
蓝奏云解析
本文讲述基于蓝奏云分享链接的逆向解析过程,通过你想解析过程的自动化可以帮助大家实现很多功能。
蓝奏云解析
什么是蓝奏云
**蓝奏云是一款提供云存储服务的平台,类似于百度网盘和腾讯微云。它允许用户上传文件以进行资料备份或网络分享,且最大的特点是对免费用户没有上传下载限速,因此受到广泛好评。蓝奏云归属于苏州遨游网络科技有限公司,因其高效分享和简洁操作在个人和中小型团队用户中拥有良好口碑。此外,**蓝奏云支持无需登录即可分享文件,使用方便。
**其中的重点在这里,**蓝奏云支持无需登录即可分享文件,这一点极大的方便了我们对它进行逆向工程,同时还可以在此基础上搭建更加普适性的扩展,话不多说,下面是详细教程。
步骤一GET请求
首先我们得有一个蓝奏云的分享链接,这里以下面这个分享链接为例,如果可以一定要注册一个自己的蓝奏云账号上传文件尝试。
https://innlab.lanzn.com/iPu372za7i3g密码:fiho
首先是第一步肯定是get请求蓝奏云分享链接,get:https://innlab.lanzn.com/iPu372za7i3g如下:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0,user-scalable=0" />
<title>文件</title>
<meta name="description" content="文件大小:282.1 K" />
<script type="text/javascript" src="https://assets.woozooo.com/assets/includes/js/jquery.js"></script>
<script type="text/javascript" src="https://assets.woozooo.com/assets/img/qrcode.min.js"></script>
<link rel="shortcut icon" href="https://assets.woozooo.com/assets/favicon.ico">
</head>
<body>
<link href="https://assets.woozooo.com/assets/share/pc1.css" rel="stylesheet" type="text/css">
<link href="https://assets.woozooo.com/assets/share/pc2.css" rel="stylesheet" type="text/css">
<div id="file" class="filter">
<div class="n_hd"><div class="user-ico"><div class="user-ico-div"><div class="user-ico-div-1"></div><div class="user-ico-div-2"></div></div> <span class="user-name">GM</span><span class="user-name-txt">的分享文件</span></div><a href="/q/jb/?f=242388976&report=1" class="n_login"><font id="rpt"> </font></a></div>
<div class="n_box">
<div class="jingshi" id="jingshi"></div><div class="n_box_ico"><span class="filename"><img src="https://assets.woozooo.com/assets/images/type/jpg_max.gif"></span></div>
<!--<div class="n_box_2fn"></div> -->
<div class="n_box_3fn" id="filenajax">文件</div>
<!--<div class="n_file_info"></div> -->
<div class="n_file_info"><span class="n_file_infos">2025-06-22</span> <span class="n_file_infos">Win桌面</span></div>
<div class="n_file"><div class="n_filesize">大小:282.1 K</div><div id="downajax"></div></div>
<div class="n_box_des"></div>
</div>
<div class="n_bot">
<div id="pcode"></div>
<div id="code"></div>
</div>
<div class="n_foot" id="n_foot"></div></div>
<div id="passwddiv">
<div class="passwddiv-center">
<div class="passwddiv-userico"><div class="passwddiv-userico-0"><div class="passwddiv-userico-1"></div><div class="passwddiv-userico-2"></div></div></div>
<div class="passwddiv-user">获取<span>GM</span>的文件</div>
<div class="passwddiv-input"><input type="text" name="pwd" class="passwdinput" id="pwd" value="" placeholder="输入密码" />
<div class="passwddiv-btn" onclick="down_p();"><div class="passwddiv-btn-1"></div><div class="passwddiv-btn-2"></div></div></div>
<div id="info"></div>
</div>
</div>
<script type="text/javascript">
//回车事件
$(document).keyup(function (e) {
if (e.keyCode == 13) {
down_p();
}
});
function down_p(){
var kdns =1;
var lanosso = '';
var pwd =document.getElementById('pwd').value;
if (pwd == '' || pwd == undefined || pwd == null) {
$(".passwdinput").focus();
return false;
}
/* var v3c = '100';//var skdklds = ' ';
$.ajax({
type : 'post',
url : '/ajaxm.php?file=242388976',//////
/////
data : { 'action':'downprocess','sign':'UjRSbAs6V2ZRWAM8BjYHO1c_aATQCaAY1UmUGNFA_bV24EMwFwW3IGbwZhC2oGZgEzAG8PO141V2BSY1Ng','kd':kdns,'p':pwd, },////data : { 'action':'downprocess','sign':skdklds,'p':pwd,'kd':kdns },///
dataType : 'json',
success:function(msg){
var date = msg;
var dom_down = date.dom; */
//var bcdf = 'c';
$.ajax({
type : 'post',
url : '/ajaxm.php?file=242388976',//////
/////
data : { 'action':'downprocess','sign':'AGYCPFtqBjcGDwc4V2dXa1szBTRQPQIzBjkHOVE0VWNXYVAhXXRUPQBnA2JUNVFlUToDMVM9ADsBPgE2','kd':kdns,'p':pwd, },////data : { 'action':'downprocess','sign':skdklds,'p':pwd,'kd':kdns },///data : { 'action':'downprocess','sign':'<1>','kd':kdns,'p':pwd, },////data
dataType : 'json',
success:function(msg){
var date = msg;
var dom_down = date.dom;
if(date.zt == '1'){
$("#downajax").html("<a href="+dom_down+"/file/"+ date.url + lanosso +" target=_blank rel=noreferrer>下载</a>");
$("#passwddiv").hide();
$("#filenajax").text(date.inf);
document.title = date.inf;
$(".n_box_des").show();
$("#file").removeClass("filter");
}else{
$("#info").text(date.inf);
};
},
error:function(){
$("#info").html("失败,请刷新");
}
});
}
</script>
<script type="text/javascript" src="https://assets.woozooo.com/assets/share/pc2.js"></script>
<div style="display:none"><script src="https://statics.woozooo.com/img/bd.js"></script><script src="https://statics.woozooo.com/img/hm.js"></script></div>
</body>
</html>其中最重要的是这一段:
$.ajax({
type : 'post',
url : '/ajaxm.php?file=242388976',//////
/////
data : { 'action':'downprocess','sign':'UjRSbAs6V2ZRWAM8BjYHO1c_aATQCaAY1UmUGNFA_bV24EMwFwW3IGbwZhC2oGZgEzAG8PO141V2BSY1Ng','kd':kdns,'p':pwd, },////data : { 'action':'downprocess','sign':skdklds,'p':pwd,'kd':kdns },///
dataType : 'json',
success:function(msg){
var date = msg;
var dom_down = date.dom; */
//var bcdf = 'c';
$.ajax({
type : 'post',
url : '/ajaxm.php?file=242388976',//////
/////
data : { 'action':'downprocess','sign':'AGYCPFtqBjcGDwc4V2dXa1szBTRQPQIzBjkHOVE0VWNXYVAhXXRUPQBnA2JUNVFlUToDMVM9ADsBPgE2','kd':kdns,'p':pwd, },////data : { 'action':'downprocess','sign':skdklds,'p':pwd,'kd':kdns },///data : { 'action':'downprocess','sign':'<1>','kd':kdns,'p':pwd, },////data
dataType : 'json',
success:function(msg){
var date = msg;
var dom_down = date.dom;
if(date.zt == '1'){
$("#downajax").html("<a href="+dom_down+"/file/"+ date.url + lanosso +" target=_blank rel=noreferrer>下载</a>");
$("#passwddiv").hide();
$("#filenajax").text(date.inf);
document.title = date.inf;
$(".n_box_des").show();
$("#file").removeClass("filter");
}else{
$("#info").text(date.inf);
};
},
error:function(){
$("#info").html("失败,请刷新");
}
});相信都一些前端的小伙伴也知道这段的大概意思,简单来说就是根据上边给的信息再进行一次post请求,
简单来说就是post请求请求 "https://www.lanzouh.com"+"/ajaxm.php?file=242388976"
请求与表头 Referer:https://innlab.lanzn.com/iPu372za7i3g(上一个GET请求的网址)
x-www-form-urlencoded
action:downprocess
sign:AGYCPFtqBjcGDwc4V2dXa1szBTRQPQIzBjkHOVE0VWNXYVAhXXRUPQBnA2JUNVFlUToDMVM9ADsBPgE2
p:fiho
kd:1注意:上述信息缺一不可,同时蓝奏云有时也会给干扰项,例如sign给了两个,需要我们排除掉干扰项进行正确的post请求,才能进行下一步,下面是关于这一步的截图。


第二步POST请求
上面我们解析到了最重要的两条数据,分别是
url:/ajaxm.php?file=242388976
sign:AGYCPFtqBjcGDwc4V2dXa1szBTRQPQIzBjkHOVE0VWNXYVAhXXRUPQBnA2JUNVFlUToDMVM9ADsBPgE2
此外,p字段代表密码 p:fiho
请求的表头 Referer:https://innlab.lanzn.com/iPu372za7i3g(是上一个GET请求的网址)
除此之外的请求参数都是固定的,可以写死,但不排除蓝奏云修改请求参数的可能。
这一步需要进行post请求,再重复一遍:
简单来说就是post请求请求 "https://www.lanzouh.com"+"/ajaxm.php?file=242388976"
请求与表头 Referer:https://innlab.lanzn.com/iPu372za7i3g(上一个GET请求的网址)
x-www-form-urlencoded
action:downprocess
sign:AGYCPFtqBjcGDwc4V2dXa1szBTRQPQIzBjkHOVE0VWNXYVAhXXRUPQBnA2JUNVFlUToDMVM9ADsBPgE2
p:fiho
kd:1而后我们会得到一串返回数据:
{"zt":1,
"dom":"https:\/\/developer-oss.lanrar.com",
"url":"?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",
"inf":"\u300aC\u8bed\u8a00\u300b\u8bb2\u4e49\u7b14\u8bb0\u3010\u9ad8\u65af\u8bfe\u5802\u3011.pdf"}到这里解析过程基本上就算成功了,但是注意!!!!!
前面的sign以及表头Referer如果是错误的,返回的数据可能就是假的无法下载!!!!!
如果你到这里没成功请返回去看看之前是否出现了问题,不然上梁不正下梁歪。


第三步初级直链生成
上一步我们通过post请求获得的json数据
{"zt":1,
"dom":"https:\/\/developer-oss.lanrar.com",
"url":"?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",
"inf":"\u300aC\u8bed\u8a00\u300b\u8bb2\u4e49\u7b14\u8bb0\u3010\u9ad8\u65af\u8bfe\u5802\u3011.pdf"}同时通过上面的截图应该也能想到这一步的了,就是组装字符串,组装的结果就是直链。
具体如下:
初级直链:{dom}+/file/{url}
例如:https://developer-oss.lanrar.com/file/?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
这个就是我们要解析的直链数据,如果你对解析的要求不高,那么看到这里就可以结束了,初级的直链已经足够做很多了。
初级直链大概有效期10分钟,不能在qq或微信展示,会被蓝奏云墙。
最终直链
上面的直链只是初级直链,细心的小伙伴可能也看见了,这个直链会进行一次302重定向,重定向之后的才是真正的直链。
获得这个直链的方法也很简单,就是捕获302的链接,这个各个代码语言基本都可实现,这里提醒一点,访问这个链接对表头有要求,具体表现在必须很像电脑的表头才行,例如:
accept
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
accept-encoding
gzip, deflate, br, zstd
accept-language
zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
cookie
down_ip=1
priority
u=0, i
referer
http://lz.tyut.tech/lz
sec-ch-ua
"Not;A=Brand";v="99", "Microsoft Edge";v="139", "Chromium";v="139"
sec-ch-ua-mobile
?0
sec-ch-ua-platform
"Windows"
sec-fetch-dest
document
sec-fetch-mode
navigate
sec-fetch-site
cross-site
upgrade-insecure-requests
1
user-agent
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/139.0.0.0 Safari/537.36 Edg/139.0.0.0这些表头信息基本都得存在,不然不给你重定向。
最终直链有效期大概15分钟,可以在qq或微信访问。
补充
上面的解析具体细节可能会有改变,但大方向都大差不差,解析过程中可以试着直接用蓝奏云官方的下载进行抓包查看具体哪里有变化。
这里也给出一个我用原生html实现的解析网站,这里还是以上边的分享链接为例:
分享链接:https://innlab.lanzn.com/iPu372za7i3g密码:fiho
解析链接:http://lz.tyut.tech/lz?fid=iPu372za7i3g&pwd=fiho&isNewd=https://innlab.lanzn.com
具体 http://lz.tyut.tech/lz?fid={链接fid}&pwd={密码}&isNewd={链接域名}
可以通过该页面的源码和f12查看具体解析流程,当然请求链接进行了反向代理解决跨域问题,所有请求连接会与实际的有偏差。