Introdução
Provavelmente você já se deparou com protetores de links em que o endereço de download não está invertido. O que fazer então? A proteção que vamos burlar hoje é um pouco mais elaborada do que a inversão de links e por isso pode passar despercebida pelas pessoas não muito atentas.
Nesse post iremos burlar os protetores que codificam o endereço de download em hexadecimal.
Exemplo Desses Protetores
Um exemplo desses protetores é o link:
http://www.example.com/?id=687474703a2f2f7777772e6d65676175706c6f61642e636f6d2f3f643d58484b3834334252
Observe que tudo após o “id=” é a URL original só que codificada.
Como Obter O Endereço Correto
Sem muito esforço podemos perceber que o código:
687474703a2f2f7777772e6d65676175706c6f61642e636f6d2f3f643d58484b3834334252
está codificado em hexadecimal. Essa codificação é obtida pegando cada caractere da URL original e transformando-o em seu número correspondente na Tabela ASCII[1], só que usando a base hexadecimal para isso.
O processo de decodificação é simples e podemos fazer na mão mesmo. Para isso basta ter a Tabela ASCII[1] e começar a transformação. Cada par de dígitos é o código correspondente a um caractere ASCII. Assim:
68 h 2e . 64 d 48 H 74 t 6d m 2e . 4b K 74 t 65 e 63 c 38 8 70 p 67 g 6f o 34 4 3a : 61 a 6d m 33 3 2f / 75 u 2f / 42 B 2f / 70 p 3f ? 52 R 77 w 6c l 64 d 77 w 6f o 3d = 77 w 61 a 58 X
Portanto nosso link é:
http://www.megaupload.com/?d=XHK843BRFácil não??
Automatizando o processo
$ echo '687474703a2f2f7777772e6d65676175706c6f61642e636f6d2f3f643d58484b3834334252' | xxd -r -p http://www.megaupload.com/?d=XHK843BR
Pronto!
Como faço isso no Windows?
No windows você pode acessar esse site que faz o trabalho pesado todo para você:
http://www.string-functions.com/hex-string.aspx
Cole o código “687474…” a clique em “Convert it!”.
Referências
[1] Tabela ASCII
$ man ascii
[2] Hex Dump Com O xxd, by Daemonio (Acessado em: Julho/2011)
https://daemoniolabs.wordpress.com/2011/07/07/hex-dump-com-o-xxd/
Pingback: Burlando Protetores de Links II – Base64 | Daemonio Labs
Pingback: Burlando Protetores de Links III – protetor.org | Daemonio Labs