返回内容可以找到m3u8
返回内容 是json格式,格式无法看出嵌套层级,把返回内容放到在线转json里
post请求参数
逐行分析
buid: "vinfoad"不能去掉,固定字段
adparam: “adType=preAd&vid=z326215w0kp&sspKey=qhbw”
adparam: “adType=preAd&vid=g3261wee6dr&sspKey=rgtx”
vid 是商品video的ID,sspKey 可以删掉 adType可以删掉
保留的内容
otype=ojson
encryptVer=9.2
变量
cKey=eEH_Hdxj1oK1yM1Orq2-LnCjnpb8Ocr0cPTfAGoczEul_f4uOWcoVmJMR8G-7LA7PBRW00Jb1GrSCp7VHCeQghpmp7rG5tiHjLv_PmrUp3OHLa3fx9rG8oqOnPx1-5CYhQ7sp8lTvZ03RWvitpDdn0eM33f3WDoECuDJKZge1HBg2uISIGe8FDG08ro-arml-moxy_Y6Ba_FXtau03vvF5kkTvbmjvtAvDP9RBLix1epgy7L9Pu-72qbljPknAzGhsXDApiE99pp4CDr2btn-aZ83infDk_8kdPd1HtNKuUhJ9fa1t6546zrl6qtq8wSCrctzfJ64YjgTozwyJ0jx7BH2Nn5beJZY6SvHftP2Mir5BxcNmENw_kHQy1AwwI8SecmJekIcokpkphz7bhow-z9eZHVqpK-6FPRhNoy34lI5tz8ElCV0PSh6n_p46JBd_688iCuZpJWSws5qG-KmBUe8-qI5gxDGYK0Sdn-NoDbUuC0lJ7kCZxqDGLVeUlTCB_gZ2CQ559ml3RcvTY0zA8-GS8LSSeRiv4uVwQEBAQZeF9Q
platform=10201
appVer=1.34.2
变量
vid=g3261wee6dr
sspAdParam 暂时测试 可以忽略 不带参数 一样可以访问
“\“ad_frequency_control_time_list\”:1724167779”
总结
post请求 加密参数 为cKey , vid 是加密方式的传参 每个vid 都是独立的ckey
理论上 只要能找到 假面cKey的方法 就能访问post请求