由于直接訪問目標 URL 資源已經(jīng)被上述防盜鏈的措施給屏蔽 " /> 色多多涩涩屋下载软件,久久国产香蕉,色噜噜噜视频

天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

php中突破基于HTTP_REFERER的防盜鏈措施(stream_context_create)

那么如果考慮突破防盜鏈的措施,就需要考慮在 HTTP_REFERER 上面做手腳了。php 腳本中對應(yīng)的變量是 $_SERVER['HTTP_REFERER'] ,它存儲了 HTTP_REFERER 的值。

由于直接訪問目標 URL 資源已經(jīng)被上述防盜鏈的措施給屏蔽,所以我們需要個類似網(wǎng)關(guān)的玩意去獲取。說白了就是編寫已經(jīng)包裝過的 HTTP 頭的 php 腳本。

下面是簡單的函數(shù)實現(xiàn):
復制代碼 代碼如下:
function getRemoteFile($url, $refer = '') {
$option = array(
'http' => array(
'header' => "Referer:$refer")
);
$context = stream_context_create($option);
return file_get_contents($url, false, $context);
}

這是個比較簡單的函數(shù),其功能就是偽造 Referer (使用 stream_context_create 函數(shù))然后獲取對方的數(shù)據(jù)(使用 file_get_contents,需要開啟 allow_url_fopen )。

如果想“復雜”一點,可以使用 sockets 擴展,這不在這里的討論范圍以內(nèi)。

另外,再提供個獲取主機名的正則函數(shù)
復制代碼 代碼如下:
function getHost($url) {
$result = preg_match('/^http:////([/d|/w|/.]+)///', $url, $matches);
if (sizeof($matches) >= 2) {
return $matches[1];
} else {
return null;
}
}

再進一步的擴展,可以封裝成腳本,然后譬如調(diào)用

http://127.0.0.1/proxy.php?url=http://i.am/img就可以獲取那些開啟防盜鏈措施的鏈接了(再發(fā)揮下,使用 Javascript 將圖片鏈接全部替換)。

php技術(shù)php中突破基于HTTP_REFERER的防盜鏈措施(stream_context_create),轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产亚洲精品久久久久久一区二区 | 国产揄拍国产精品 | 亚洲精品有码在线观看 | 99re久久热在这里精品 | 伊人久久网国产伊人 | 国产人妻精品无码AV在线五十路 | 亚洲国产精品一区二区第一页 | 姑娘视频日本在线播放 | 97资源站超碰在线视频 | 91日本在线观看亚洲精品 | 亚洲免费无码中文在线 | 亚洲欧美无码2017在线 | 久久影院午夜理论片无码 | 国产国产乱老熟视频网站 | 99九九精品国产高清自在线 | 亚洲精品久久7777777 | 快穿之H啪肉 | 寂寞夜晚视频在线观看 | 天堂草原天黑黑 | 99久久婷婷国产综合精品青草 | WW.国产人妻人伦精品 | 受被攻做到腿发颤高h文 | YELLOW日本免费观看播放 | 男女牲交大战免费播放 | 在线一本码道高清 | 久久艹伊人 | 91桃色污无限免费看 | 快播理论片 | 精品亚洲AV无码蜜芽麻豆 | 51精品国产AV无码久久久 | 日本国产精品无码一区免费看 | 伊人网综合 | 9420高清完整版在线电影免费观看 | 欧美性情video sexo视频 | 91区国产福利在线观看午夜 | 91综合精品网站久久 | 国产乱码一区二区三区 | 精品亚洲麻豆1区2区3区 | 最近的2019中文字幕国语完整版 | 大乳牛奶女在线观看 | 老头狠狠挺进小莹体内视频 |