Ripolin / potatoygg

Ygg torrent provider implementation for CouchPotato
Apache License 2.0
15 stars 10 forks source link

Lo #25

Closed typiak84 closed 2 years ago

typiak84 commented 4 years ago

Salut Ripolin.

Depuis hier, le plugin n'arrive plus à s’authentifier sur le site ygg, dans les logs j'ai la séquence suivante:

04-14 11:59:04 ERROR [hpotato.core.plugins.base] Failed opening url in YGG: https://www2.yggtorrent.se/user/login Traceback (most recent call last): HTTPError: 403 Client Error: Forbidden for url: https://www2.yggtorrent.se/user/login 04-14 11:59:04 ERROR [edia._base.providers.base] Failed YGG login, disabling provider. Please check the configuration. Re-enabling the provider without fixing the problem may result in an IP ban, depending on the site. 04-14 11:59:04 ERROR [edia._base.providers.base] Failed to login YGG: Traceback (most recent call last): File "/home29/typiak84/software/CouchPotatoServer/couchpotato/core/media/_base/providers/base.py", line 163, in login output = self.urlopen(self.urls['login'], data = self.getLoginParams()) File "/home29/typiak84/software/CouchPotatoServer/couchpotato/core/plugins/base.py", line 227, in urlopen response.raise_for_status() File "/home29/typiak84/software/CouchPotatoServer/libs/requests/models.py", line 837, in raise_for_status raise HTTPError(http_error_msg, response=self) HTTPError: 403 Client Error: Forbidden for url: https://www2.yggtorrent.se/user/login 04-14 11:59:04 ERROR [edia._base.providers.base] Failed to login to: YGG

Je ne sais pas si je suis le seul à être dans ce cas mais en même temps j'ai remarqué que, lorsque je vaias su ygg avec un web browser, j'ai le message suivant:

image

Je me demande donc s'il n'y a pas a nouveau un filtrage sévère reposant sur le user agent...

Ripolin commented 4 years ago

YGG a en effet mis en oeuvre une "sécurité" anti DDOS via cookie mettant a défaut tout système automatisant les recherches (automatisation = pas de pub = pas de revenu). Je vais tacher de regarder ça mais c'est pas gagner. Qu'il est loin le temps des APIs de T411 :disappointed: ...

typiak84 commented 4 years ago

Comme tu as raison, qu’il est loin le temps de T411: pas les mêmes gens pas les mêmes motivations... Je suppose qu’ils font tourner les cookies périodiquement!? Sinon, ça serait trop simple! Merci quand même pour tout ton boulot pour nous! Et le jour où ça s’arrêtera, on en aura bien profité grâce à toi...

Envoyé de mon iPhone

Le 17 avr. 2020 à 23:52, Ripolin notifications@github.com a écrit :

 YGG a en effet mis en oeuvre une "sécurité" anti DDOS via cookie mettant a défaut tout système automatisant les recherches (automatisation = pas de pub = pas de revenu). Je vais tacher de regarder ça mais c'est pas gagner. Qu'il est loin le temps des APIs de T411 😞 ...

— You are receiving this because you authored the thread. Reply to this email directly, view it on GitHub, or unsubscribe.

Cmoi20 commented 4 years ago

Bonjour, je n'ai pas regardé en détail mais ils ont réussis a avoir un truc fonctionnel chez jackett. au cas ou vous pourriez prendre les mêmes méthodologies.

Ripolin commented 4 years ago

Jackett utilise https://github.com/RyuzakiH/CloudflareSolverRe qui est lib C# afin de resoudre le challenge JS/Cookie de YGG. https://github.com/Anorov/cloudflare-scrape existe bien pour Python mais son intégration est loin d'être chose facile.

adrienlabigne commented 3 years ago

Salut, ça donne quoi depuis le temps ? Je remarque que j'ai toujours des erreurs à chaque search, mais je ne sais si a cause du cookie toujours ou autre. Merci ;)

Ripolin commented 2 years ago

@adrienlabigne Couchpotato est maintenant un projet mort et archivé (comme Python 2.7 d'ailleurs), en conséquence je ne peux pas y maintenir un plugin à jour. Je te conseille de migrer sur une plateforme utilisant la suite radarr + jackett + flaresolverr maintenue par la communauté LinuxServer.