一种绕过约束下载论文的思路

访客6年前关于黑客接单884

注:本文下面的内容仅评论绕过思路,作为技能交流之用。咱们下载论文仍是应该经过正规渠道,付费下载,尊重各位站长的劳动成果。灵敏图片和代码中触及站点的内容均已打码。
有时候要研讨技能,咱们也需求下载一些论文来看看的。一些论文站点,尽管供给预览功用,可是下载却是收费的。
举个比如,如下站点:

当咱们点击“赞同并开端全文预览”按钮时,是有一个弹出窗口来预览论文的。

可是当咱们点击“下载”按钮时,却提示需求收费。

一方面它单篇论文的收费真实是挺贵的;别的一方面,咱们或许更倾向于把论文批量下载到本地,比及有时间时渐渐读完。这该怎么办呢?
咱们F12看看预览页面的内容:

能够明晰的看到,id=”pdf”的div下的每个子节点div对应着论文的每一页,而每一个子div中包括的img标签对应的图片则是每一页的内容。咱们将img标签的src中的链接仿制出来,粘贴在浏览器的新页签中,其实是能够看到本页论文内容,而右键“保存图片”是能够将此页论文保存到本地的。

以上便是手动绕过约束下载论文的思路。可是有的论文页数真实太多,手动逐一仿制链接下载真实有些功率低下,所以咱们能够写个脚原本提高功率。
#coding:utf-8
import traceback
import urllib2
import urllib
import sys
import Queue
import os
import time
from bs4 import BeautifulSoup
from selenium import webdriver
driver = webdriver.Firefox()
driver.implicitly_wait(30)
host = "此处打码"
searchurl = "https://" + host + "/index.php?m=Search&a=index"
dstpath = "h:/downloadpdf"
download_queue = Queue.Queue()
reload(sys)
sys.setdefaultencoding("utf-8")
class UnicodeStreamFilter: 
  def __init__(self, target): 
      self.target = target 
      self.encoding = 'utf-8' 
      self.errors = 'replace' 
      self.encode_to = self.target.encoding 
  def write(self, s): 
      if type(s) == str: 
          s = s.decode("utf-8") 
      s = s.encode(self.encode_to, self.errors).decode(self.encode_to) 
      self.target.write(s) 
       
if sys.stdout.encoding == 'cp936': 
  sys.stdout = UnicodeStreamFilter(sys.stdout)
def get_search_result(keywords):
  data = {"q":keywords}
  headers = {"cookie":"拜访论文站点时f12看到的cookie填入此处,此处打码"}
  req = urllib2.Request(url=searchurl,data=urllib.urlencode(data),headers=headers)
  res = urllib2.urlopen(req)
  content = res.read()
  soup = BeautifulSoup(content, features="lxml")
  divlist = soup.find_all(class_="item-title")
  if divlist is not None and len(divlist) > 0:
      for divitem in divlist:
          alist = divitem.find_all("a")
          if alist is not None and len(alist) > 0:
              ahref = alist[0].attrs["href"]
              title = alist[0].attrs["title"]
              download_queue.put([
                  "http://%s%s"%(host,ahref,),
                  title
              ])
def save_pdf(title, imgls, chost):
  headers = {
      "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8",

[1] [2] [3]  黑客接单网

相关文章

综合利用SlickQuiz两个0-Day漏洞接管Uber的WordPress网站-黑客接单平台

本文叙述作者在参与HackerOne的H1-4420竞赛中,针对厂商Uber的某WordPress博客网站为方针,发现其内置问卷调查插件SlickQuiz最新版存在存储型XSS(CVE-2019-12...

缝缝补补的WebLogic:绕过的艺术

前语 现在Weblogic在全球的使用量占居前列,据统计,在全球范围内对互联网敞开Weblogic服务的财物数量多达35382台,其间归属我国区域的财物数量为10562台。假如迸发一个Weblogic...

看我怎么发现比特币赌博网站缝隙并收成$12000赏金

Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共...

怎么高效使用你所“绑架”的HTTP会话?

HTTP会话绑架 HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得vic...

DedeCMS v 5.7 sp2 RemoveXSS bypass

DedeCMS 简称织梦CMS,当时最新版为 5.7 sp2,最近又去挖了挖这个CMS,发现过滤XSS的RemoveXSS函数存在缺点导致能够被绕过。 相关环境 源码信息:DedeCMS-V5.7-U...

Web版勒索软件CTB-Locker PHP源码现身GitHub

勒索软件CTB-Locker呈现其Web演化版别,可感染网页站点。据剖析,其编码为选用PHP编写,现在源码已被保管至GitHub上。 Web版勒索软件CTB-Locker的初次呈现 就在本年西方情人节...