Как народ выдирает видео с сайта http://www.makingof.com? Научите кто-нить, а? Кино-говно точно выбирает, я у них на сайте видела эти видео. Но мне нужны другие, которые они не выдирают.. Эх.
обычно я пользуюсь аддном к мозилле или keepvid.com, вопрос в том, что эти хорошо прячут концы. С остальными у меня проблем нет вообще никаких. Поможет ли эта прога в таком случае?
не находит она этот файл - по дате нет файлов за сегодня. похоже, это стримвидео и они его в кэш не кладут. Но это флэш формат точно. Блин, что делать?
Это все swf файлы, но они на 77 килобайт или еще там на сколько, открываю в блокноте - там китайская грамота нигде нет ссылки на реальный файл. Зашифровано все.
Z сталкивалась с подобным как-т, но там было просто - в файле флв был вшит еще один адрес - открываешь еще в блокноте, выковыриваешь адрес, и выкачиваешь ролик. Но тут какая-то система ваще... сложная. Но вот люди же выдирают :(
насколько я сумел разобраться, они джава скриптом берут плеер с чужого сайта и тем же скриптом прикручивают к нему свою видео. видимо, id ролика назначается тоже скриптом. т.е., из кода страницы не вытащить. кэш ковырять надо, но тут я пас (9
есть программка HTTP ANALYSER запускаешь и смотришь поток, который качается выбираешь самый жирный (это обычно стрим - FLV) копируешь в буфер URL и качаешь напрямую как файл
Ну, если _очень_ нелениво, то есть плагин к файрфоксу под названием firebug - он позволяет отдельно посмотреть каждый файл, выкачанный при формировании веб-страницы.
Так вот, на примере случайно взятого ролика про железного человека-2, страница лезет на сайт ooyala за скриптом, который открывает плеер сразу с видео.
Адрес скрипта: под линком, потому что длинно (http://player.ooyala.com/player.js?width=640&height=360&embedCode=94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U&autoplay=1&adSetCode=p3MDM6IjkR_I1SN_1_8AsxtIjvAlfFQo). Вызов этого скрипта виден в исходном коде страницы makingof.
Обращаем внимание на код 94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U
Внутри этого скрипта формируется вставка видеоролика с адресом видео таким: ещё длиннее, и волшебного кода нет (http://api.ooyala.com/syndication/stream_redirect?pcode=VtdGY6HKAyg-PErqUarP5LpHX81K&expires=1273354256&streamID=2201125&signature=T4ZnKhHGJLZL5P5KynmjrwpNaBOAt7kTl5WPUZCGjSE). Зато есть слова expires и streamid, которые намекают, что эта ссылка долго не проживёт.
А вот если попытаться открыть эту ссылку в браузере, то происходит редирект на вот такое: уже с кодом ролика, но ещё и с паролем (http://ak.c.ooyala.com/94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U/DOcJ-FxaFrRg4gtGEwOjkzOjBrO_9K4g). В формате mp4.
Любопытно, что сам quicktime у меня отказался играть то, что в итоге скачалось - но сохранённый с расширением mp4 файл вполне дружелюбно принял vlc player.
То есть, если очень нужен конкретный ролик - ищешь свежий файл *.js , содержащий текст ooyala , в нём ищешь слово source и после него выдираешь ссылку на видео. Файл называется player[1].js или с другим каким-нибудь номером.
no subject
Date: 2010-05-08 04:16 pm (UTC)no subject
Date: 2010-05-08 04:35 pm (UTC)no subject
Date: 2010-05-08 04:40 pm (UTC)no subject
Date: 2010-05-08 04:44 pm (UTC)no subject
Date: 2010-05-08 04:44 pm (UTC)no subject
Date: 2010-05-08 04:47 pm (UTC)просто ведь даже стримвидео прежде чем начать проигрываться изначально где-то накапливается))
no subject
Date: 2010-05-08 04:58 pm (UTC)no subject
Date: 2010-05-08 05:10 pm (UTC)странно((
no subject
Date: 2010-05-08 05:18 pm (UTC)no subject
Date: 2010-05-08 04:51 pm (UTC)no subject
Date: 2010-05-08 06:05 pm (UTC)no subject
Date: 2010-05-08 06:10 pm (UTC)no subject
Date: 2010-05-08 06:12 pm (UTC)no subject
Date: 2010-05-08 07:31 pm (UTC)запускаешь и смотришь поток, который качается
выбираешь самый жирный (это обычно стрим - FLV)
копируешь в буфер URL и качаешь напрямую как файл
no subject
Date: 2010-05-08 09:07 pm (UTC)Так вот, на примере случайно взятого ролика про железного человека-2, страница лезет на сайт ooyala за скриптом, который открывает плеер сразу с видео.
Адрес скрипта: под линком, потому что длинно (http://player.ooyala.com/player.js?width=640&height=360&embedCode=94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U&autoplay=1&adSetCode=p3MDM6IjkR_I1SN_1_8AsxtIjvAlfFQo). Вызов этого скрипта виден в исходном коде страницы makingof.
Обращаем внимание на код 94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U
Внутри этого скрипта формируется вставка видеоролика с адресом видео таким:
ещё длиннее, и волшебного кода нет (http://api.ooyala.com/syndication/stream_redirect?pcode=VtdGY6HKAyg-PErqUarP5LpHX81K&expires=1273354256&streamID=2201125&signature=T4ZnKhHGJLZL5P5KynmjrwpNaBOAt7kTl5WPUZCGjSE). Зато есть слова expires и streamid, которые намекают, что эта ссылка долго не проживёт.
А вот если попытаться открыть эту ссылку в браузере, то происходит редирект на вот такое:
уже с кодом ролика, но ещё и с паролем (http://ak.c.ooyala.com/94MGJkMTp80f3aDEjMLCu0NpdOlUAn5U/DOcJ-FxaFrRg4gtGEwOjkzOjBrO_9K4g). В формате mp4.
Любопытно, что сам quicktime у меня отказался играть то, что в итоге скачалось - но сохранённый с расширением mp4 файл вполне дружелюбно принял vlc player.
То есть, если очень нужен конкретный ролик - ищешь свежий файл *.js , содержащий текст ooyala , в нём ищешь слово source и после него выдираешь ссылку на видео. Файл называется player[1].js или с другим каким-нибудь номером.
no subject
Date: 2010-05-08 09:44 pm (UTC)