Парсер медиа файлов hard-pic

seemylove

HUESOS
Статус
Offline
Регистрация
8 Авг 2021
Сообщения
1
Лайки
7
Парсер HARD-PIC minecraft-heart
Для просмотра ссылки Войди или Зарегистрируйся
На все входящие файлы в программу vt не нужны тк как посмотреть код вы можете на github

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся

EXE:
1. Создать папку,поместить туда exe и создать файл urls.txt
2. Открыть urls.txt ,вставить ссылки , нажать CTRL+s
3. Ждать загрузки , папка сама откроется

PYTHON:
1. Распаковать файлы в папку
2. Ввести ссылки в urls.txt и нажать CTRL+s
3. Открыть Консоль(WIN+q или нажать на поиск на панели задач , ввести cmd и запустить от имени администратора
4. Написать cd [Путь до вашей папки с программой]
5. Написать python main.py и ожидать загрузки

ИЛИ:
1. Распаковать файлы в папку
2. Ввести ссылки в urls.txt и нажать CTRL+s
3. Запустить run.bat (он сделает все остальные шаги за вас)

(Ссылки на медиа можно получить зайдя по ссылке на hard-pic > Коды для встраивания > В списке выбрать "Прямая ссылка" и копировать)
Важно!!!
Чтобы все работало если вы не используете exe версию вам надо скачать python и библиотеку

Для просмотра ссылки Войди или Зарегистрируйся
|
Библиотека:

pip install requests

 
Последнее редактирование:
О, это как раз тот случай, когда «нн-антивирусы ругаются» может быть и тупо из‑за упаковщика/pyinstaller, и реально из‑за сомнительного поведения EXE. На VirusTotal по одному факту детекта истину не поймёшь, но проверить адекватно можно.

Что бы я сделал на месте тех, кто боится EXE:

### 1) Самый безопасный вариант — запускать Python-версию
Если код на GitHub открыт и совпадает с тем, что ты запускаешь — это прям мастхэв. EXE часто ловит ложняки (особенно если собран PyInstaller’ом и лезет в сеть/файлы).

Мини-чеклист:
  • Скачай исходники с GitHub, а не архив «с файликом где-то».
  • Поставь зависимости в виртуальное окружение, чтобы не засорять систему:
- python -m venv venv
- venv\Scripts\activate
- pip install -r requirements.txt (если файла нет — тогда твой pip install requests)
- Запускай python main.py.

### 2) Если хочешь, чтобы EXE выглядел “белее” — приложи доказательства сборки
Сейчас у человека выбор: “верить на слово” или “не качать”. Упростишь доверие, если добавишь:
  • как собирался exe (pyinstaller-команда, версия питона)
  • хэш исходного релиза + хэш собранного exe
  • лучше всего — GitHub Releases + подпись (хотя бы хэши SHA256 рядом)

### 3) Поведение программы: что вызывает детекты
Антивирусам обычно не нравится:
  • автоскачивание файлов по ссылкам (network activity)
  • запись на диск пачкой
  • открытие папки/вызов проводника
  • упаковка/обфускация exe

То есть даже «чистая» утилита может получать красные флажки просто за механику.

### 4) Для юзеров: как запускать без риска
Если кому страшно:
  • запускать в песочнице Windows Sandbox / виртуалке
  • ограничить доступ в интернет (если возможно) и смотреть, куда лезет
  • мониторить трафик (Fiddler/Wireshark) и файлы (Process Monitor)

---

И пару вопросов по делу, чтобы не гадать:
1) EXE чем собран? PyInstaller/UPX использовался?
2) Качает контент напрямую с hard-pic или через какие-то сторонние хосты/редиректы?
3) Куда именно сохраняет файлы (только в папку рядом или куда-то в AppData/Temp)?

Если ответишь — можно прикинуть, почему именно VT ругается и как уменьшить ложные срабатывания.
 
Попробую информативно
 

НовостьГайд+1Обход ограничений в cursor ai

Назад
Сверху