搜索

热门搜索

充值
查看: 77|回复: 0

关于 蓝奏云 直链获取的教程及源码

[复制链接]
发表于 2025-7-6 21:52:54 | 显示全部楼层 |阅读模式
蓝奏云 直链这个东西 和外链不同  经常失效  

但是在我们做一些小软件的自动更新中又经常需要用到  

所以这里做一个图文教程



1.准备工具

易语言+抓包工具(浏览器的F12 、SunnyNet 、Fiddler都行 这个不做强制要求 都差不多)

2.png

设置进程抓包

3.png

添加进程名

我这里使用的是SunnyNet 所以要设置抓包的进程 如果是F12 忽略这一步



2.准备一个下载外链

https://wwhr.lanzoul.com/b0izkg8mf  密码:2va1   
这种文件夹带密码的

(因为本教程是用文件夹带密码的制作 其他的类型 看完教程依此类推都差不多)

1.png




3.抓包

其实就是设置好抓包工具后按照你下载文件的步骤 在浏览器里跑一遍下载流程直到出现

4.png

为止



这时候你的抓包工具就会出现

6.png

这个界面(主要箭头位置 点击他出现隐藏抓捕 就不会继续抓包了 F12的话就是左上角有停止抓包的按钮)



4.分析数据

到这里开始重要的部分来了

5.png

在上面手动操作的时候 最后的弹窗给你了下载URL是

  1. https://c1026.dmpdmp.com/8e03def9e5c7569313f81d6067e8b086/686a5e43/2024/06/07/6495af9e7fa50906ebe8b611f63a8435.rar?fn=ecef_v2.0.19d.rar
复制代码

我们将抓包数据翻到最下面 找到developer-oss.lanrar.com 这个Host地址的包 可以在它的响应协议头里看到这个直链 看上图↑


那么我们可以的出结论直链是来自这个包


7.png

这时候我们看这个包的请求部分

  1. GET https://developer-oss.lanrar.com/file/?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 HTTP/1.1
复制代码
这是请求地址

它分成两个部分

①.域名

  1. https://developer-oss.lanrar.com/file/?
复制代码
②参数


  1. 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
复制代码


既然知道这两部分 已知域名部分是固定的 那么我们需要的就是参数部分的来源

所以我们向上找前面的包 找蓝奏云相关的包

8.png

在上一个host wwhr.lanzoul.com 的包里 响应文本 一眼就看到了我们需要的内容来自这个包



所以我们继续看这个包的请求和参数 这是一个post包 和get包不同 它的参数不是在url上而是单独的请求数据



9.png

我们这里可以看到他的请求地址和请求协议头 之所以箭头指Referer 是因为它这明显是一个蓝奏云相关的地址 请求的时候带上它一般是用于服务器的验证 索引这里要记录下 应该是更上一层的地址



请求地址分为两个部分

  1. POST https://wwhr.lanzoul.com/ajaxm.php?file=185055877
复制代码
①域名


  1. https://wwhr.lanzoul.com/ajaxm.php?
复制代码
②参数


  1. file=185055877
复制代码


然后再看请求数据部分

10.png

这里有7个参数

  1. action=downprocess&websignkey=wJd3&signs=wJd3&sign=CG5bZQk4UmMFDAI9VmZSblY9V2peNFZkBjQDMFM3BjAIP1MiWXBXPgdgVzZQMVBgWzYPM1QyBTFWZ1Ns&websign=2&kd=1&ves=1
复制代码
原始格式是这样的 我们后面进行请求的时候也要如此格式上传


下一步 我们就需要找上面参数的来源和请求数据的来源

继续看更前面的包



11.png

上一个host wwhr.lanzoul.com 的包里 响应文本里 按Ctrl+F 查找 file=185055877

上发现就是来源于这个包  继续查找参数

12.png

看到其他参数也来自这个包

所以我们记录它

这里我们可以看到 上一步请求协议头里的Referer 就是这个包的地址 这个包也是由域名+参数组成 所以我们还是一样 继续找这个包参数的来源

  1. GET https://wwhr.lanzoul.com/fn?VzEGbAxgBmpWNVA2C2pQZFY0U2EDawUhA3BSaVc6W20DNgZgXDkDZwFnUDRUMAE5WiYCfwJgVmYHJgd2V24GZVckBjgMNgY8VmtQYwsmUGxWe1McAzgFNAMiUiNXals8A1wGIVxiAzgBOVA7VDABJlppAnQCAlYjB2EHZ1dvBmhXOgYwDDgGPFY9UG4LK1AlVnxTJQNmBSgDK1IjV2pbPAMtBiZcbgM4AS1QaVRvAW9aLgJkAjJWOQcv
复制代码
  1. Referer: https://wwhr.lanzoul.com/iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c
复制代码


继续找更上层的包

13.png

我们在更上传的包里响应内容搜索 直接找到了 /fn?VzEGbAxgBmpWNVA2C2pQZFY0U2EDawUhA3BSaVc6W20DNgZgXDkDZwFnUDRUMAE5WiYCfwJgVmYHJgd2V24GZVckBjgMNgY8VmtQYwsmUGxWe1McAzgFNAMiUiNXals8A1wGIVxiAzgBOVA7VDABJlppAnQCAlYjB2EHZ1dvBmhXOgYwDDgGPFY9UG4LK1AlVnxTJQNmBSgDK1IjV2pbPAMtBiZcbgM4AS1QaVRvAW9aLgJkAjJWOQcv



所以还是一样记录它

  1. GET https://wwhr.lanzoul.com/iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c
复制代码


  1. Referer: https://wwhr.lanzoul.com/b0izkg8mf
复制代码


然后继续找更上层的包 寻找这个地址参数的来源

再更上层的 host wwhr.lanzoul.com 的包里 查找 iZPQN215d00h?webpage=BDVQMA9nAmcEagBmVjIHPlA6UGFVdgMwUW5TYFc7U2cANVI9DmQFZlZ8VzA_c



直接找到  并且找到了这个文件夹里的所有文件编号

14.png

我们可以复制整个响应文本  然后在精易网页助手里解析json

15.png

可以看到这个文件夹里的所有文件ID和别的文件信息


所以继续 记录这个包  然后继续向上找 注意这是个post包  要记录请求参数  我们需要在更上一层的包里找到这些请求数据和参数

  1. POST https://wwhr.lanzoul.com/filemoreajax.php?file=10325675
复制代码


  1. Referer: https://wwhr.lanzoul.com/b0izkg8mf
复制代码
  1. lx=2&fid=10325675&uid=1259226&pg=1&rep=0&t=1751800202&k=a5652411d84c33a5dcd2c3bd452bc7c3&up=1&ls=1&pwd=2va1
复制代码


继续向上


16.png



到这里就结束了  这就是我们的外链地址了  在它的响应文本里就是前一步的所有参数和请求数据



后面就可以以上面找到的所有数据  反过来按顺序写代码了  





例子.e

964.4 KB, 下载次数: 0, 下载积分: 铜钱 -2

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|只想搞钱

GMT+8, 2025-8-5 03:51 , Processed in 0.067263 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.