保利威视频网站类特征
1、m3u8链接是以下网址的
https://hls.videocc.net/XXXXXX
思路分析
1、利用浏览器找到M3U8文件链接,直接找个下载器试试
有2种办法:
1、直接F12刷新后,查找M3U8,找到对应的链接(简单高效)
2、下断点(有些网站会直接PUSH掉m3u8的地址,比如某课网)
2、查看M3U8是否可以下载,我已经试过了,不可以。这说明KEY是经过二次加密的,虽然在M3U8文件里面已经给出了key和IV,但是丢到逍遥一仙下载器内是不可以用的
3、搜索key,可以看到,key的链接确实是加密了,后面加了个token。我们请求一下这个链接看看 得到了一个32字节的文件,但是按照道理来说,这个文件应该是16字节的才对。看来这个key是加密过的。没办法,只能去看js了,并且在JS内解密,可以看到这个请求都是从poliy player里面发出来的,那我们进入js里面看看。因为是aes加密,所以搜索一下decrypt,找到了这个函数。
这个bt函数就是key的解密了。这个函数看起来很熟悉,这不正是某利威加密吗?那既然这样,就好解决了。
某利威加密就是会有个json文件,取其中的seed_const进行MD5加密,取前16位作为key,iv是固定的AQIDBQcLDRETFx0HBQMCAQ==(base64编码后的,自己去解码)。现在key有了,iv也有了,对加密的key文件进行解密,获取真的key。但是,前面还有一个问题就是这个json也是加密了的。
4、先解密jsonjson解密的话就是一利用vid就行md5加密,取前16位为key,后16位为iv进行解密。vid就是
就是视频链接后面的参数。解密后的结果转为字符串再通过base64解码, 最后将字符串通过json转换为对象。其中的seed_const就是我们要的参数了。
PS: 得到后的KEY是32位的,前面16位是key,后面16位是IV,本人亲自测试,可以下载
5.进行解密import os
from Crypto.Cipher import AES import base64 filename = '1.key.txt' # 把文件内容以byte字节形式读写到缓冲区中。 def read_into_buffer(filename): buf = bytearray(os.path.getsize(filename)) with open(filename, 'rb') as f: f.readinto(buf) f.close() return buf print(list(read_into_buffer(filename))) password = 'b1d10e7bafa44212'.encode() #秘钥,b就是表示为bytes类型 iv = base64.b64decode('AQIDBQcLDRETFx0HBQMCAQ==') # iv偏移量,bytes类型 text = read_into_buffer(filename) #需要加密的内容,bytes类型 # AES.MODE_CBC 表示模式是CBC模式 aes = AES.new(password,AES.MODE_CBC,iv) #CBC模式下解密需要重新创建一个aes对象 den_text = aes.decrypt(text) print("明文:",list(den_text)) keys = list(den_text) hex16 = [] for i in keys[:16]: hex16.append(i) def print_bytes_hex(data): lin = ['%02X' % i for i in data] print(" ".join(lin)) print_bytes_hex(hex16)
获取到key,就拿着key和m3u8里面的iv偏移量进行解密下载。ok,就这样了。
以上文章大部分都来源于:https://www.52pojie.cn/thread-1585958-1-1.html,本人参考补充了一下。