前情 https://www.v2ex.com/t/51568
他们的一个漏洞填补了另外一个又暴露啦。
简单讲就是缩略图地址是可解密获取大图地址的
简单写了个小爬虫大家可以看一下,基本上可以爬过来,没限制速率
https://gist.github.com/xiadd/a03cf9a551aeb75299a1690f9aaee69c
https://i.loli.net/2019/01/04/5c2f67d19303f.png
缩略图里带的 base64:YWJiZCwxNTgsMTU4LDksMywxLC0xLE5PTkUsLCw5MA== 解码后 abbd,158,158,9,3,1,-1,NONE,,,90
通过对比把缩略图解码后的改成:abbd,100,0,9,3,1,-1,NONE,,,90 再编码即可
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.