|
比如我放納米盤里的文件http://img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3
這個地址不能直接下載也不能在網頁播放器里播放,點擊下載轉到了一個下載頁面。要想能夠直接下載這個文件或播放這個文件,那就要偽造referfer,欺騙服務器,referfer是來自納米盤的鏈接。
最開始使用的方法是用php內置的函數stream_context_create。
代碼如下:
復制代碼 代碼如下:
function referfile($url, $refer=”) {
$opt=array('http'=>array('header'=>”Referer: $refer”));
$context=stream_context_create( $opt);
return file_get_contents($url,false, $context);
}
但這段代碼有個缺點,file_get_contents實際上是把對方服務器的文件讀取到了自己的服務器上然后再發送給瀏覽器,不但加大自己服務器的壓力,而且下載反應速度還很慢,這個并不是很好的解決方法。
后來又看了遍手冊,既要減輕自己服務器的壓力,又能達到迷惑對方服務器。修改header里的Referfer信息就可以了。
改版后的代碼如下:
復制代碼 代碼如下:
<?php
$url="img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3";//這里的url要過濾掉http://
$urlarr=explode("/",$url);
$domain=$urlarr[0];//分解出域名
$getfile=str_replace($urlarr[0],",$url);
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//先連接上對方的服務器
if (!$content){//無法鏈接就提示錯誤信息
die("對不起,無法連接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0/r/n");
fputs($content, "Host: $domain/r/n");
fputs($content, "Referer: $domain/r/n");//偽造referfer
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n/r/n");
while (!feof($content)) {
$tp.=fgets($content, 128);將頭部信息讀取出來,里面將包含:Location:http://xxx/xxx.mp3,我們要的就是這個地址。
}
$arr=explode("/n",$tp);
$arr1=explode("Location: ",$tp);
$arr2=explode("/n",$arr1[1]);//分解出Location:后面的地址
header('Content-Type:application/force-download');
header("location:".$arr2[0]);
fclose($content);
OK,目的達到了。
這個原來的地址:http://img.namipan.com/downfile/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3
轉換后:
http://mms.music.krmcn.com/mms.music/namipan/img~~/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3
附另外一段實現代碼:
最原始的破解網盤限制外鏈的php代碼,如果各位想要學習研究可以繼續看,如果要拿代碼直接用需要改進,這個代碼僅供參考學習。
新建一個文件file.php。后面的參數就是需要偽造referfer的目標地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
復制代碼 代碼如下:
<?
$url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要轉換的網址。這里我就偷懶,不做安全檢測了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替換空格之類,可以根據實際情況進行替換
$downfile=str_replace("http://","",$downfile);//去掉http://
$urlarr=explode("/",$downfile);//以"/"分解出域名
$domain=$urlarr[0];//域名
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//連接目標主機
if (!$content){//鏈接不上就提示錯誤
die("對不起,無法連接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0/r/n");
fputs($content, "Host: $domain/r/n");
fputs($content, "Referer: $domain/r/n");//偽造部分
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n/r/n");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 OK")){ //這里要說明一下。header的第一行一般是請求文件的狀態。具體請參照HTTP 1.1狀態代碼及其含義hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這里 是正常的文件請求狀態,只需直接轉向就可以。其他狀態的繼續執行程序
header("Location:$url");
die();
}
}
//302 轉向,大部分的防盜鏈系統都是先判斷referfer,對了的話再轉向真實的地址。下面就是獲取真實的地址。
$arr=explode("/n",$tp);
$arr1=explode("Location: ",$tp);//分解出Location后面的真時地址
$arr2=explode("/n",$arr1[1]);
header('Content-Type:application/force-download');//強制下載
header("location:".$arr2[0]);//轉向目標地址
die();
?>
115網盤圖片外鏈測試(不是我做的):原版地址:http://u.115.com/file/f3b7c9046
外鏈地址:http://115.pp.ru/f3b7c9046/02.jpg
115網盤外鏈測試2(也不是我做的):http://gg.org.ru/115.php/提取碼/xxx
php技術:用PHP偽造referer突破網盤禁止外連的代碼,轉載需保留來源!
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。