本站所有内容仅限于本地断网调试与学习,如有侵权请邮件与我们联系处理!

网站首页 站群工具 强引蜘蛛工具 正文

Pyhton模拟点击引蜘蛛软件逆向反汇编源码

曹操 2020-12-06 强引蜘蛛工具 242 ℃ 0 评论 14664字 free

以下代码为《Pyhton模拟点击引蜘蛛软件无限制版》的源码,除了几个自定义的资源库不知道是什么,运行模式是知道了的。

本代码由热心网友提供,有部分缺失,感兴趣的朋友可以体验一下,本文件已经附在源程序中。

曹操资源网独家分享,必属精品。

重要告知

阅读本文中之前,请确保已阅读《关于“强引蜘蛛工具”分类必看说明》,并充分理解其含义。

重要提示:所有相关软件已经失效,除了白白消耗代理IP、浪费电力、消耗计算机寿命以外,没有其他任何作用!

严正申明:目前测试的蜘蛛池已删站销毁服务器,测试的域名已停止解析并过期未注册!此程序已在本人计算机中删除!本站不出售软件,不提供销售渠道,请勿骚扰!


下面请看详细代码:

# uncompyle6 version 3.7.4
# Python bytecode 3.8 (3413)
# Decompiled from: Python 3.8.4 (tags/v3.8.4:dfa645a, Jul 13 2020, 16:46:45) [MSC v.1924 64 bit (AMD64)]
# Embedded file name: zhizhu.py
# Compiled at: 1995-09-28 00:18:56
# Size of source mod 2**32: 272 bytes
Instruction context:
   
 L.  71        46  LOAD_GLOBAL              kuandai
                  48  LOAD_FAST                'users'
                  50  LOAD_FAST                'pwds'
                  52  CALL_FUNCTION_2       2  ''
                  54  POP_TOP          
                  56  JUMP_FORWARD         58  'to 58'
->              58_0  COME_FROM            56  '56'
from selenium import webdriver
from requests.packages.urllib3.exceptions import InsecureRequestWarning
import time, configparser
from selenium.webdriver.chrome.options import Options
import re
from bs4 import BeautifulSoup
import requests, lxml, random, os, sys
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
py_file_path = os.path.dirname(os.path.abspath(__file__))
print(py_file_path)
sys.path.append(py_file_path)

def dakai():
    path = 'gjc.txt'
    js = 0
    url = open('wz.txt', 'r')
    urls = url.readlines()
    urlssl = len(urls)
    print(urlssl)
    with open(path, 'r') as (f):
        for line in f:
            print('首先进行宽带连接')
            conf = configparser.ConfigParser()
            conf.read_file(open('peizhi.ini'))
            users = conf.get('adsl', 'users')
            pwds = conf.get('adsl', 'pwds')
            shijian = conf.get('shijian', 'time')
            kuandai(users, pwds)
            sj = int(shijian)
            print(sj)
            js += 1
            if js == urlssl:
                js = 0
            value = line[:-1]
            print('★★★★★★★★★★开始搜索:' + value + ' 网址是:' + urls[js])
            surl = urls[js]
            surl = surl[:-1]
            qidong(value, surl, sj)
            os.system('@Rasdial 宽带连接 /DISCONNECT')


def kuandai--- This code section failed: ---

 L.  67         0  LOAD_GLOBAL              os
                2  LOAD_METHOD              system
                4  LOAD_STR                 '@Rasdial 宽带连接 /DISCONNECT'
                6  CALL_METHOD_1         1  ''
                8  POP_TOP          

 L.  68        10  LOAD_GLOBAL              os
               12  LOAD_METHOD              system
               14  LOAD_STR                 '@Rasdial 宽带连接 '
               16  LOAD_FAST                'users'
               18  BINARY_ADD       
               20  LOAD_STR                 ' '
               22  BINARY_ADD       
               24  LOAD_FAST                'pwds'
               26  BINARY_ADD       
               28  CALL_METHOD_1         1  ''
               30  POP_TOP          

 L.  69        32  LOAD_GLOBAL              os
               34  LOAD_METHOD              system
               36  LOAD_STR                 'ping www.baidu.com'
               38  CALL_METHOD_1         1  ''
               40  STORE_FAST               'res'

 L.  70        42  LOAD_FAST                'res'
               44  POP_JUMP_IF_FALSE    58  'to 58'

 L.  71        46  LOAD_GLOBAL              kuandai
               48  LOAD_FAST                'users'
               50  LOAD_FAST                'pwds'
               52  CALL_FUNCTION_2       2  ''
               54  POP_TOP          
               56  JUMP_FORWARD         58  'to 58'
             58_0  COME_FROM            56  '56'
             58_1  COME_FROM            44  '44'

Parse error at or near `COME_FROM' instruction at offset 58_0


def qidong(gjc, wz, shijian):
    try:
        driver = webdriver.Chrome()
        driver.maximize_window()
        driver.get('https://www.baidu.com')
        driver.implicitly_wait(5)
        driver.find_element_by_id('kw').send_keys(gjc)
        time.sleep(2)
        driver.find_element_by_id('su').click()
        time.sleep(3)
        js = 'document.documentElement.scrollTop=10000'
        js2 = 'document.documentElement.scrollTop=0'
        driver.execute_script(js)
        time.sleep(2)
        driver.execute_script(js2)
        zhuye = driver.current_window_handle
        zj = driver.find_elements_by_tag_name('h3')
        print(len(zj))
        yuansu = driver.find_elements_by_tag_name('h3')[random.randint(4, 6)]
        lianjie = yuansu.find_element_by_tag_name('a')
        thjs = "arguments[0].href = '" + wz + "'"
        driver.execute_script(thjs, lianjie)
        print(lianjie.get_attribute('href'))
        yuansu.click()
        time.sleep(shijian)
        driver.switch_to.window(zhuye)
        time.sleep(2)
        driver.close()
        driver.quit()
    except:
        driver.close()
        driver.quit()
        os.system('@Rasdial 宽带连接 /DISCONNECT')
while True:
    dakai()

Tags:发包点击引蜘蛛引蜘蛛百度引蜘蛛强引蜘蛛引蜘蛛工具曹操独家

必看说明

  • 本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。
  • 本站文章或仅为文本内容原创,非程序原创。如有侵权、不妥之处,请联系站长第一时间删除。敬请谅解!
  • 本站所有内容严格遵守国家法律的条例,所有研究的算法技术均来源于搜索引擎公开默认允许用户研究使用的接口。
  • 阅读本文及获取资源前,请确保您已充分阅读并理解《访问曹操SEO网站需知:行为准则》。
  • 本站分享的任何工具、程序仅供学习参考编写架构,仅可在本地的虚拟机内断网测试,严禁联网运行或上传搭建!
  • 任何资源必须在下载后24个小时内,从电脑中彻底删除。不得传播或者用于其他任何用途!否则一切后果用户自负!
  • 转载请注明 : 文章转载自  曹操资源网 Pyhton模拟点击引蜘蛛软件逆向反汇编源码
  • 本文标题:《Pyhton模拟点击引蜘蛛软件逆向反汇编源码》
  • 本文链接:http://www.ccooc.cc/138.html

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

网站分类
最新留言
文章归档
标签列表
站点信息
  • 文章总数:1332
  • 页面总数:1
  • 分类总数:47
  • 标签总数:337
  • 评论总数:39
  • 浏览总数:245225
嘿,欢迎咨询