php教程下通過偽造HTTP頭破解防盜鏈的代碼
方法一
$txt=$_get['url'];
echo referfile($txt,'HTTP://www.jzread.com/');
function referfile($url,$refer='') {
$opt=array('HTTP'=>array('header'=>"referer:$refer"));
$coNtext=stream_coNtext_create($opt);
header("location:".$url);
return file_get_contents($url,false,$coNtext);
}
<?php
$host = "pakey.net"; 你要訪問的功能變數名稱
$target = "/test.asp教程"; 你要訪問的頁面位址
$referer = "HTTP//jzread.com/"; 偽造來路頁面
$fp = fsockopen($host, 80, $errno, $errstr, 30);
if(!$fp){
echo "$errstr($errno)<br />n";
}else{
$out = "
get $target HTTP/1.1
host: $host
referer: $referer
connection: closernrn";
fwrite($fp, $out);
while(!feof($fp)){
echo fgets($fp, 1024);
}
fclose($fp);
}
?>
其它方法
<?
$url=str_replace('/file.php/','',$_server["request_uri"]);//得出需要轉換的網址。 這裡我就偷懶,不做安全檢測了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替換空格之類,可以根據實際情況進行替換
$downfile=str_replace ("HTTP://","",$downfile);//去掉HTTP://
$urlarr=explode("/",$downfile);//以"/"分解出功能變數名稱
$domain=$urlarr[0];//功能變數名稱
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的get部分
$content = @fsockopen("$domain", 80, $errno , $errstr, 12);//連接目標主機
if (!$content){//連結不上就提示錯誤
die("對不起,無法連接上 $domain 。 ");
}
fputs($content, "get $getfile HTTP/1.0rn");
fputs($content, "host: $domainrn");
fputs($content, "referer: $domainrn");//偽造部分
fputs($content, "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)rnrn");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 ok")){ //這裡要說明一下。 header的第一行一般是請求檔的狀態。 具體請參照HTTP 1.1狀態碼及其含義 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這裡是正常的檔請求狀態,只需直接轉向就可以。 其他狀態的繼續執行程式
header("location:$url");
die();
}
}
//302 轉向,大部分的防盜鏈系統都是先判斷referfer,對了的話再轉向真實的位址。 下面就是獲取真實的位址。
$arr=explode("n",$tp);
$arr1=explode("location: ",$tp);//分解出location後面的真時位址
$arr2=explode("n",$arr1[1]);
header('content-type:application/force-download');//強制下載
header("location:".$arr2[0]);//轉向目標位址
die() ;
?>