【js逆向实战】某sakura动漫视频逆向

写在前面

再写一个逆向实战,后面写点爬虫程序来实现一下。

网站简介与逆向目标

经典的一个视频网站,大多数视频网站走的是M3U8协议,就是一个分段传输,其实这里就有两个分支。

  1. 通过传统的m3u8协议,我们可以直接进行分段下载,爬取视频。

  2. 通过逆向,找到视频源地址,直接访问视频资源

其实,这里就是传统爬虫和逆向区别的一些体现。

限制绕过

主页如下
在这里插入图片描述

随便点一个视频,点击播放,f12debug住了
在这里插入图片描述

查看一下堆栈,前两个是vm里运行,直接跟到play.js里,这个地方发出调用,拼接了一个’debug‘
在这里插入图片描述

尝试注释掉debug的语句,这里是用的f12自带的override,拉代码到本地,然后再注释掉出现debug的地方
在这里插入图片描述

可以进行正常调试了,视频也可以播放

逻辑分析

现在查m3u8链接发起位置
在这里插入图片描述

显然,这里是GET带参数访问
在这里插入图片描述

查看响应如下,响应了视频的详细信息,初始化了整个视频。
那么就是这个特殊的参数被接口解析之后,得到了目标资源
在这里插入图片描述

现在转换为主要分析两个点,一个是请求的特殊参数,一个是响应中getVideoInfo逻辑。

搜索一下这个特殊字符怎么来的
在这里插入图片描述

它就是主页的一个参数,直接var出来的,那主页直接取就可以。
在这里插入图片描述

现在再看响应中的逻辑。这里其实也给出了提示,注释里说了这是视频链接。

"url": getVideoInfo("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"),//视频链接

查找getVideoInfo函数的逻辑
在这里插入图片描述
打断点看看逻辑,果然在这个地方停了下来,那么这里就是关键点了,这个函数还涉及到了v_encryptv_decrypt等函数,直接把他们一并取下来

核心加密

把代码取下来,有提示到是js加密的v6版本
在这里插入图片描述
jsjiami.com本身就是一个网站,详情查看如下
https://www.jsjiami.com/

用AST脚本进行解密
在这里插入图片描述

看起来正常了不少,现在替换回网站进行测试
在这里插入图片描述
仍然可以进行正常播放

在这里插入图片描述
下断点,看看链接在哪,这里看到第一层解密就得到了链接
在这里插入图片描述

逆向结果

把这段代码单独扣下来,就得到了核心算法。

搜索一下缺少的参数,然后补上去,脚本如下

//const CryptoJS = require('crypto-js');

//var bt_token = ""; //you own token

var _token_key = CryptoJS["enc"]["Utf8"]["parse"]("57A891D97E332A9D");
var _token_iv = CryptoJS["enc"]["Utf8"]["parse"](bt_token);


function v_decrypt(_0x2f61c9, _0x14dd13, _0x2bf4a2) {
    return CryptoJS["AES"]["decrypt"](_0x2f61c9, _0x14dd13, {
      "iv": _0x2bf4a2
    })["toString"](CryptoJS["enc"]["Utf8"]);
  }


function getVideoInfo(_0x285840) {
    return v_decrypt(_0x285840, _token_key, _token_iv);
  }

var url = "" //videoinfo url

res = getVideoInfo(url);
console.log(res);

得到了mp4资源,可以直接播放和转储了
在这里插入图片描述

了解更多

(关于该文章的 ast反混淆的详解,真实脚本编写)
请添加图片描述

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值