이 프로그램은 Linkvertise 단축 링크 우회 프로그램입니다. Linkvertise 링크는 바이러스 다운로드나 광고 시청 등 수많은 장애물 뒤에 숨겨진 대상 링크가 있는 하이퍼링크입니다. Linkvertise 링크를 우회해야 하는 대부분의 사람들은 메시징 플랫폼인 Discord도 사용하기 때문에 저는 이 프로그램을 Discord 봇과 통합했습니다. 여기를 클릭하면 서버에 직접 초대할 수 있습니다.
log.txt
는 특정 사용자(Discord 사용자 ID로 식별됨)가 마지막으로 링크를 우회한 시간을 표시하는 로그입니다. 마지막 사용 시간 로그를 유지하는 것은 premium.txt
의 사용자에게 쿨다운이 없는 쿨다운 기능에 사용됩니다.
봇의 작동 방식을 설명하기 위해 https://linkvertise.com/123123/randomusername?o=sharing
링크를 사용하여 데모해 보겠습니다. 링크는 원래 linkvertise.com/ 및 ?o=sharing 부분을 제거하기 위해 정리되었습니다. 기본적으로 중간 부분만 남습니다: 123123/randomusername
그런 다음 봇은 https://publisher.linkvertise.com/api/v1/redirect/link/static/insert/linkvertise/path/here
에 요청을 보내고 "insert/linkvertise/part/here"를 중간 정리된 항목으로 바꿉니다. 이전 단계에서 얻은 부분으로 인해 https://publisher.linkvertise.com/api/v1/redirect/link/static/123123/randomusername
생성됩니다.
링크 ID는 링크에서 반환된 "id" 속성을 사용하여 이전 요청에서 찾을 수 있습니다. 그런 다음 {"timestamp":1606260928, "random":"6548307", "link_id":31283553}
와 동일한 설정으로 json 파일을 만듭니다.
타임스탬프는 유닉스 시대이고, 무작위는 실제로 무작위가 아니며(항상 6548307이어야 함) link_id는 첫 번째 요청에서 얻은 ID입니다.
첫 번째 요청에 사용된 것과 동일한 교체 프로세스를 사용하여 https://publisher.linkvertise.com/api/v1/redirect/link/insert/linkvertise/path/here/target?serial=base64encodedjson
의 url 부분을 바꾸고 교체합니다. "base64encodedjson" 생성된 json 객체를 base64로 변환한 다음 생성된 새 링크에 요청을 보냅니다.
최종 숨겨진 링크는 json.data.link.id에 반환된 json에서 얻을 수 있습니다.
디스코드 봇의 인기로 인해 SSL 프록시에서 가져온 순환 프록시를 구현했습니다. 이로 인해 봇의 응답이 느려지지만 이제 봇이 과부하되어도 속도가 제한되지 않습니다. 프로그램은 proxies.py 파일을 사용하여 프록시를 가져오고 프록시가 실제이고 응답하는지 확인합니다.
프록시에 대한 크레딧: https://www.alexbilz.com/post/rotating-free-elite-proxies-in-python/
면책조항: 저는 봇이 수집한 메시지와 관련이 없으며 이를 보증하지도 않습니다. 데이터는 모든 단일 메시지에서 수집됩니다. 시간과 관련하여 수집된 데이터는 UTC 형식입니다. 메시지 ID, 채널 ID, 채널 이름, 작성자 ID, 작성자 사용자 이름, unix epoch 시간, 연도, 월, 일, 시, 분, 초, 명령, 내용 및 명령 경과 시간이 모두 기록됩니다. 이 데이터를 수집함으로써 실제로 금전적 이익은 없지만 Linkvertise 링크를 우회하는 사람들의 행동을 분석하여 살펴보는 것은 흥미로울 뿐입니다.
.바이패스 link
.돕다
원래 우회 방법에 대한 크레딧: Sainan/Universal-Bypass