文經(jīng)原作者授權(quán)發(fā)布。另外,這篇是定時(shí)發(fā)布的,試試新開放的功能。O(∩_∩)O~
原文:http://www.jianshu.com/p/efcf030e68c5
文 | resolvewang
去年大概這個(gè)時(shí)候,我寫了一篇 ,那時(shí)候才剛開始在簡書上寫技術(shù)文章,以至于收獲了一些喜歡和粉絲而激動(dòng)不已。后面寫了一篇關(guān)于如何以正確姿勢科學(xué)上網(wǎng)的文章被屏蔽之后,就沒怎么在簡書上寫技術(shù)文章了。自己的一些想法和一些技術(shù)上的積累也只放在 個(gè)人博客上,但是感覺流量太小了,所以又打算回歸簡書寫作。
今天我給大家講講如何模擬登陸百度云盤(該分析過程也適用于百度別的產(chǎn)品,比如模擬登陸百度搜索首頁,它們的加密流程完全一樣,只是提交參數(shù)有微小差別)。
閱讀文章之前,有一些東西需要給大家闡述:
本文并沒有對驗(yàn)證碼識別進(jìn)行分析,因?yàn)槲矣X得寫爬蟲最主要的不是識別驗(yàn)證碼,而是如何規(guī)避驗(yàn)證碼。
本文要求讀者具有模擬登陸(主要是抓包和閱讀 js 代碼) 和密碼學(xué)的基本知識。
和 模擬登陸微博的分析流程一樣,我們首先要做的是以正常人的流程完整的登錄一遍 百度網(wǎng)盤。在打開瀏覽器之前,先打開抓包工具,以前我在 win 平臺用的是 fiddler,現(xiàn)在由于電腦是 mac 系統(tǒng),所以選擇 charles進(jìn)行抓包。如果有同學(xué)沒有 charles 的使用經(jīng)驗(yàn),那么需要先了解如何讓 charles 能抓取到本機(jī)的 https 數(shù)據(jù)包。由于使用 charles 抓包不是本文的重點(diǎn),所以我就簡略說一下:
安裝 charles 證書。通過菜單'help'->'ssl proxying'->'install charles root certificate'進(jìn)行安裝,安裝過后把證書設(shè)置為始終信任
修改 charles 的 proxy settings。 選擇 proxy->proxy settings,然后勾選"enable transparent HTTP proxying"
修改 Charles 的 SSL proxy settings。選擇 proxy->ssl proxy settings,在彈出的對話框中勾選"enable ssl proxying",并在location部分點(diǎn)擊 add,添加需要捕獲的站點(diǎn)和 443 端口,如圖:
charles ssl proxy 設(shè)置圖
charles 設(shè)置好了之后,我們再使用瀏覽器直接打開 百度網(wǎng)盤首頁 。注意打開之前如果以前登錄過百度網(wǎng)盤,一定要先清除百度網(wǎng)盤的 cookie,如果不清楚自己以前登錄過沒,那么最好把關(guān)于百度的 cookie 都清除了吧。如果清除得不徹底,很可能會(huì)錯(cuò)過很關(guān)鍵的一步,我先按下不表。通過抓包,我們可以看到請求百度網(wǎng)盤的首頁,大概有這些請求:
百度網(wǎng)盤首頁請求數(shù)據(jù)
這里other hosts是本機(jī)別的請求,所以直接被我忽略了(通過設(shè)置請求為"focus"或者"ignore")。下圖給的是設(shè)置方法,主要是Focus和Disable SSL Proxying:
設(shè)置請求為 focus,并且注意disable ssl proxying
大家可以查看具體每個(gè)請求的內(nèi)容和響應(yīng),由于篇幅限制,我就不啰嗦了。然后我們在登錄頁輸入登錄賬號(先別輸入密碼和點(diǎn)擊登錄,如果有想不明白的同學(xué)可以閱讀我的 微博登陸分析),然后觀察 charles 的請求,會(huì)發(fā)現(xiàn)又多了一條請求:
在輸入登錄賬號過后 js 觸發(fā)的請求
我們看看它返回的內(nèi)容:
輸入賬號后服務(wù)端返回的內(nèi)容
可以看到有效信息大概有兩個(gè): pubkey和key,它們的用途我們都還不知道,但是看命名可知大概pubkey是某種加密算法的公鑰。
然后我們輸入密碼,點(diǎn)擊登錄,可以看到 charles 的請求:
登錄中的請求
上圖圈出來的請求就是提交的密碼和登錄賬號等信息,這個(gè)只有大家自己挨著請求查看,才可以確定哪個(gè)是 post 的請求。我們查看 post 的參數(shù):
post 參數(shù)
現(xiàn)在終于 Get 到重點(diǎn)了,主要就是要把這些提交的參數(shù)的生成方式弄清楚。如果有過模擬登陸或者爬蟲編寫經(jīng)驗(yàn)的同學(xué),都應(yīng)該知道請求參數(shù)構(gòu)造之前必須分析清楚哪些參數(shù)是變的,哪些參數(shù)是不變的,變的哪些參數(shù)比較有規(guī)律,哪些沒有規(guī)律。這個(gè)分析過程是通過反復(fù)登錄和抓包,對比 post 數(shù)據(jù)來完成的。我們通過反復(fù)登錄和對比 post 的數(shù)據(jù),可以發(fā)現(xiàn):
staticpage、charset、 tpl、 subpro、apiver、codestring、 safeflg、u、 isPhone、detect、quickuser、logintype、logLoginType、idc、loginmerge、foreignusername、username、mempass、crypttype、countrycode、dv
等參數(shù)不會(huì)變化。所以我們只需要分析變化的參數(shù)。
變化的參數(shù)當(dāng)中, tt
看樣子基本可以確定是請求時(shí)間戳(需要分析它是多少位,精確到毫秒還是秒),其它好像都沒什么規(guī)律。由于微博模擬登陸的經(jīng)驗(yàn),我們基本可以判斷出password
這個(gè)參數(shù)是最難分析的(從賬戶安全角度上來說也應(yīng)該是加密最復(fù)雜的),我們放到后面分析。
那么我們先來分析 token
字段吧。參數(shù)不可能憑空產(chǎn)生,來源只有兩種可能:一種是通過服務(wù)端返回, 另外一種是通過請求回來的 js 構(gòu)造。在分析 token 產(chǎn)生的時(shí)候,我們需要用到 charles 的查找功能(良心推薦,很強(qiáng)大),它可以查找到整個(gè)登錄流程中,包含某個(gè)查找字符串的所有請求和響應(yīng)。下圖中的"望遠(yuǎn)鏡"圖標(biāo)就是查找功能。
使用 charles 查找包含 token 值的請求和響應(yīng)
通過查找,我們可以看到有 14 個(gè)地方包含了 token 的值,我們發(fā)現(xiàn)基本都是使用 token 作為請求參數(shù)的,不過有一個(gè)結(jié)果是返回 token 值的:
token 的返回
它的請求 url 是
https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1492395317694&class=login&gid=3B1308C-2432-4DC2-BE56-35D602AE5447&logintype=basicLogin&callback=bdcbsv2xmbc
請求參數(shù)格式化一下,可能更方便查看:
獲取 token 的請求參數(shù)
根據(jù)上面介紹的分析變量與不變量的思路,這里我們可以看到要獲取到token
,需要知道gid
、callback
的構(gòu)造方法。然后用和分析 token 同樣的方式,我們來分析 gid 的產(chǎn)生。通過在 charles 中查找 gid 的值,我們發(fā)現(xiàn)找到的結(jié)果全是在請求中,并沒有在響應(yīng)中找到該值,說明該值是通過 js 生成的而不是通過服務(wù)端返回的。既然是通過 js 生成的,我們需要找到該 js 文件。怎么找呢?我們在 charles 中輸入gid
,再來看看查找的結(jié)果,注意這次我們重點(diǎn)關(guān)注哪個(gè) js 文件中出現(xiàn)gid
,否則查找的結(jié)果太多,看起來會(huì)比較費(fèi)力。通過查找,可以看到名為 logintangramc36ce25.js這個(gè)文件中頻繁出現(xiàn)了*gid這個(gè)參數(shù),基本可以確定這個(gè) js 文件很關(guān)鍵,這也是我先前說的在抓包分析之前需要把百度的 cookie 等歷史數(shù)據(jù)清除的原因,否則該 js 文件可能已經(jīng)緩存了,charles 中就查不到該 js。我們把該 js 文件下載下來,通過 webstorm 將其中的代碼格式化,再查找gid
,可以看到這段代碼
gid 的生成方式
其中的 this.guideRandom
函數(shù)就是生成 gid 的函數(shù),因?yàn)槲覀冊?webstorm 中查找gid
字符串的時(shí)候,可以發(fā)現(xiàn)很多如下圖所示的語句,只需要定位到guideRandom
即可
gid 的聲明
我們現(xiàn)在找到了 gid
的生成方式了,如果讀不懂這段 js 也沒關(guān)系,可以直接使用pyv8
或者pyexecjs
等庫將運(yùn)行后的 js 結(jié)果返回給 python 使用。然后我們再回到獲取 token 的請求參數(shù)那張圖,發(fā)現(xiàn)還有個(gè)callback
參數(shù)需要分析。同 gid 分析過程一樣,我們先搜索 callback 的值bd__cbs__v2xmbc
,發(fā)現(xiàn)只有請求中包含,基本可以確定它是通過 js 產(chǎn)生的,而加密 js 文件我們已經(jīng)找到了。如果你害怕可能不是上面的那個(gè) js 文件,我們也可以通過在 charles 中搜索callback
這個(gè)字符串,可以發(fā)現(xiàn)就是該 js 文件。通過在 webstorm 中搜索callback
關(guān)鍵詞(通過前面多次登錄抓包分析,可發(fā)現(xiàn) callback 的bd__cbs_
前綴不會(huì)改變,這個(gè)也可以是搜索依據(jù)),可以找到 callback 的生成方式
var i, r, o, a=this.url, s=document.createElement("SCRIPT"), u="bd__cbs__", d=t || {},
l=d.charset, c=d.queryField || "callback", f=d.timeOut || 0,
p=new RegExp("(?|&)" c "=([^&]_)");
// 下面就是 callback 的生成邏輯
baidu.lang.isFunction(e) ? (i=u Math.floor(2147483648 _ Math.random).toString(36)
截至目前,我們已經(jīng)弄清楚了gid和callback的生成方式了,這樣我們就可以通過構(gòu)造請求來獲取到token
了。我們再返回post 參數(shù)這張圖片,可以看到還有password
、rsakey
、ppui_logintime
這三個(gè)字段還需要分析。而通過搜索rsakey
的值,可以看到其實(shí)它就是 圖片輸入賬號后服務(wù)端返回的內(nèi)容中的key的值,我們可以通過
https://passport.baidu.com/v2/getpublickey?token=370767c85efc50b317b0d75daf70f843&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1492398777745&gid=3B1308C-2432-4DC2-BE56-35D602AE5447&callback=bdcbs3pnrh5
這個(gè)請求獲取到。請求的參數(shù)如圖,都是我們前面分析過并且能夠得到的參數(shù):
獲取 key 和 pubkey 的請求參數(shù)
現(xiàn)在我們就只有 ppui_logintime
和password
兩個(gè)字段沒分析了。
老規(guī)矩,我們先在 charles 中搜索 ppui_logintime
的值,發(fā)現(xiàn)只有一個(gè)請求中出現(xiàn)了。那么它肯定是 js 生成的,它是如何生成的呢?我們又在我們獲取的 logintangramc36ce25.js文件中搜索ppui_logintime
這個(gè)字符串,可以發(fā)現(xiàn)這段代碼:
login: {
memberPass: "mem_pass",
safeFlag: "safeflg",
isPhone: "isPhone",
timeSpan: "ppui_logintime",
logLoginType: "logLoginType"
}
然后我們再看 timeSpan
是如何生成的。可以看到這段代碼
r.timeSpan=(new Date).getTime - e.initTime 大概是一個(gè)時(shí)間差:當(dāng)前時(shí)間-初始化時(shí)間。當(dāng)前時(shí)間容易獲取,那么初始化時(shí)間到底是什么初始化呢?繼續(xù)追蹤 initTime 可以發(fā)現(xiàn)這段代碼
_initApi: function (e) {
var t=this;
t.initialized=!0, t.initTime=(new Date).getTime, passport.data.getApiInfo({
apiType: "login",
gid: t.guideRandom || "",
loginType: t.config && t.config.diaPassLogin ? "dialogLogin" : "basicLogin"
})
.....
initApi
中的initTime
大概就是頁面請求完成的時(shí)間,所以ppui_time
應(yīng)該就是登錄頁面初始化完成到點(diǎn)擊登錄按鈕的時(shí)間差,為了方便,我們只需要取抓包獲取的值即可。
現(xiàn)在分析 password
參數(shù),這個(gè)參數(shù)也是分析難度最大的參數(shù)了。這次我們直接在加密 js 文件中搜索password
關(guān)鍵詞,可以搜索到很多地方有password
這個(gè)字符串,那么如何做篩選呢?需要我們有一點(diǎn) js 的基礎(chǔ)知識,在每個(gè)匹配到password
的地方都讀讀源碼,大概知道它做什么的就行了。最后,我們可以定位到這段代碼:
var r=baidu.form.json(e.getElement("form"));
r.token=e.bdPsWtoken, passport.data.setContext(baidu.extend({}, e.config)), r.foreignusername && (r.foreignusername=e._SBCtoDBC(r.foreignusername)), r.userName=e._SBCtoDBC(r.userName), r.verifyCode=e._SBCtoDBC(r.verifyCode);
var o=e._SBCtoDBC(e.getElement("password").value);
if (e.RSA && e.rsakey) {
var a=o;
a.length < 128 && !e.config.safeFlag && (r.password=baidu.url.escapeSymbol(e.RSA.encrypt(a)), r.rsakey=e.rsakey, r.crypttype=12)
}
var s, u=e.getElement("submit"), d=15e3;
上述代碼既有 rsakey
、form
又有password
關(guān)鍵字,那么十有八九就是加密password
的方法了。主要加密語句是:
e.RSA.encrypt(a)
我們查看 encrypt
的實(shí)現(xiàn)
Jn.prototype.encrypt=function (e) {
try {
return xn(this.getKey.encrypt(e))
} catch (t) {
return !1
}
}
這里的過程大概就是先用 this.getKey
返回的對象對e
進(jìn)行加密,然后再進(jìn)行一次xn
,這里 js 的代碼十分復(fù)雜,如果想把對應(yīng)的 js 轉(zhuǎn)化為 python 實(shí)現(xiàn),需要很深的 js 和 python 功底,但是這個(gè)轉(zhuǎn)換已經(jīng)有人幫我們做了。這里的encrypt
即是使用rsa非對稱加密算法對密碼進(jìn)行加密。而xn
是 base64 編碼方法。判斷encrypt
是 rsa 加密算法的依據(jù)是該 js 文件中出現(xiàn)了多次rsakey
,并且也有
fn.prototype.getPrivateKey=function {
var e="-----BEGIN RSA PRIVATE KEY-----n";
return e=this.wordwrap(this.getPrivateBaseKeyB64) "n", e="-----END RSA PRIVATE KEY-----"
}, fn.prototype.getPublicKey=function {
var e="-----BEGIN PUBLIC KEY-----n";
return e=this.wordwrap(this.getPublicBaseKeyB64) "n", e="-----END PUBLIC KEY-----"
}
這類代碼作為佐證。判斷后者是 base64 算法的依據(jù)是 xn
函數(shù)中出現(xiàn)了
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 /
這類字符串,它是 base64 編碼的一個(gè)基礎(chǔ)部分。
所以說這里的分析需要大家有基本的密碼學(xué)知識,否則分析會(huì)比較困難。這里友情提示一句,目前主流的大中型網(wǎng)站都會(huì)使用 rsa 算法對密碼進(jìn)行加密,所以大家需要有這個(gè)意識。但是不要求大家會(huì)實(shí)現(xiàn) rsa 等加密算法,因?yàn)闊o論是 python 還是 js 還是 java 都有相關(guān)的實(shí)現(xiàn)了,我們只需要會(huì)分析會(huì)使用就行了。
到這里所有的參數(shù)分析就結(jié)束了,我們可以通過 代碼進(jìn)行驗(yàn)證。
上面詳細(xì)介紹了百度整個(gè)登錄流程。我們來總結(jié)一下:
先通過 加密 js 文件獲取到 gid
,callback
參數(shù)
根據(jù) https://passport.baidu.com/v2/api/?getapi&...
這個(gè)(get) 請求獲取到token
根據(jù) https://passport.baidu.com/v2/getpublickey?token=...
這個(gè)(get) 請求獲取到rsakey
和pubkey
根據(jù)獲取到的 pubkey
對 password 進(jìn)行加密,然后再進(jìn)行 base64 編碼操作
將所有固定和構(gòu)造的參數(shù)進(jìn)行 post 請求,post 請求的 url 為 https://passport.baidu.com/v2/api/?login
,如果該 post 返回err_no=0
,那么模擬登陸就成功了,否則則失敗,會(huì)返回響應(yīng)的err_no
前面費(fèi)了這么大的力氣分析百度的登錄流程,如果實(shí)在是想走捷徑的,可以使用 selenium 自動(dòng)化的方式登錄,這個(gè)我也給了 相關(guān)實(shí)現(xiàn)。讀過我的 新浪微博模擬登陸的同學(xué)大概對介于直接登錄和使用 selenium 自動(dòng)化登錄之間的方法還有一些印象吧,這里我并沒有使用該方法,因?yàn)槿绻褂迷摲椒ǖ脑挘枰膭?dòng)一些 js 來使代碼跑通。有興趣的同學(xué)可以試試,應(yīng)該比較有意思。
如果有同學(xué)感覺本文有一些難度,可以嘗試一些簡單的模擬登陸,比如知乎和 CSDN 等,我寫過一篇關(guān)于 CSDN 模擬登陸的文章, 微博模擬登陸應(yīng)該比本文的分析難度稍微要小一點(diǎn),如果有興趣,也可以讀讀。
我把代碼放到我的開源項(xiàng)目 smart_login上了,點(diǎn)擊 這里可以查看百度模擬登陸流程的實(shí)現(xiàn),如果有不清楚的同學(xué),建議對照代碼再來讀本文,可能會(huì)更加清晰,如果實(shí)際動(dòng)手按本文的分析流程走一遍,那么可能會(huì)有一些收獲。
如果大家覺得本文對大家有幫助,不妨點(diǎn)個(gè)喜歡,如果代碼對大家有幫助,也不妨點(diǎn)個(gè)star,以表示對我的鼓勵(lì)吧。愛給別人點(diǎn)贊的孩子,運(yùn)氣始終不會(huì)太差。
題圖:pexels,CC0 授權(quán)。
話實(shí)說,大家使用百度網(wǎng)盤,更多還是用來上傳、下載資源。其實(shí)呢,就百度網(wǎng)盤PC端來說,還是有非常多的工具可以使用的。
然而,對于喜歡簡潔的網(wǎng)友可能就不喜歡這些功能。其實(shí),一些功能還是不錯(cuò)的,比如前面蘿卜哥有介紹的收集文件和在線文檔編輯功能,還有一刻相冊、PDF轉(zhuǎn)Word、通訊錄備份、短信備份等功能。
蘿卜哥發(fā)現(xiàn),百度網(wǎng)盤最近又正式上線了一項(xiàng)新功能——網(wǎng)盤工作空間。這是一款怎么樣的新功能呢,接下來就讓蘿卜哥娓娓道來。
據(jù)百度官方介紹,百度網(wǎng)盤工作空間是一款最新上線的文件同步新功能,可以說是一款效率辦公助手,支持不同電腦本地與云端之間文件的同步,采用高速同步模式,支持多端、多設(shè)備自動(dòng)同步,并且還支持查看歷史文件版本。
簡單來說,就是一項(xiàng)云服務(wù)的功能。有使用過堅(jiān)果云的網(wǎng)友就知道,堅(jiān)果云也有“文件實(shí)時(shí)共享”的功能,可以自動(dòng)同步文件,提高協(xié)同辦公效率。說不定百度網(wǎng)盤就是抄襲了堅(jiān)果云這項(xiàng)功能。
不過,話說回來,這個(gè)功能和之前的百度網(wǎng)盤同步盤(已停更)、360云盤同步盤(已倒閉)、OneDrive(國內(nèi)體驗(yàn)差)等,在功能方面都是很像的。
1、這個(gè)功能對于個(gè)人或者企業(yè)都是可以使用的。比如,蘿卜哥一臺是放在家的娛樂電腦,把一些電腦上的資源上傳到【網(wǎng)盤工作空間】,那么去到公司工作,直接打開【網(wǎng)盤工作空間】,文件也就自動(dòng)同步到工作這臺電腦上,無需再去手動(dòng)下載。
上傳資源到網(wǎng)盤工作空間
另一臺電腦直接同步
2、【網(wǎng)盤工作空間】還有類似在線編輯同步的功能,比如修改了工作空間的文件,會(huì)自動(dòng)保存修改的歷史版本,文件還原無憂。
5月初,百度網(wǎng)盤PC版的7.3.0版本已經(jīng)新增了【工作空間】入口:
所以,首先請把百度網(wǎng)盤客戶端更新到最新版本,打開客戶端登錄賬號,在左下角就可以看到新增了【工作空間】的圖標(biāo),點(diǎn)擊進(jìn)入即可。
第一次進(jìn)入【工作空間】后,百度網(wǎng)盤客戶端將自動(dòng)在你的桌面和資源管理器左側(cè)新建快捷入口,也可以通過這兩個(gè)入口進(jìn)入【工作空間】。
在【工作空間】里,你可以新建文件夾對資源進(jìn)行分類,可以上傳電腦本地資源,也可以直接同步自己網(wǎng)盤里邊的資源。
目前文件體積、下載或上傳速度、同步客戶端數(shù)量均無限制,蘿卜哥在100M寬帶環(huán)境下測試,測試了上傳和下載,無論會(huì)員還是非會(huì)員用戶,同步速度都可以穩(wěn)定在11MB/S,也就是說在速度方面的確是沒有做限速的。
SVIP賬號
非會(huì)員賬號
但是對于非SVIP會(huì)員用戶,每個(gè)月是有1G的同步流量。如果你覺得1G流量太少,那么只有開通SVIP會(huì)員,才能享受無限同步特權(quán)。
當(dāng)然,還需要注意的是,工作空間的存儲大小還是取決網(wǎng)盤和電腦本地磁盤空間大小,當(dāng)其中任一不足時(shí),將暫停自動(dòng)同步。
此外,當(dāng)你在一臺設(shè)備的【工作空間】刪除某個(gè)文件后,那么,其他所有登錄了相同賬號的設(shè)備的【工作空間】中該文件也會(huì)同步刪除(包括本地以及云端的文件),當(dāng)然,還是可以在回收站還原被刪除的文件。
工作空間回收站不占用網(wǎng)盤空間,非會(huì)員文件保存40天后將被清除,開通VIP延長至45天,開通SVIP延長至60天。
因?yàn)榘俣染W(wǎng)盤這項(xiàng)功能,也剛上線不久,還是有存在很多不足之處,就這個(gè)功能來說,還是比較實(shí)用的,有需要的網(wǎng)友可以自行去體驗(yàn)看看。
腦是win764位,大概一個(gè)月前,打不開百度知道,只能用網(wǎng)頁快照看,當(dāng)時(shí)沒什么找資料需求,也以為是百度抽風(fēng),過幾天會(huì)好的,一直沒在意。這兩天找資料,發(fā)現(xiàn)別的網(wǎng)頁都打得開,打開速度也沒問題,百度首頁也打得開,只要是涉及到百度知道,百度網(wǎng)盤網(wǎng)頁版就統(tǒng)統(tǒng)打不開,百度網(wǎng)盤客戶端能打開,但反映很慢。
以為360瀏覽器問題,用IE,火狐,結(jié)果還是一樣,用筆記本,手機(jī)都行,那么確定是電腦問題。首先想到殺毒,用360安全衛(wèi)士,360全盤殺毒,依舊。網(wǎng)上找方法,1、把360瀏覽器模式改成兼容;2、把網(wǎng)站開頭的“yun”改成"pan";3、在http后面加上s;4、在internet選項(xiàng)里,把網(wǎng)盤網(wǎng)頁地址添加為信任;5、關(guān)掉防火墻;6、卸載網(wǎng)盤客戶端重新安裝,結(jié)果徹底登不上了;7、使用360系統(tǒng)修復(fù),里面的dns優(yōu)選,lsp修復(fù);8、卸掉360安全衛(wèi)士,殺毒,使用騰訊電腦管家全盤掃描;9、使用電腦管家修復(fù)網(wǎng)絡(luò);10、手動(dòng)填寫dns;11、給系統(tǒng)添加環(huán)境變量;12、用命令提示符輸入 ipconfig /flushdns ;13、清空瀏覽器緩存;還有些別的,統(tǒng)統(tǒng)都沒用,在萬念俱灰,準(zhǔn)備打算做重裝系統(tǒng)的準(zhǔn)備了,無意間看到一個(gè)方法,關(guān)閉IPV6,網(wǎng)頁沒記下來,他的情況是叫網(wǎng)絡(luò)運(yùn)營商過來弄的。跟著試了下,果然行了。雖然覺得這種方法可能還不是最治標(biāo)的辦法,但對于平常來說,能用就行了,管他有沒有IP6。
在此記錄下,希望能有所幫助。