EFI_COMPROMISED_DATA
-
Автор темы
- #1
PDownloader (Proxy Downloader) - Программа написанная мною для того, чтобы при каждом запуске чекера не ходить по сайтам и не качать бесплатные прокси.
Как же работает сие чудо?
Программа берет из конфига ссылки и названия файлов, качает от туда данные и сохраняет в текстовик, имя которого указали вы в конфиге, так же поддерживается парсинг страницы для нахождения прокси листа.
Как настроитт??
Все просто, качаем из темы экзешник, открываем и у вас будет такая картина.
Файл links.json представляет из себя список ссылок и имена файлов. Заполняется он в таком формате
То есть, после заполнения он будет выглядить примерно вот так
Едем дальше, файл settings.json представляет из себя настройки программы, где symbolparse это символ для следующего файла, оставим :, logger это логгирование в консоли, шобы было красиво, я рекомендую оставить на еденичке ахахах(выключение 0)
Самое интересное, link_parse.json
Заполняется в таком формате:
Нихуя не понятно написал, давайте покажу
Есть у нас сайт к примеру https://www.duplichecker.com/free-proxy-list.php (#ГовардНеБань), открываем и смотрим, где пишут прокси на сайте
ПКМ, просмотр кода элемента, находим тэг, где лежат прокси
И так, мы узнали, что это у нас текст ареа, у него есть класс и имя, тут уже как кому нравится, по какому параметру софт будет искать это поле. К примеру давайте по классу, для этого мы заполняем жсон так, исходя из того, что в settings.json в symbolparse у нас это :, получается мы вставляем ссылку, ищем textarea с классом white_textarea_box p120 и в итоге у нас получается такая запись в файле
Если что-то вы не поняли, то пишите в тему
Как же работает сие чудо?
Программа берет из конфига ссылки и названия файлов, качает от туда данные и сохраняет в текстовик, имя которого указали вы в конфиге, так же поддерживается парсинг страницы для нахождения прокси листа.
Как настроитт??
Все просто, качаем из темы экзешник, открываем и у вас будет такая картина.
Файл links.json представляет из себя список ссылок и имена файлов. Заполняется он в таком формате
JSON:
{"link":"filename.txt"}
JSON:
{"http://multiproxy.org/txt_all/proxy.txt": "idk.txt", "https://es3n1n.cf/": "indexpage.html"}
Самое интересное, link_parse.json
Заполняется в таком формате:
JSON:
{"link": "objectname:searchby:searchbyName"}
Есть у нас сайт к примеру https://www.duplichecker.com/free-proxy-list.php (#ГовардНеБань), открываем и смотрим, где пишут прокси на сайте
ПКМ, просмотр кода элемента, находим тэг, где лежат прокси
И так, мы узнали, что это у нас текст ареа, у него есть класс и имя, тут уже как кому нравится, по какому параметру софт будет искать это поле. К примеру давайте по классу, для этого мы заполняем жсон так, исходя из того, что в settings.json в symbolparse у нас это :, получается мы вставляем ссылку, ищем textarea с классом white_textarea_box p120 и в итоге у нас получается такая запись в файле
JSON:
{"https://www.duplichecker.com/free-proxy-list.php": "textarea:class:white_textarea_box pl20"}
В софт вшил автоапдейты, так шо не пугайтесь при левых хттп запросах ;)
Если что-то вы не поняли, то пишите в тему