banner
阿珏酱

阿珏酱

いつもとは逆の電車に乗り、見たこともない風景を見に行く
twitter
github
facebook
bilibili
zhihu
steam_profiles
youtube

谁是Po主?

Tips:当你看到这个提示的时候,说明当前的文章是由原emlog博客系统搬迁至此的,文章发布时间已过于久远,编排和内容不一定完整,还请谅解`

谁是 Po 主?

日期:2018-6-25 阿珏 教程 浏览:3215 次 评论:1 条

自从我率先使用了微博的云储存作为二次元随机API的图片储存库后,网上便延伸出很多类似的二次元随机 API,在我知道的这些中 挑选了几个访问看了下,发现很多图片都 相当 熟。并且图片链接也能在我数据库中找到,这不就是我上传的吗?
难道他们都是采集我的吗?
当然口说无凭,需要依据
然后 选取了我已知的十个API接口,均为储存在新浪图床的二次元API。挂在服务器上采集了一早上,采集了差不多10万张 ,经过筛选重复无效 的后仅剩一万张左右。令人诧异,说明十个接口数据基本相同
接着通过程序分析出链接的上传者,在这一万张中,有75%的图片均来着幻想领域图床
虽然通过新浪图片地址识别出新浪用户已经不是什么秘密了

在线 演示地址 这个是js版本的,代码可直接右键获取
通过识别可发现,API中的大量图片均来自幻想领域图床微博上传,也就是我自个上传的,那些所谓的API是不是盗版我的,自己心里有b数
image
原理揭秘:

由于现在注册的微博账号uid都是很 ,上传的图片基本都是007打头的,所以下面这张图片 是我 随便在微博上挑了个老号复制过来的
链接为 https://wxt.sinaimg.cn/thumb300/ 9d0d09ably1fsn 7m0jyzzj20m80cidgm .jpg 的图

取文件名 9d0d09ably1fsn7m0jyzzj20m80cidgm ,前 8 位
 9d0d09ab
用 16 进制转换下变为 2634877355 ,就是用户 uid
然后拼接上微博用户主页地址:https://weibo.com/u/+uid

image

如果出现 是 这种 http://wx1.sinaimg.cn/mw690/ 0072Vf1pgy1foxkfv4t7bj31hc0u018w .jpg ,005、 0 0 6、007 的这种 就用 62 进制转
至于为什么出现这个应该是发现 8 位 16 进制存不下了
https://weibo.com/u/6456124939
image



网友评论:

image 龙笑天 3 年前 (2018-07-05)
很 6 目前用的不知道是谁的接口 怕它失效 也来研究下微博图床的实现 希望顺利~~

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。