}</script>
<script>ConvertURL2FG('Flashget://W0ZMQVNIR0VUXWh0dHA6Ly9kb3duLmRydjUuY24vd3d3LmRydjUuY24vVjEuNjUuMjguMS5yYXJbRkxBU0hHRVRd&12233','http://down.drv5.cn/www.drv5.cn/V1.65.28.1.rar',12233)</script>
在这个response content中才真正包含了这个下载地址。
我采集的http://www.liangchan.net/soft/download.asp?softid=682&downid=2&id=681根本没有用。
请问高手,这样的站如何采集!还有这个httpanaly软件中包含的head 和response content是这么回事,
如何采集reponse content内容? &符号可能被过滤,
成这样了(http://www.liangchan.net/soft/download.asp?softid=682)。
所以提示找不到。
而ttt.js这个文件,我猜测是不过是调用Flashget联盟用的。并不是什么防盗链文件
楼主可以参考一下这个帖子
http://bbs.locoy.com/viewthread.php?tid=45240
另外如果购买火车头VIP版本,是可以自动探测真实下载地址的。 也可能我理解有误,
http://www.liangchan.net/soft/download.asp?softid=682&downid=2&id=681
的referer为http://www.liangchan.net/soft/download.asp?softid=682 采集没有问题,采集到的地址也对,那个&没有被过滤。
我对防采集确实一窍不通喔!
饿补! 本帖最后由 bdtmgk 于 2010-2-4 19:33 编辑
继续
采集到这个下载地址后,在我的网站上点击这个连接被提示盗链。
我如何能采集到里面的真实地址?
采集到这个http://www.liangchan.net/soft/download.asp?softid=682&downid=2&id=681
没用。
其实他的内部链接会出现flashget的下载。
其实也包含了真正的下载地址,其实不在他的站内,其实他也是盗链。
这个是以js反映出来。
<script src="http://ufile.kuaiche.com/Flashget_union.php?fg_uid=12233"></script>
<script>function ConvertURL2FG(url,fUrl,uid){ try{ FlashgetDown(url,uid); }catch(e){ location.href = fUrl; }}
function Flashget_SetHref(obj){obj.href = obj.fg;}</script>
<script>ConvertURL2FG('Flashget://W0ZMQVNIR0VUXWh0dHA6Ly9kb3duLmRydjUuY24vd3d3LmRydjUuY24vVjEuNjUuMjguMS5yYXJbRkxBU0hHRVRd&12233','http://down.drv5.cn/www.drv5.cn/V1.65.28.1.rar',12233)</script>
这个就是他的站内链接出来的。
如何修改火车采集此下载页面的referer呢?
高手指导! 我也在找同这个问题的答案,我安全明白楼主的意思
不过我也是没有办法解决~
现在文件下载回来了,是提示不要通过盗链下载,比较郁闷,希望大家给些解决办法~ 楼上的你是标准用户不应该啊!
你应该可以! 我已解决!
火车还真是不含糊!
页:
[1]