推荐一款开源百度网盘批量转存、分享和检测工具,方便大家收集资源
2024-7-17 18:48:46 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

今天七夜给大家推荐一款开源百度网盘批量转存、分享和检测工具,平时在日常生活的时候,看到别人分享一些电影,电视剧,游戏的链接,总想保存到自己的网盘里,方便在空闲的时候娱乐。

可是有时候分享的资源链接太多,而且并不是全部有效,人工一个个转存太累,所以 BaiduPanFilesTransfers 这款工具帮了我很大的忙。

下载地址,请看文末。

简介

百度网盘批量转存程序,基于 Python 3.10 + Tkinter 构建,主要用于批量转存网络上分享的资源到自己的百度网盘。此外还带有批量分享和批量检测链接有效性的功能。

程序主界面:

下载与安装

程序开发编译环境为 Win10 x64 专业版,操作系统 Win7 以上可直接下载运行,其他操作系统需要自行编译或配置运行环境。下载地址,请看文末。
1.获取cookie
首先,打开 Chrome 或类似的浏览器,并切换到无痕式窗口模式。这样做可以避免浏览器缓存影响我们的操作。接下来,登录百度网盘主页,并确保页面完全加载完成。
此时,按下 F12 键调出开发者工具,并选择“网络(Network)”选项卡。初始状态下,网络请求列表应为空。为了查看具体的网络请求,按 F5 键刷新页面。刷新后,你会看到多条新的网络请求记录。

 

在这些记录中,我们需要找到以“main”开头的请求。点击这个请求,右侧会展开显示标头(Headers)、响应(Response)等内容。在标头页面中,向下滚动并找到请求标头中以“Cookie:”开头的行。这行后面紧跟的以“XF”开头的内容,就是我们要找的 Cookies。
为了确保获取正确的 Cookies,务必从 main 页面下的请求中复制。其他页面的 Cookies 可能不完整,这会导致后续操作出现错误。将这些 Cookies 复制并粘贴到程序的相应输入框内,即可完成获取。

注意一定获取 main 页面下的 Cookies,其他页面的 Cookie 不完整,会出现各种转存失败问题。

2.输入保存位置

在使用百度网盘时,正确设置文件的保存位置至关重要。默认情况下,未指定保存位置的文件会被自动保存到根目录,用户打开网盘主页即可看到。此外,用户可以自由指定文件的保存位置。如果指定的目录不存在,百度网盘会自动创建;若目录已存在,则文件会被直接保存在该目录下。

更进一步,百度网盘还支持用户指定二级目录,例如将文件保存到“test/2024-01-02”这样的路径中。然而,用户在设置目录名时需要注意,目录名不能包含特殊字符如“>”、“|”、“*”、“?”、“:”、“\”,否则程序会检测到错误并中断运行。
最后,为了确保文件能够顺利下载,用户应避免路径和文件名的总长度超过255个字符。过长的路径可能会导致百度网盘客户端在下载文件时失败。因此,简洁的目录名不仅有助于文件管理,还能避免下载时的问题。
3.输入网盘链接
程序已尽可能适应常见的百度网盘链接格式。如出现提示「不支持的链接」或「链接错误」,请检查输入链接是否符合下面的格式之一:
https://pan.baidu.com/s/1nvBwS25lENYceUu3OMH4tg 6imghttps://pan.baidu.com/s/1nvBwS25lENYceUu3OMH4tg?pwd=6imghttps://pan.baidu.com/s/1nvBwS25lENYceUu3OMH4tg 提取码:6imghttps://pan.baidu.com/s/1nvBwS25lENYceUu3OMH4tg 提取:6imghttps://pan.baidu.com/s/1EFCrmlh0rhnWy8pi9uhkyAhttps://pan.baidu.com/share/init?surl=W7U9g47xiDez_5ItgNIs0whttps://pan.baidu.com/e/1X5j-baPwZHmcXioKQPxb_w rsss目录名 https://pan.baidu.com/s/1eOrU0S9VLoe4GgAy2gZlmw z6r4
所有信息输入完毕后,点击「批量转存」按钮来执行批量转存百度网盘链接。
转存过程中可以「暂停/恢复」,也可以直接点击程序窗口右上角的关闭按钮来中止运行。

最后

关注下方公众号,发送消息 202407,返回下载链接。

一键三连,加星标,这样才能及时看到我。

推荐阅读

推荐1款开源C2框架,支持全平台,功能强大

推荐一款开源跨平台多级内网穿透工具

推荐1款开源文件同步程序,支持全平台,安全可靠,同步迅速

推荐一款开源打包神器:一键将网页打包成桌面应用,支持全平台

从沙盒逃逸看Python黑科技(下篇)

从沙盒逃逸看Python黑科技(上篇)

不一样的 "反弹Shell" 系统剖析

HW : Cobalt Strike 应该这样学

WebShell通用免杀的思考

WebShell "干掉" RASP

无文件执行:一切皆是shellcode (中)

无文件执行:一切皆是shellcode (上)

linux无文件执行— fexecve 揭秘

沙盒syscall监控组件:strace and wtrace

无"命令"反弹shell-逃逸基于execve的命令监控(上)

APT组织武器:MuddyC3泄露代码分析

Python RASP 工程化:一次入侵的思考

如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。

关注公众号:七夜安全博客

回复【11】:领取Sandboxie源码

  • 回复【1】:领取 Python数据分析 教程大礼包

  • 回复【2】:领取 Python Flask 全套教程

  • 回复【3】:领取 某学院 机器学习 教程

  • 回复【4】:领取 爬虫 教程

  • 回复【5】:领取编译原理 教程

  • 回复【6】:领取渗透测试教程

  • 回复【7】:领取人工智能数学基础

  • 回复【8】:领取 python神经网络 教程 

  • 回复【9】:领取 安卓逆向 教程  

喜欢
分享

文章来源: https://mp.weixin.qq.com/s?__biz=MzIwODIxMjc4MQ==&mid=2651005918&idx=1&sn=69f79a435fbc1b083c8d0e5d91fc9746&chksm=8cf1059cbb868c8a152022b9226efaf4f6e451cc1daeb101f21cae10c234ee3accd3fc101e18&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh