php下通過偽造http頭破解防盜鏈的代碼
更新時間:2010年07月03日 11:43:20 作者:
這篇文章主要用于圖片,軟件等突破防盜鏈的方法,希望需要的朋友有所幫助,但不推薦這樣做,如果官方改版都是無法繼續(xù)使用的。
偽造referer實例代碼,主要用于一些突破防盜鏈,比如圖片,軟件等等
這里就直接給出完整的程序吧,具體的應(yīng)用可以自己修改。
我這里給出的例子是很簡單的,其實可以從這個例子中發(fā)展出很多的應(yīng)用。比如隱藏真實的URL地址……嘿嘿,具體的就自己分析去吧
這里新建一個文件file.php。后面的參數(shù)就是需要偽造referfer的目標(biāo)地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
<?
$url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要轉(zhuǎn)換的網(wǎng)址。這里我就偷懶,不做安全檢測了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替換空格之類,可以根據(jù)實際情況進行替換
$downfile=str_replace("http://","",$downfile);//去掉http://
$urlarr=explode("/",$downfile);//以"/"分解出域名
$domain=$urlarr[0];//域名
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//連接目標(biāo)主機
if (!$content){//鏈接不上就提示錯誤
die("對不起,無法連接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0rn");
fputs($content, "Host: $domainrn");
fputs($content, "Referer: $domainrn");//偽造部分
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rnrn");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 OK")){ //這里要說明一下。header的第一行一般是請求文件的狀態(tài)。具體請參照HTTP 1.1狀態(tài)代碼及其含義 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這里是正常的文件請求狀態(tài),只需直接轉(zhuǎn)向就可以。其他狀態(tài)的繼續(xù)執(zhí)行程序
header("Location:$url");
die();
}
}
//302 轉(zhuǎn)向,大部分的防盜鏈系統(tǒng)都是先判斷referfer,對了的話再轉(zhuǎn)向真實的地址。下面就是獲取真實的地址。
$arr=explode("n",$tp);
$arr1=explode("Location: ",$tp);//分解出Location后面的真時地址
$arr2=explode("n",$arr1[1]);
header('Content-Type:application/force-download');//強制下載
header("location:".$arr2[0]);//轉(zhuǎn)向目標(biāo)地址
die();
?>
這段程序只能針對使用referer來判斷是否盜鏈的防盜鏈系統(tǒng),使用其他特殊方法防盜鏈的,這個估計就不適用了
$txt=$_GET['url'];
echo referfile($txt,'http://www.dbjr.com.cn/');
function referfile($url,$refer='') {
$opt=array('http'=>array('header'=>"Referer:$refer"));
$context=stream_context_create($opt);
Header("Location:".$url);
return file_get_contents($url,false,$context);
}
<?php
$host = "pakey.net"; //你要訪問的域名
$target = "/test.asp"; //你要訪問的頁面地址
$referer = "http//uuwar.com/"; //偽造來路頁面
$fp = fsockopen($host, 80, $errno, $errstr, 30);
if(!$fp){
echo "$errstr($errno)<br />\n";
}else{
$out = "
GET $target HTTP/1.1
Host: $host
Referer: $referer
Connection: Close\r\n\r\n";
fwrite($fp, $out);
while(!feof($fp)){
echo fgets($fp, 1024);
}
fclose($fp);
}
?>
個是我用在我的小說小偷中的代碼,破解 了云軒閣的txt電子書防盜鏈。
這里就直接給出完整的程序吧,具體的應(yīng)用可以自己修改。
我這里給出的例子是很簡單的,其實可以從這個例子中發(fā)展出很多的應(yīng)用。比如隱藏真實的URL地址……嘿嘿,具體的就自己分析去吧
這里新建一個文件file.php。后面的參數(shù)就是需要偽造referfer的目標(biāo)地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
復(fù)制代碼 代碼如下:
<?
$url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要轉(zhuǎn)換的網(wǎng)址。這里我就偷懶,不做安全檢測了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替換空格之類,可以根據(jù)實際情況進行替換
$downfile=str_replace("http://","",$downfile);//去掉http://
$urlarr=explode("/",$downfile);//以"/"分解出域名
$domain=$urlarr[0];//域名
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//連接目標(biāo)主機
if (!$content){//鏈接不上就提示錯誤
die("對不起,無法連接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0rn");
fputs($content, "Host: $domainrn");
fputs($content, "Referer: $domainrn");//偽造部分
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rnrn");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 OK")){ //這里要說明一下。header的第一行一般是請求文件的狀態(tài)。具體請參照HTTP 1.1狀態(tài)代碼及其含義 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html這里是正常的文件請求狀態(tài),只需直接轉(zhuǎn)向就可以。其他狀態(tài)的繼續(xù)執(zhí)行程序
header("Location:$url");
die();
}
}
//302 轉(zhuǎn)向,大部分的防盜鏈系統(tǒng)都是先判斷referfer,對了的話再轉(zhuǎn)向真實的地址。下面就是獲取真實的地址。
$arr=explode("n",$tp);
$arr1=explode("Location: ",$tp);//分解出Location后面的真時地址
$arr2=explode("n",$arr1[1]);
header('Content-Type:application/force-download');//強制下載
header("location:".$arr2[0]);//轉(zhuǎn)向目標(biāo)地址
die();
?>
這段程序只能針對使用referer來判斷是否盜鏈的防盜鏈系統(tǒng),使用其他特殊方法防盜鏈的,這個估計就不適用了
復(fù)制代碼 代碼如下:
$txt=$_GET['url'];
echo referfile($txt,'http://www.dbjr.com.cn/');
function referfile($url,$refer='') {
$opt=array('http'=>array('header'=>"Referer:$refer"));
$context=stream_context_create($opt);
Header("Location:".$url);
return file_get_contents($url,false,$context);
}
復(fù)制代碼 代碼如下:
<?php
$host = "pakey.net"; //你要訪問的域名
$target = "/test.asp"; //你要訪問的頁面地址
$referer = "http//uuwar.com/"; //偽造來路頁面
$fp = fsockopen($host, 80, $errno, $errstr, 30);
if(!$fp){
echo "$errstr($errno)<br />\n";
}else{
$out = "
GET $target HTTP/1.1
Host: $host
Referer: $referer
Connection: Close\r\n\r\n";
fwrite($fp, $out);
while(!feof($fp)){
echo fgets($fp, 1024);
}
fclose($fp);
}
?>
個是我用在我的小說小偷中的代碼,破解 了云軒閣的txt電子書防盜鏈。
您可能感興趣的文章:
- php實現(xiàn)博客,論壇圖片防盜鏈的方法
- php實現(xiàn)的網(wǎng)絡(luò)相冊圖片防盜鏈完美破解方法
- 破解圖片防盜鏈的代碼(asp/php)測試通過
- 使用PHP破解防盜鏈圖片的一個簡單方法
- php 破解防盜鏈圖片函數(shù)
- php實現(xiàn)圖片文件與下載文件防盜鏈的方法
- PHP防盜鏈代碼實例
- php簡單防盜鏈實現(xiàn)方法
- php中突破基于HTTP_REFERER的防盜鏈措施(stream_context_create)
- PHP實現(xiàn)防盜鏈的方法分析
- php防盜鏈的常用方法小結(jié)
- PHP實現(xiàn)圖片防盜鏈破解操作示例【解決圖片防盜鏈問題/反向代理】
相關(guān)文章
php使用preg_match()函數(shù)驗證ip地址的方法
這篇文章主要介紹了php使用preg_match()函數(shù)驗證ip地址的方法,涉及php針對數(shù)字及字符串的正則匹配操作相關(guān)技巧,需要的朋友可以參考下2017-01-01php中實現(xiàn)獲取隨機數(shù)組列表的自定義函數(shù)
這篇文章主要介紹了php中實現(xiàn)獲取隨機數(shù)組列表的自定義函數(shù),本文直接給出實現(xiàn)代碼,需要的朋友可以參考下2015-04-04