このプログラムは Linkvertise ショートリンク バイパサーです。 Linkvertise リンクは、ウイルスのダウンロードや広告の視聴など、さまざまな障害物の背後にターゲット リンクが隠れているハイパーリンクです。 Linkvertise リンクをバイパスする必要があるほとんどの人はメッセージング プラットフォーム Discord も使用しているため、プログラムを Discord ボットと統合しました。ここをクリックすると、サーバーに直接招待できます。
log.txt
は、特定のユーザー (Discord ユーザー ID で識別される) が最後にリンクをバイパスした時間を表示するログです。最終使用時間のログの保持はクールダウン機能に使用され、 premium.txt
内のユーザーにはクールダウンがありません。
ボットがどのように機能するかを説明するために、リンクhttps://linkvertise.com/123123/randomusername?o=sharing
を使用してデモを行います。リンクは、元の linkvertise.com/ および ?o=sharing 部分を削除するためにクリーンアップされたものです。基本的には中間部分のみが残ります: 123123/randomusername
次に、ボットはリクエストをhttps://publisher.linkvertise.com/api/v1/redirect/link/static/insert/linkvertise/path/here
に送信し、「insert/linkvertise/part/here」をクリーンアップされた中間部分に置き換えます。前のステップで取得した部分。 https://publisher.linkvertise.com/api/v1/redirect/link/static/123123/randomusername
になります。 。
リンク ID は、リンクから返された「id」属性を使用して、前のリクエストから見つけることができます。次に、 {"timestamp":1606260928, "random":"6548307", "link_id":31283553}
と同じ設定で json ファイルを作成します。
タイムスタンプは Unix エポック、random は実際にはランダムではありません (常に 6548307 である必要があります)、link_id は最初のリクエストから取得した ID です。
最初のリクエストで使用したのと同じ置換プロセスを使用して、https: https://publisher.linkvertise.com/api/v1/redirect/link/insert/linkvertise/path/here/target?serial=base64encodedjson
?serial=base64encodedjson の URL の一部を置き換えます。 「base64encodedjson」を作成し、作成したjsonオブジェクトをbase64に変換し、作成した新しいリンクにリクエストを送信します。
最終的な隠しリンクは、json.data.link.id で返された json から取得できます。
discord ボットの人気のため、SSL プロキシから取得したローテーション プロキシを実装しました。これにより、ボットの応答が遅くなりますが、過負荷になってもボットがレート制限されなくなります。プログラムは proxies.py ファイルを使用してプロキシを取得し、プロキシが本物で応答性があるかどうかを判断します。
プロキシのクレジット: https://www.alexbilz.com/post/rotating-free-elite-proxies-in-python/
免責事項: 私はボットによって収集されたメッセージとは関係がありませんし、これを支持しません。データはすべてのメッセージから収集されます。時間に関連して収集されたデータは UTC 形式です。メッセージ ID、チャネル ID、チャネル名、作成者 ID、作成者ユーザー名、UNIX エポック タイム、年、月、日、時、分、秒、コマンド、内容、コマンドの経過時間がすべて記録されます。このデータを収集しても実際には金銭的な利益はありませんが、Linkvertise リンクをバイパスする人々の行動を分析するのは興味深いことです。
.バイパスlink
。ヘルプ
オリジナルのバイパス方法のクレジット: Sainan/Universal-Bypass