国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > PHP > 正文

如何用PHP偽造referer突破網盤禁止外連

2020-03-24 18:53:32
字體:
來源:轉載
供稿:網友
這篇文章主要介紹了關于如何用PHP偽造referer突破網盤禁止外連,有著一定的參考價值,現在分享給大家,有需要的朋友可以參考一下

一般的國內網盤為控制流量,都會禁止網盤內的文件外鏈。點網盤里文件的鏈接一般都會轉到專門的下載頁面,必須從這個頁面才能下載文件。

比如我放納米盤里的文件http://img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3

這個地址不能直接下載也不能在網頁播放器里播放,點擊下載轉到了一個下載頁面。要想能夠直接下載這個文件或播放這個文件,那就要偽造referfer,欺騙服務器,referfer是來自納米盤的鏈接。

最開始使用的方法是用PHP內置的函數stream_context_create。

代碼如下:

function referfile($url, $refer=”) { $opt=array( http = array( header = ”Referer: $refer”)); $context=stream_context_create( $opt); return file_get_contents($url,false, $context); }

但這段代碼有個缺點,file_get_contents實際上是把對方服務器的文件讀取到了自己的服務器上然后再發送給瀏覽器,不但加大自己服務器的壓力,而且下載反應速度還很慢,這個并不是很好的解決方法。

后來又看了遍手冊,既要減輕自己服務器的壓力,又能達到迷惑對方服務器。修改header里的Referfer信息就可以了。

改版后的代碼如下:

 ?php $url= img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3 //這里的url要過濾掉http:// $urlarr=explode( / ,$url); $domain=$urlarr[0];//分解出域名 $getfile=str_replace($urlarr[0], ,$url); $content = @fsockopen( $domain , 80, $errno, $errstr, 12);//先連接上對方的服務器 if (!$content){//無法鏈接就html' target='_blank'>提示錯誤信息 die( 對不起,無法連接上 $domain 。 fputs($content, GET $getfile HTTP/1.0/r/n fputs($content, Host: $domain/r/n fputs($content, Referer: $domain/r/n //偽造referfer fputs($content, User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n/r/n while (!feof($content)) { $tp.=fgets($content, 128);將頭部信息讀取出來,里面將包含:Location:http://xxx/xxx.mp3,我們要的就是這個地址。 $arr=explode( /n ,$tp); $arr1=explode( Location: ,$tp); $arr2=explode( /n ,$arr1[1]);//分解出Location:后面的地址 header( Content-Type:application/force-download header( location: .$arr2[0]); fclose($content);

OK,目的達到了。

這個原來的地址:http://img.namipan.com/downfile/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3

轉換后:
http://mms.music.krmcn.com/mms.music/namipan/img~~/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3

附另外一段實現代碼:

最原始的破解網盤限制外鏈的php代碼,如果各位想要學習研究可以繼續看,如果要拿代碼直接用需要改進,這個代碼僅供參考學習。

新建一個文件file.php。后面的參數就是需要偽造referfer的目標地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3

 ? $url=str_replace( /file.php/ , ,$_SERVER[ REQUEST_URI ]);//得出需要轉換的網址。這里我就偷懶,不做安全檢測了,需要的自己加上去 $downfile=str_replace( , %20 ,$url);//替換空格之類,可以根據實際情況進行替換 $downfile=str_replace( http:// , ,$downfile);//去掉http:// $urlarr=explode( / ,$downfile);//以 / 分解出域名 $domain=$urlarr[0];//域名 $getfile=str_replace($urlarr[0], ,$downfile);//得出header中的GET部分 $content = @fsockopen( $domain , 80, $errno, $errstr, 12);//連接目標主機 if (!$content){//鏈接不上就提示錯誤 die( 對不起,無法連接上 $domain 。 fputs($content, GET $getfile HTTP/1.0/r/n fputs($content, Host: $domain/r/n fputs($content, Referer: $domain/r/n //偽造部分 fputs($content, User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n/r/n while (!feof($content)) { $tp.=fgets($content, 128); if (strstr($tp, 200 OK )){ //這里要說明一下。header的第一行一般是請求文件的狀態。具體請參照HTTP 1.1狀態代碼及其含義hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這里 是正常的文件請求狀態,只需直接轉向就可以。其他狀態的繼續執行程序 header( Location:$url die(); //302 轉向,大部分的防盜鏈系統都是先判斷referfer,對了的話再轉向真實的地址。下面就是獲取真實的地址。 $arr=explode( /n ,$tp); $arr1=explode( Location: ,$tp);//分解出Location后面的真時地址 $arr2=explode( /n ,$arr1[1]); header( Content-Type:application/force-download //強制下載 header( location: .$arr2[0]);//轉向目標地址 die(); ? 

115網盤圖片外鏈測試(不是我做的):原版地址:http://u.115.com/file/f3b7c9046
外鏈地址:http://115.pp.ru/f3b7c9046/02.jpg

115網盤外鏈測試2(也不是我做的):http://gg.org.ru/115.php/提取碼/xxx

以上就是本文的全部內容,希望對大家的學習有所幫助,更多相關內容請關注PHP !

相關推薦:

通過php實現CMS中展示文章類

關于php中str_replace替換漏洞的分析

以上就是如何用PHP偽造referer突破網盤禁止外連的詳細內容,PHP教程

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 论坛| 纳雍县| 桃园市| 凤山县| 碌曲县| 于都县| 江源县| 广昌县| 大埔县| 怀安县| 嘉黎县| 噶尔县| 常德市| 通城县| 北安市| 巴塘县| 突泉县| 和顺县| 博客| 淮南市| 双流县| 绥化市| 治县。| 聂拉木县| 中西区| 商河县| 喜德县| 沙洋县| 景德镇市| 汤阴县| 凌海市| 青浦区| 柘荣县| 观塘区| 吉安县| 平昌县| 关岭| 宝应县| 峨边| 延川县| 米泉市|