记一条博客被镜像(反向代理)

记一条博客被镜像(反向代理)

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

作者发现一个网站完全复制了他的博客内容,使用CloudFlare反向代理并修改了host头,导致防盗链失效。经过尝试,作者通过JS脚本判断域名并混淆网址,最终用加密JS代码解决了问题。

🎯

关键要点

  • 作者发现一个网站完全复制了他的博客内容,使用CloudFlare反向代理并修改了host头。
  • 作者尝试了禁IP防盗链等操作,但无效。
  • 在大佬的建议下,作者使用JS脚本判断域名并进行跳转。
  • 最初的JS代码因反代问题导致死循环。
  • 作者通过String.fromCharCode混淆网址,防止域名被修改。
  • 混淆后的代码需要填写域名的ASCII码,且可以通过搜索引擎找到转码方法。
  • 为进一步保护,作者建议对JS代码进行加密,以防止被替换。
  • 最终,作者成功解决了问题,阻止了镜像站的复制行为。

延伸问答

作者是如何发现博客被镜像的?

作者通过查看统计数据,发现一个陌生域名引用了他的博客内容,打开后发现内容完全相同。

反向代理如何影响防盗链的效果?

反向代理修改了host头,导致禁IP防盗链等措施失效。

作者使用了什么技术来解决镜像问题?

作者使用了JS脚本判断域名并进行跳转,最终通过混淆网址和加密JS代码来防止被替换。

混淆网址的具体方法是什么?

作者通过String.fromCharCode混淆网址,使用域名的ASCII码进行判断和跳转。

为什么最初的JS代码会导致死循环?

因为反向代理将文件内的域名替换为镜像站的域名,导致判断条件始终不成立。

作者对JS代码加密的建议是什么?

作者建议对JS代码进行加密,以防止其中的ASCII码被替换,从而保护网站内容。

➡️

继续阅读