Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 21242|Répondre: 4

Analyse des joueurs de diffusion cloud, analyse des interfaces Thunderbolt et QQ whirlwind

[Copié le lien]
Publié sur 22/09/2016 08:57:36 | | |
C#/.NET lit le code source des informations de hachage du torrent torrent
http://www.itsvse.com/thread-3403-1-1.html
(Source : Architecte)



magnet:?xt=urn:btih:741ACD4371D2B3854A628F3256E924FE63C47E58&dn=%E8%B5%8C%E7%A5%9E3%E4%B9%8B%E5%B0%91%E5%B9%B4%E8%B5%8C%E7%A5%9E.%5B%E4%B8%AD%E5%AD%97.1024%E5%88%86%E8%BE%A8%E7%8E%87%5D



741ACD4371D2B3854A628F3256E924FE63C47E58

Soumettez les résultats après Résolution du Tonnerre


Hash get = « http://i.vod.xunlei.com/req_subBT/info_hash/ » + Boîte d’édition 1. Contenu + « /req_num/1000/req_offset/0 »


« {"resp » : {"userid » : 0, « ret » : 0, « subfile_list » : [{"gcid » : « 27AC09792DE29C7E9900101DD2162107E19CB0EB », « url_hash » : « 13597211621938808713 », « name » : « %5B %E6%97 %A0 %E6%9E %81 %E7%94 % » B5%E5%BD%B1-www.wujidy.com %5D. %E8 %B5%8C %E7 %A5%9E3 %E4 %B9%8B %E5 %B0%91 %E5 %B9 %B4 %E8 %B5%8C %E7 %A5%9E. %5B %E4 %B8 %AD %E5 %AD %97.1024 %E5%88%86 %E8 %BE %A8 %E7%8E %87%5D.rmvb », « index » : 0, « cid » : « DEE76D1641C6E883D2C55230C501B30570F65377 », « file_size » : 930195810, « durée » : 0}], « main_task_url_hash » : « 11225988939578140957 », « info_hash » : « 741ACD4371D2B3854A628F3256E924FE63C47E58 », « record_num » : 1}} »


Return data = to text (web_visit(« http://fenxiang.qq.com/upload/index.php/upload_c/checkExist », 1, commit parse seed))


Soumettez un tourbillon

« torrent_para={"uin » :"123456 »,"hash » :"741ACD4371D2B3854A628F3256E924FE63C47E58 »,"nomtâche » :"M »,"data » :[{"index » : 0,"filesize » :"1 »,"nom du fichier » :"M.mkv"}]} »


Données rapportées par le cyclone :

“{
   « Data » : [
      {
         « file_hash » : « 48eecdb78cf2b01a297f78004f94c9203ad5da96 »,
         « file_index » : 0,
         « file_name » : « M.mkv »,
         « file_size » : « 930195810 »,
         « isExist » : 1
      }
   ],
   « MSG » : « OK »,
   « rit » : 0,
   « nom de la tâche » : « M »,
   « torrent_hash » : « 741acd4371d2b3854a628f3256e924fe63c47e58 »,
   « uin » : 123456
}



La valeur de hachage analysée est « 48eecdb78cf2b01a297f78004f94c9203ad5da96 »

La valeur de hachage du fichier vidéo est envoyée à Cyclone : http ://lixian.qq.com/handler/lixian/get_http_url.php

« hash= » + HASH analysé + « &namefichier=System »

post content hash=48eecdb78cf2b01a297f78004f94c9203ad5da96&filename=System


Avoir:

{"ret » :0,"msg » :"ok »,"data » :{"type » :"FTN »,"com_url » : « http://xflxsrc.store.qq.com:443/ftn_handler/7aa328489412deecb1836f8e0db07d0cd196c6fef55c3387b6987a688a3060ef82cde94705c562e8f582ea6f718a398f2f939eef17e0e463460238617821f410/System « ,"com_cookie » :"3ad5da96 »,"xf_url » :"qqdl ://aHR0cDovLzE5Mi4xNjguMS4yMzMvZnRuX2hhbmRsZXIvU3lzdGVtPyYmdHhmX2ZpZD00OGVlY2RiNzhjZjJiMDFhMjk3Zjc4MDA0Zjk0YzkyMDNhZDVkYTk2"}}


La dernière adresse de lecture vidéo est la suivante :

* « 3ad5da96 »
* « http://xfxa.ctfs.ftn.qq.com/ftn_handler/38dc7d1dad2f1074b131957e2884d58a1ee7ebf17e1bf807138f401ff38d07588ea6e5b50a1c10beb476e89fb690dc4ecc2deb65aad359ccdb5cafb392ace332?compressed=0&dtype=1&fname=m.mkv ”



joueur. Paramètres du moteur d’écriture (1105, « FTN5K= + cookie)


Je l’ai déjà étudié, ce n’est pas intéressant, envoie-le.





Précédent:.net/c# Faites attention aux événements qui ralentissent votre programme
Prochain:Les valeurs d’attribut de la classe C# sont automatiquement assemblées dans une chaîne de postes
 Propriétaire| Publié sur 13/12/2016 12:34:33 |
QQ Tourbillon Yun Bo est mort haha
Publié sur 30/03/2017 13:42:07 |
Comment calcule-t-on le résultat final de l’analyse ?
 Propriétaire| Publié sur 30/03/2017 14:26:29 |
52it1314 posté le 30-03-2017 à 13:42
Comment calcule-t-on le résultat final de l’analyse ?

La diffusion dans le cloud est obsolète, et elle continue de jouer, à quoi bon ?
Publié sur 31/03/2017 13:16:42 |
Hé, j’ai beaucoup cherché et je n’ai pas trouvé la réponse, le trouble obsessionnel-compulsif du programmeur. Merci aussi de me donner une méthode d’analyse éclair, merci.
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com