js逆向实战|逆向某影视解析网站获取真实播放地址

关注它,不迷路。       

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

1.反反调试

今天要拿捏的是某视频解析网站,打开后,停到debugger位置:

a609de0c90d822215f9e8245ba31cb0f.png

直接拿星球里的万能字符串还原框架进行还原,地址:

https://t.zsxq.com/c07UH

还原后,发现有很多object没有处理:

8e06eaa1b22dfbbe83f2a74b80ea6080.png

可以使用星球里的插件进行处理,后续的还原本文不再赘述,彻底还原用,进行替换,发现没有反调试了。

2.抓包分析

替换上面的混淆代码后,抓包分析得知,真实的地址在这里:

117dac63c8f9a95d01c25ec840bcb9ba.png

是一个 m3u8文件,因此,接着往前分析,看到这里:

e829db332148256ef539b25fa1e3ac95.png

请求返回的是一段加密的字符串,而它的请求同样是一段加密的字符串:

80965f79a9516fc232f738849c84c268.png

回到我们还原后的混淆代码,发现了可爱的AES,分别在加密和解密的位置打上断点:

596682a6d97fd618c25d84a08212c0c7.png

再次请求,停到了第一个断点的位置:

716f09444edc551d019d0b564cd8c8a1.png

参与加密的字符串,key和iv分别是:

fa2e153e8cfd7c6af15b1f98bdcd38f8.png

全局搜索 6ry,直接点位到了明文的位置:

99958bda1bf4c99f5635c7ceb5c3a874.png

原来是请求html里面返回的,而key和iv直接给定了:

94a3d5c8d02f33145ae6c4089475cd1c.png

看看加密后的字符串:

cf08a0f7988d7c18e6738d8750bce0e1.png

很好,就是上面请求的data,通过这个加密的字符串进行请求,得到的也是加密的字符串,再看看解密函数:

5041845cb6e82dc1e21aa2cd3c7e7a03.png

很好,这就是上面的请求返回的字符串,看看解密后的样子:

3e16f093bd29c62084b12a89b77f1554.png

解密后的数据包含了目标url。完美!

3.总结

  1. 请求主html,返回的文本中包含的明文字符串;

  2. 将明文字符串进行AES加密,得到加密的字符串;

  3. 带着加密后的字符串继续请求,返回了新的加密字符串;

  4. 返回的字符串进行解密,获取到目标 m3u8 地址。

  5. 该 m3u8 没有被加密,所以可以直接下载了。

今天的文章就分享到这里,感谢大家的阅读!

欢迎加入知识星球,学习更多AST和爬虫技巧。

a60b064f9dfdb2014ddcecd677a545c5.jpeg

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值