提示:當你看到這個提示的時候,說明當前的文章是由原emlog博客系統搬遷至此的,文章發佈時間已過於久遠,編排和內容不一定完整,還請諒解`
誰是 Po 主?
日期:2018-6-25 阿珏 教程 瀏覽:3215 次 評論:1 條
自從我率先使用了微博的雲儲存作為二次元隨機API的圖片儲存庫後,網上便延伸出很多類似的二次元隨機 API,在我知道的這些中 挑選了幾個訪問看了下,發現很多圖片都 相當 眼 熟。並且圖片鏈接也能在我數據庫中找到,這不就是我上傳的嗎?難道他們都是採集我的吗?
當然口說無憑,需要依據
然後 選取了我已知的十個API接口,均為儲存在新浪圖床的二次元API。掛在伺服器上採集了一早上,採集了差不多10萬張 ,經過篩選重複無效 的後僅剩一萬張左右。令人詫異,說明十個接口數據基本相同
接著通過程序分析出鏈接的上傳者,在這一萬張中,有75%的圖片均來自幻想領域圖床
雖然通過新浪圖片地址識別出新浪用戶已經不是什么秘密了
在線 演示地址 這個是js版本的,代碼可直接右鍵獲取
通過識別可發現,API中的大量圖片均來自幻想領域圖床微博上傳,也就是我自個上傳的,那些所謂的API是不是盜版我的,自己心裡有b數
原理揭秘:
由於現在註冊的微博帳號uid都是很 大 ,上傳的圖片基本都是007打頭的,所以下面這張圖片 是我 隨便在微博上挑了個老號複製過來的
鏈接為 https://wxt.sinaimg.cn/thumb300/ 9d0d09ably1fsn 7m0jyzzj20m80cidgm .jpg 的圖
提 取檔名 9d0d09ably1fsn7m0jyzzj20m80cidgm ,前 8 位
9d0d09ab
然後拼接上微博用戶主頁地址:https://weibo.com/u/+uid
如果出現 是 這種 http://wx1.sinaimg.cn/mw690/ 0072Vf1pgy1foxkfv4t7bj31hc0u018w .jpg ,005、 0 0 6、007 開 頭 的這種 就用 62 進制轉
至於為什麼出現這個應該是發現 8 位 16 進制存不下了 。
https://weibo.com/u/6456124939
網友評論:
龍笑天 3 年前 (2018-07-05)
很 6 目前用的不知道是誰的接口 怕它失效 也來研究下微博圖床的實現 希望順利~~