這篇文章主要介紹了關於如何用PHP偽造referer突破網盤禁止外連,有著一定的參考價值,現在分享給大家,有需要的朋友可以參考一下
一般的國內網盤為控制流程量,都會禁止網盤內的檔案外鏈。點網盤裡檔案的連結一般都會轉到專門的下載頁面,必須從這個頁面才能下載檔案。
比如我放納米盤裡的檔案http://img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3
這個地址不能直接下載也不能在網頁播放器裡播放,點擊下載轉到了一個下載頁面。要想能夠直接下載這個檔案或播放這個檔案,那就要偽造referfer,欺騙伺服器,referfer是來自納米盤的連結。
最開始使用的方法是用PHP內建的函數stream_context_create。
代碼如下:
function referfile($url, $refer=”) { $opt=array('http'=>array('header'=>”Referer: $refer”)); $context=stream_context_create( $opt); return file_get_contents($url,false, $context); }
但這段代碼有個缺點,file_get_contents實際上是把對方伺服器的檔案讀取到了自己的伺服器上然後再發送給瀏覽器,不但加大自己伺服器的壓力,而且下載反應速度還很慢,這個並不是很好的解決方案。
後來又看了遍手冊,既要減輕自己伺服器的壓力,又能達到迷惑對方伺服器。修改header裡的Referfer資訊就可以了。
改版後的代碼如下:
<?php $url="img.namipan.com/downfile/da333ee178bdad6531d1ec1540cf86277c116b6300887600/02.Paid%20In%20Full.mp3";//這裡的url要過濾掉http:// $urlarr=explode("/",$url); $domain=$urlarr[0];//分解出網域名稱 $getfile=str_replace($urlarr[0],",$url); $content = @fsockopen("$domain", 80, $errno, $errstr, 12);//先串連上對方的伺服器 if (!$content){//無法連結就提示錯誤資訊 die("對不起,無法串連上 $domain 。"); } fputs($content, "GET $getfile HTTP/1.0\r\n"); fputs($content, "Host: $domain\r\n"); fputs($content, "Referer: $domain\r\n");//偽造referfer fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n\r\n"); while (!feof($content)) { $tp.=fgets($content, 128);將頭部資訊讀取出來,裡面將包含:Location:http://xxx/xxx.mp3,我們要的就是這個地址。 } $arr=explode("\n",$tp); $arr1=explode("Location: ",$tp); $arr2=explode("\n",$arr1[1]);//分解出Location:後面的地址 header('Content-Type:application/force-download'); header("location:".$arr2[0]); fclose($content);
OK,目的達到了。
這個原來的地址:http://img.namipan.com/downfile/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3
轉換後:
http://mms.music.krmcn.com/mms.music/namipan/img~~/3a7c64518d46d986283eab73175a8b119305a76480b89200/Equilibrium-Turis_Fratyr-02-Wingthors_Hammer.mp3
附另外一段實現代碼:
最原始的破解網盤限制外鏈的php代碼,如果各位想要學習研究可以繼續看,如果要拿代碼直接用需要改進,這個代碼僅供參考學習。
建立一個檔案file.php。後面的參數就是需要偽造referfer的目標地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
<? $url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要轉換的網址。這裡我就偷懶,不做安全檢測了,需要的自己加上去 $downfile=str_replace(" ","%20",$url);//替換空格之類,可以根據實際情況進行替換 $downfile=str_replace("http://","",$downfile);//去掉http:// $urlarr=explode("/",$downfile);//以"/"分解出網域名稱 $domain=$urlarr[0];//網域名稱 $getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分 $content = @fsockopen("$domain", 80, $errno, $errstr, 12);//串連目標主機 if (!$content){//連結不上就提示錯誤 die("對不起,無法串連上 $domain 。"); } fputs($content, "GET $getfile HTTP/1.0\r\n"); fputs($content, "Host: $domain\r\n"); fputs($content, "Referer: $domain\r\n");//偽造部分 fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n\r\n"); while (!feof($content)) { $tp.=fgets($content, 128); if (strstr($tp,"200 OK")){ //這裡要說明一下。header的第一行一般是請求檔案的狀態。具體請參照HTTP 1.1狀態碼及其含義hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這裡 是正常的檔案請求狀態,只需直接轉向就可以。其他狀態的繼續執行程式 header("Location:$url"); die(); } } //302 轉向,大部分的防盜鏈系統都是先判斷referfer,對了的話再轉向真實的地址。下面就是擷取真實的地址。 $arr=explode("\n",$tp); $arr1=explode("Location: ",$tp);//分解出Location後面的真時地址 $arr2=explode("\n",$arr1[1]); header('Content-Type:application/force-download');//強制下載 header("location:".$arr2[0]);//轉向目標地址 die(); ?>
115網盤圖片外鏈測試(不是我做的):原版地址:http://u.115.com/file/f3b7c9046
外鏈地址:http://115.pp.ru/f3b7c9046/02.jpg
115網盤外鏈測試2(也不是我做的):http://gg.org.ru/115.php/提取碼/xxx
以上就是本文的全部內容,希望對大家的學習有所協助,更多相關內容請關注topic.alibabacloud.com!