如题,虽然网上有很多源码,例如procedure TForm1.Button1Click(Sender: TObject);
var
Flags, Headers, TargetFrameName, PostData: OLEVariant;
Url, Ref: string;
IEApp: OLEVariant;
begin
Flags := '1';
TargetFrameName := '';
PostData := '';
Url := 'http://localhost/test/referer.asp'; //我本地的表单网页文件
Ref := 'http://XXX.XXXX.com/cachedir/1052/37/98/3798915_5.htm';//这里设置了 referer
Headers := 'Referer: ' + Ref ;
Webbrowser1.Navigate(Url, Flags, TargetFrameName, PostData, Headers);//应该是带有 referer的 载入了本地将要提交的表单网页...
end;
但是试过之后都没用呀,
有哪位高人能帮一忙吗?
至少能骗过51啦、CNZZ的。。

解决方案 »

  1.   

    
    .eVqET /CSS/Common.css HTTP/1.1
    .eVqET /CSS/Common.css HTTP/1.1
    Accept: */*
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-cn,en;q=0.5
    Referer: http://www.baidu.comIf-Modified-Since: Sat, 02 Oct 2010 01:00:00 GMT
    If-None-Match: "5a4a6423cd61cb1:1964d"
    User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; QQPinyin 730; CloudTonTags 005056C00001; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)))
    这是截的数据。Referer: http://www.baidu.com 是正确的呀!但是在CNZZ和51啦里边却无法辨认
      

  2.   

    应该不是。刚才用Visual Sniffer
    难道是CNZZ和51啦有什么防伪装来路的吗?
    如果有,请高手帮个忙,给个思路。
    记得貌似有个流量精灵能突破,但它的功能有不是我想要的,就请各位高手赐教了
      

  3.   

    2个包的其它信息有没有不同?
    会不会网站会看User-Agent来判断是不是机器人
    如果使用Twebbrowser,User-Agent应该就是ie的
      

  4.   

    我用Twebbrowser
    User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; QQPinyin 730; CloudTonTags 005056C00001; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)))
    好像跟浏览器的一样嘛
      

  5.   

    无聊中。。顶一下自己的帖。希望有高人
    www.yyg123.com
      

  6.   

    可以伪装哦 只是还有个问题不能解决 就是伪装后 webbrowser 他不能解压 会出现
    Accept-Encoding","gzip, deflate 在后面 这个明摆告诉服务端是模拟的  网上也有解压的代码 但是都不好用 也许是水平不行吧