微云解析源码_后续,微云直链解析源码记录

e7626b7c7a9d23ee2380bae118c37ff0.png

  昨日已经完成需求了,今早起来发现失效了,看了下是Cookie失效了,还得重新获取Cookie岂不是很麻烦?

今天通过分享链接进行解析。
https://share.weiyun.com/GEk7EnGr
F12看下请求

d50bb1fe912066d20ecddf7ff33381ed.png

有下载地址的请求出现,试着像昨天一样在网页代码中找。

7cb3e6cdfdcc5fb4e1b95740bb7a8c6c.png

结果是无,那么应该就是JS跳转或者响应得到的地址。慢慢分析请求。终于在这个链接的响应中有所发现。
https://share.weiyun.com/webapp/json/weiyunShare/WeiyunSharePartDownload?refer=firefox_windows&g_tk=674008136&r=0.8535684019613796

97ef4f155f9f87afb8ebc713b43f29d0.png

我以为就这么简单了,看了下,我懵了。

ae975935e67d5327e8d987b0a20e60b9.png

我不太清楚怎么构建,也觉得麻烦,这里我能看见fild_id等文件信息关键词,昨日的是设定好的,今天从分享链接解析,当然需要自动获取这些信息咯,继续向上分析请求。最终在这条链接中有所发现。
https://share.weiyun.com/webapp/json/weiyunShare/WeiyunShareView?refer=firefox_windows&g_tk=674008136&r=0.046144312826791656

308cc97aa0e565cdaba7735d63f8227e.png

c4a0d16d5d39331a3b40b61ebd0425a6.png

经过测试,Cookie中的 wyctoken最重要的,并且要与链接中的 g_tk参数相同。

04eb781759dcf1849406ade2f9c69374.png

cc9805299a537220dd8938d2dab49921.png

看一下请求

fdfec4bea3f997dbef836636bd044375.png

分析发现,req_header中的sep和share_key会发生变化,其余可固定,这里我偷懒的,这么多参数,懒得输,直接复制。
$data = '{"req_header":
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值