前言:
記錄一次網盤資源不給提取碼的經歷!另類編程思維,Python破之!可能這個標題的意思不是所有人都能夠理解,簡單說明一下,就是好不容易在網上找資源,然而那個分享網盤的朋友忘記給提取碼了......
思路:
當我說到這裡的時候有人肯定在想,跑字典嗎這是要。NO!
跟大家說說我的思路,既然作者有過一次分享記錄,那麼我猜測他肯定在別的地方也分享過,我是不是可以利用Python爬蟲採集此鏈接?
如果有則提取該鏈接附近的文本進行分割。從哪分割?判斷即可,是否出現 提取碼、密碼或者其它的字,有的話則取後面的四位,因為後四位就是提取碼呀!
所以說並不能百分百的進行解密,除非是你自己把提取碼丟了,否則必須該網友在其它地方也分享過此文件。
說明:
通過爬蟲和用戶共享的方式提供的提取碼密碼,經過整理,用戶可以快速查詢出百度雲盤提取碼是多少!
本站並非暴力破解方式破解提取碼,由於分享文件的多變性,同時本工具也可以檢測出雲盤用戶分享的文件是否還有效!
百度雲盤提取碼,快速查詢!
本工具只用來作為學習和交流使用,請勿用於非法用途!
思路分析完了,然後我發現有個網站專門是做這個的,所以就直接抓它的接口拿來用了。
一個post請求,參數只有一個,就是提交網盤地址即可。但是不太穩定,容易出現500狀態碼(服務器錯誤)
GUI 的Python代碼:
<code>#!/usr/bin/python3 # -*- coding: utf-8 -*- # @Time : 2019/4/5 20:09 # @Author : 善念 import requests from tkinter import * root = Tk() root.title('Author:善念') root.geometry('+900+400') l = Label(root, text='請在下方輸入網盤地址', font=('微軟雅黑', 14), fg='red').pack() e = Entry(root, width=40, text='') e.pack() e1 = Entry(root, width=4) e1.pack() def getPwd(): headers = { 'Accept': 'application/json, text/javascript, */*; q=0.01', 'Accept-Encoding': 'gzip, deflate', 'Accept-Language': 'zh-CN,zh;q=0.9', 'Connection': 'keep-alive', 'Content-Length': '53', 'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8', 'Cookie': 'Hm_lvt_81c5c6d2c74d56c9ab654aec4c11e078=1586420985,1586421161,1586783021; Hm_lpvt_81c5c6d2c74d56c9ab654aec4c11e078=1586783021', 'Host': 'tools.bugscaner.com', 'Origin': 'http://tools.bugscaner.com', 'Referer': 'http://tools.bugscaner.com/baiduyunpassword/', 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3314.0 Safari/537.36 SE 2.X MetaSr 1.0', 'X-Requested-With': 'XMLHttpRequest', } data = {'baiduyunurl': e.get()} pwd = requests.post('http://tools.bugscaner.com/api/baiduyunpassword/', data=data, headers=headers).json()['info'].split(':')[1] e1.insert('end', pwd) b = Button(root, width=8, text='提取密碼', command=getPwd).pack() root.mainloop() /<code>