Loading
12

[网盘防炸教程]新的一年网盘应该如何开车

之前一直白嫖(我居然注册了七年)这几个月才开始开车。结合我在百度上班的朋友跟大伙简短分享一下

一丶网盘的自动检测机制

网盘已经不存在人工审核这种说法,百度网盘都开始搞网赚了,这破项目是真不挣钱。所以链接炸就只有两种情况开车姿势不对和倒狗举报(打X的为会被识别的名字)

①非法名称识别

MだSたろう.zip(x)/AH-64阿帕奇直升机.png(x)/AI91大佬作品.zip(x)/醉里挑灯看剑.7z(

日文以及类似番号的名字,再后面就是类似于资源的文件名。你不管是改后缀隐写都是有自己的MD5码的,再怎么改都是压缩文件!这种会被系统优先照顾,如果资源分享点击量超过一天/200这个数量就有可能封禁,最后那种伪造成课件或者其他类型的会被自动过滤(zip有概率会被在线解压出一个文件夹但是7z不会,这是服了百度的代码)。

②文件过大

超过4G这个大小的文件如果分享到达上述这个值也会封禁,原因很简单你影响百度卖他的在线解压服务了,它会默认你是资源合集。

③在线解压

压缩选择分卷压缩即可规避

做好这三个就可以挡住自动检测和小范围举报

二丶减小被倒狗用脚本举报的概率

很长

感谢层林尽染大佬的技术支持:https://github.com/cenglin123/SteganographierGUI

https://cangku.moe/archives/215860#preface

提取码的反爬处理

躲猫猫虽然能降低倒卖者手动举报概率,但仍有可能被倒卖者的爬虫扫描到, 所以链接的提取码必须要有反爬措施,让爬虫无法注意到链接以及提取码的出现

基于文字识别+逻辑推理的验证码是比较有效的办法。

ded49ccc1c9bd266cac1138a21578a1b.webp

我们可以直接把百度云的提取码转换为验证码图片,或者让程序随机生成一个验证码来作为百度云的提取码。

点击复制文本可以复制验证码内容,点击复制图片则会把图片复制到剪贴版,方便 ctrl+v 进行粘贴。

我们除了可以直接使用这个验证码作为提取码,也可以如下生成 2 组验证码,然后进行逻辑推理式的反爬:

53283b30c665604d1e44a7e779a4cefe.webp

然后说:

【提取码为下列图片中第一个验证码的后半部分与第二个验证码的前半部分的组合,请倒着输入】

上图的答案是 PJ1B

也可以生成一排验证码然后选择其中的一个或一部分:

b89a121977b4ab84a1e7c9803baea3e7.webp

如上图,此时可以说:【请输入红色验证码的中间四位】(答案为【EIGS】),或者【请输入每个验证码的第一位字符组成 4 位提取码】(答案为【TCPL】)

以上只是示例,更多的逻辑反爬方式大家感兴趣可以自己探索,只需要思考人类容易完成,机器难以完成的方式即可。

像这样对于人类容易理解的问题,对于目前即使是多模态的模型都是很困难的。

对于纯视觉模型来说,最多可以识别出验证码的内容,但是无法进行逻辑推理,自然无法找到正确的答案;

而对于多模态大语言模型来说,可以进行逻辑推理,但目前大多数拼接多模态模型是很难识别正确的。

目前的原生多模态模型(自称)不多,GPT-4o 和 Claude 各算一个,但目前实际测试下来不管是 GPT-4o 还是 Claude-3.5 ,都无法准确得到答案,这两个不行,其他的模型也就不用看了,退一步说,即使今后有些 SOTA 模型能够实现这样的功能,由于任务包含了多模态图片文本识别理解 ,其成本也会变得不可控,这种反爬方法在今后可以预见的一段时间内应该都是有效的。

链接的反爬处理

除了提取码以外,链接本身也要反爬,因为如果爬虫检测到链接却无法访问,就会给倒卖者“通风报信”,这样就会让对方注意到提取码进行了反爬处理,此时对方会手动举报。

(1) 插字法

传统的链接反爬主要是插字法,比如给百度链接插入无关的汉字:

ht为tps://pa海n.bai绵du.co宝m/s/1e9YTAyr宝8gOPCqOSx8KoR8g?pwd=wp79

此资源为海绵宝宝

不过这种反爬手法现在已经基本无效了,因为只需要正则一下去除汉字即可。

(2) 截断法

还有一种手法是截断法,就是只取链接的后半部分,使得爬虫无法识别到链接的关键词:

度链

1e9YTAyr8gOPCqOSx8KoR8g

wp79

其中提取码也可以同步进行反爬处理,这种手法需要大家明白百度链接的结构。

不过上面 2 种情况都只是简单修改避免触发爬虫,并没有真正意义上隐藏链接,对方只需要多加一个匹配逻辑或者用大语言模型 API 赋能爬虫就可以破解,想要避免被爬,需要真正隐藏链接的存在,接下来讲几个隐藏链接的方法。

(3) 加密法

通过类似于萌研社的熊曰等加密方法,把链接转换为加密后的字符

地址:http://hi.pcmoe.net/index.html

加密前

https://pan.baidu.com/s/1e9YTAyr8gOPCqOSx8KoR8g?pwd=wp79

加密后

熊曰:呋食食雜嗄盜覺吃取註啽現嘿你動果森物喜歡噗洞嘿嗒噤樣麼森嗚襲吖果森家爾啽擊擊歡嗷覺呱森笨沒你類破嚁現嗒肉破哈擊呦非呱蜂吃你物咬嚄萌洞擊嗄襲呱物人你

094334ba6c6d8be36a710ca57cfc3cdb.webp

加密后需要到同界面下面输入密文,点击【领悟熊所言的真谛 ↑↑】,才能解密还原链接。除了熊曰以外,同界面还有佛曰、兽音、颜文、AES 等其他加密方法,大家都可以使用。

注意,不要使用 Base64 这种比较通用的编码方法,因为过于常见很可能已经加入了爬虫的尝试逻辑中,建议使用熊曰这种闭源的加密方法;此外也不要使用 MD5、SHA1 等哈希算法,因为哈希算法是单向的不可逆,不能还原链接。

(4) 二维码法

还有一种办法就是把链接转换为二维码,比如说在百度分享时使用二维码链接,这种链接用爬虫脚本的难度较大。

如下图所示

PixPin_2024-12-29_14-50-32bea9d69b45b8d62a.jpg

因此上述这种链接必须由人工才能完成举报。

在尽量不影响下载者获取资源的情况下,减低分享传火者操作成本的情况下增加倒卖者的举报成本,就是对抗倒卖者最直接有效的手段。

 

 

三丶被倒狗恶意举报以及解决办法

十月份我整治了山东和河南的两波倒狗共计封了1800多个账号,非常感谢我在百度和公安工作的舍友(这里就不给名字和外号了),这段时间我的号除了系统检测外没有收到过举报。但是近半个月由于百度审核制度的改版和倒狗们更新举报脚本的原因,现在网盘开车压力急剧增加。不少作者的账号被永久封禁。

如果你被炸链困扰过的或者想看看你的号吃了多少举报的作者可以站内联系我,百度本事存在一个举报槽值,很多号到了那个槽值就会封禁,并没有违规链接但是号还是会没。出现30天/永久封禁也就回天乏术了。这个数据后台可以清除,这样能有限延长账号使用寿命。虽然有点麻烦但是当下最优解,其他论坛有作者V7的号被封开不了车了,不给他们连锅端过年都不舒服。很需要那些举报数据,如果你愿意提供账号的话这里非常感谢了!

封号截图