ヒント:このメッセージが表示されている場合、現在の記事は元のemlogブログシステムからこちらに移行されたものであり、記事の公開日時がかなり前であるため、編成や内容が完全でない可能性がありますので、ご了承ください。
誰が Po 主ですか?
日付:2018-6-25 阿珏 チュートリアル 閲覧:3215 回 コメント:1 件
私が最初に微博のクラウドストレージを二次元ランダムAPIの画像ストレージとして使用して以来、オンラインで多くの類似の二次元ランダム APIが広がりました。その中からいくつかを選んで見てみると、多くの画像が 相当 見覚えがありました。そして、画像リンクも私のデータベースで見つけることができました。これは私がアップロードしたものではないですか?彼らは私のものを収集しているのでしょうか?
もちろん、口で言うだけでは証拠にならないので、基にする必要があります。
それから 私が知っている10のAPIインターフェースを選びましたが、すべて新浪の画像ホスティングに保存されている二次元APIです。サーバーに掛けて一晩中収集しましたが、約10万枚の画像を収集しました。 重複や無効なものをフィルタリングした後、約1万枚が残りました。驚くべきことに、10のインターフェースのデータは基本的に同じでした。
次に、プログラムを通じてリンクのアップローダーを分析しました。この1万枚の中で、75%の画像は幻想領域の画像ホスティングから来ていました。
新浪の画像アドレスを通じて新浪ユーザーを特定することは、もはや秘密ではありません。
オンライン デモアドレス これはjsバージョンで、コードは右クリックで取得できます。
認識を通じて、API内の大量の画像は幻想領域の画像ホスティングから微博にアップロードされたものであり、つまり私自身がアップロードしたもので、これらのいわゆるAPIは私のものを盗用しているのではないか、自分の心の中で分かっています。
原理の解明:
現在登録されている微博アカウントのuidは非常に 大きい ため、アップロードされた画像は基本的に007で始まります。したがって、以下の画像は 私が 適当に微博で選んだ古いアカウントからコピーしたものです。
リンクは https://wxt.sinaimg.cn/thumb300/ 9d0d09ably1fsn 7m0jyzzj20m80cidgm .jpg の画像です。
ファイル名を取得 9d0d09ably1fsn7m0jyzzj20m80cidgm 、最初の8桁
9d0d09ab
それから微博ユーザーのホームページアドレスに接続します:https://weibo.com/u/+uid
もし このような http://wx1.sinaimg.cn/mw690/ 0072Vf1pgy1foxkfv4t7bj31hc0u018w .jpg 、005、 0 0 6、007 のような ものは62進数に変換します。
なぜこれが発生するのかというと、8桁の16進数では収まらなくなったからだと思います。 。
https://weibo.com/u/6456124939
ネットユーザーのコメント:
龍笑天 3 年前 (2018-07-05)
すごい! 現在使っているのが誰のインターフェースかわからないので、無効になるのが怖くて、微博の画像ホスティングの実装を研究しようと思います。うまくいくことを願っています~~