蓝奏云 直链这个东西 和外链不同 经常失效
但是在我们做一些小软件的自动更新中又经常需要用到
所以这里做一个图文教程
1.准备工具
易语言+抓包工具(浏览器的F12 、SunnyNet 、Fiddler都行 这个不做强制要求 都差不多)
设置进程抓包
添加进程名
我这里使用的是SunnyNet 所以要设置抓包的进程 如果是F12 忽略这一步
2.准备一个下载外链
如 https://wwhr.lanzoul.com/b0izkg8mf 密码:2va1 这种文件夹带密码的
(因为本教程是用文件夹带密码的制作 其他的类型 看完教程依此类推都差不多)
其实就是设置好抓包工具后按照你下载文件的步骤 在浏览器里跑一遍下载流程直到出现
为止
这时候你的抓包工具就会出现
这个界面(主要箭头位置 点击他出现隐藏抓捕 就不会继续抓包了 F12的话就是左上角有停止抓包的按钮)
4.分析数据
到这里开始重要的部分来了
在上面手动操作的时候 最后的弹窗给你了下载URL是
- https://c1026.dmpdmp.com/8e03def9e5c7569313f81d6067e8b086/686a5e43/2024/06/07/6495af9e7fa50906ebe8b611f63a8435.rar?fn=ecef_v2.0.19d.rar
复制代码
我们将抓包数据翻到最下面 找到developer-oss.lanrar.com 这个Host地址的包 可以在它的响应协议头里看到这个直链 看上图↑
那么我们可以的出结论直链是来自这个包
这时候我们看这个包的请求部分
- GET https://developer-oss.lanrar.com/file/?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 HTTP/1.1
复制代码 这是请求地址
它分成两个部分
①.域名
- https://developer-oss.lanrar.com/file/?
复制代码②参数
- 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
复制代码
既然知道这两部分 已知域名部分是固定的 那么我们需要的就是参数部分的来源
所以我们向上找前面的包 找蓝奏云相关的包
在上一个host wwhr.lanzoul.com 的包里 响应文本 一眼就看到了我们需要的内容来自这个包
所以我们继续看这个包的请求和参数 这是一个post包 和get包不同 它的参数不是在url上而是单独的请求数据
我们这里可以看到他的请求地址和请求协议头 之所以箭头指Referer 是因为它这明显是一个蓝奏云相关的地址 请求的时候带上它一般是用于服务器的验证 索引这里要记录下 应该是更上一层的地址
请求地址分为两个部分
- POST https://wwhr.lanzoul.com/ajaxm.php?file=185055877
复制代码①域名
- https://wwhr.lanzoul.com/ajaxm.php?
复制代码②参数
然后再看请求数据部分
这里有7个参数
- action=downprocess&websignkey=wJd3&signs=wJd3&sign=CG5bZQk4UmMFDAI9VmZSblY9V2peNFZkBjQDMFM3BjAIP1MiWXBXPgdgVzZQMVBgWzYPM1QyBTFWZ1Ns&websign=2&kd=1&ves=1
复制代码 原始格式是这样的 我们后面进行请求的时候也要如此格式上传
下一步 我们就需要找上面参数的来源和请求数据的来源
继续看更前面的包
上一个host wwhr.lanzoul.com 的包里 响应文本里 按Ctrl+F 查找 file=185055877
上发现就是来源于这个包 继续查找参数
看到其他参数也来自这个包
所以我们记录它
这里我们可以看到 上一步请求协议头里的Referer 就是这个包的地址 这个包也是由域名+参数组成 所以我们还是一样 继续找这个包参数的来源
- GET https://wwhr.lanzoul.com/fn?VzEGbAxgBmpWNVA2C2pQZFY0U2EDawUhA3BSaVc6W20DNgZgXDkDZwFnUDRUMAE5WiYCfwJgVmYHJgd2V24GZVckBjgMNgY8VmtQYwsmUGxWe1McAzgFNAMiUiNXals8A1wGIVxiAzgBOVA7VDABJlppAnQCAlYjB2EHZ1dvBmhXOgYwDDgGPFY9UG4LK1AlVnxTJQNmBSgDK1IjV2pbPAMtBiZcbgM4AS1QaVRvAW9aLgJkAjJWOQcv
复制代码- Referer: https://wwhr.lanzoul.com/iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c
复制代码
继续找更上层的包
我们在更上传的包里响应内容搜索 直接找到了 /fn?VzEGbAxgBmpWNVA2C2pQZFY0U2EDawUhA3BSaVc6W20DNgZgXDkDZwFnUDRUMAE5WiYCfwJgVmYHJgd2V24GZVckBjgMNgY8VmtQYwsmUGxWe1McAzgFNAMiUiNXals8A1wGIVxiAzgBOVA7VDABJlppAnQCAlYjB2EHZ1dvBmhXOgYwDDgGPFY9UG4LK1AlVnxTJQNmBSgDK1IjV2pbPAMtBiZcbgM4AS1QaVRvAW9aLgJkAjJWOQcv
所以还是一样记录它
- GET https://wwhr.lanzoul.com/iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c
复制代码
- Referer: https://wwhr.lanzoul.com/b0izkg8mf
复制代码
然后继续找更上层的包 寻找这个地址参数的来源
再更上层的 host wwhr.lanzoul.com 的包里 查找 iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c
直接找到 并且找到了这个文件夹里的所有文件编号
我们可以复制整个响应文本 然后在精易网页助手里解析json
可以看到这个文件夹里的所有文件ID和别的文件信息
所以继续 记录这个包 然后继续向上找 注意这是个post包 要记录请求参数 我们需要在更上一层的包里找到这些请求数据和参数
- POST https://wwhr.lanzoul.com/filemoreajax.php?file=10325675
复制代码
- Referer: https://wwhr.lanzoul.com/b0izkg8mf
复制代码- lx=2&fid=10325675&uid=1259226&pg=1&rep=0&t=1751800202&k=a5652411d84c33a5dcd2c3bd452bc7c3&up=1&ls=1&pwd=2va1
复制代码
继续向上
到这里就结束了 这就是我们的外链地址了 在它的响应文本里就是前一步的所有参数和请求数据
后面就可以以上面找到的所有数据 反过来按顺序写代码了
|