抖音水印python源码
抖音水印python源码
import hashlib
import base64
import time
import requests
import json
import lxml.html
def base64encode(text: str, reverse_map: bool = False) -> str:
if reverse_map is False: return base64.b64encode(text.encode()).decode() base64chars = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="[::-1] r = "" # the result c = 3 - len(text) % 3 # the length of padding p = base64chars[-1] * c # the padding s = text + "\0" * c # the text to encode i = 0 while i < len(s): if i > 0 and ((i / 3 * 4) % 76) == 0: r = r + "\r\n" n = (ord(s[i]) << 16) + (ord(s[i + 1]) << 8) + ord(s[i + 2]) n1 = (n >> 18) & 63 n2 = (n >> 12) & 63 n3 = (n >> 6) & 63 n4 = n & 63 r += base64chars[n1] + base64chars[n2] + base64chars[n3] + base64chars[n4] i += 3 return (r[0: len(r) - len(p)] + p).lower()
link = input('请粘贴抖音的链接:')
link = 'http://v.douyin.com/rgGpHL/'
t = '1560489959057'
t = time.time()
res = link.strip() + str(int(t))
r = base64encode(hashlib.md5(res.encode()).hexdigest(), True)
print(r)
answer = 'ztgon6ohn64k09=mntkpongmz60l060qz6nb0t/dn9ka'
data = {
'pageUrl': link, 't': t, 's': r,
}
response = requests.post('http://www.kaolajiexi.com/ajax/parse.php', data=data)
print(response.text)
u = json.loads(response.text)'data'['sourceUrl']
print(u)
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36'
}
text = requests.get(link, allow_redirects=True, headers=headers).text
dom = lxml.html.etree.HTML(text)
title = dom.xpath('//p[@class="desc"]/text()')[0]
name = dom.xpath('//p[@class="name nowrap"]/text()')0
with open(f'{name} - {title}.mp4', 'wb') as f:
f.write(requests.get(u).content)
作者:MuNian123
来源:CSDN
原文:https://blog.csdn.net/qq_42370150/article/details/92782779
版权声明:本文为博主原创文章,转载请附上博文链接!
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
网站漏洞修复之Discuz X3.4远程代码执行漏洞
近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。 discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php代码里的cookies与语言language参数值并没有详细的进行安全过滤与检测,导致可以插入恶意的代码到数据库,并远程执行恶意代码,可获取webshell权限。 discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang参数进行控制来命令的,漏洞产生的原因就在这里。那这个discuz_lang参数的值是从来获取来的呢? 我们跟进分析网站代码,可...
- 下一篇
【阿里云一周要闻第三期】:阿里云全球市场份额增长近一倍;AnalyticDB数据库登上TPC榜首;阿里云PHP Composer全量镜像正式...
---------------------------------【一周要闻】--------------------------------- Gartner:阿里云全球市场份额增长近一倍!【阅读详情】权威研究机构Gartner发布全球云计算市场数据:阿里云全球市场份额增长近一倍,在全球市场“坐三望二”,以战略级研发投入撬动市场高速增长。数据显示,2018年全球云计算市场向头部厂商进一步集中,3A厂商占据七成市场份额。其中,阿里云保持3A军团中最快增长,年增长速度为93%,同期AWS增速为27%,微软Azure增速为61%。 阿里云AnalyticDB数据库登上TPC榜首 【阅读详情】近日,全球最知名的数据管理系统评测标准化TPC组织公布了数据库领域分析性能基准测试最新排名,阿里云超大规模分析型数据库AnalyticDB登上榜首,是
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- CentOS8编译安装MySQL8.0.19
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Mario游戏-低调大师作品
- CentOS6,CentOS7官方镜像安装Oracle11G