乐看视频反爬无法破解。。求助

2019-05-27 14:11:47 +08:00
 foxyier
RT,视频链接如下
http://kids.lekan.com/play/134949/1/1/movie/
有没有大佬帮忙分析一下, 给个思路也好
目前来看是通过 xml 配置中的 videoPath 在 swf 文件中进行解密,但是我试着去解密却得到这样一串
"¾s\ T¾ÖÏ Ɏr>wD\×ý6㙹a]é1õ9Åì \? "Tï]Þ6>/Í×Ü!8òÌþÎEPë, h ­´ 5–yaèï|DqðÏÐ̽–ϧReöùTt‹Ã ‚â'ØìÀ"
3200 次点击
所在节点    Python
12 条回复
tikazyq
2019-05-27 16:33:14 +08:00
tikazyq
2019-05-27 16:39:17 +08:00
foxyier
2019-05-27 16:40:08 +08:00
@tikazyq you-get 不兼容这种格式的。这是在后台加密, 在 swf 文件中解密。 我虽然找到了解密的那部分代码, 但是 flash 代码看不懂。。而且模拟解密方式之后得出了那串乱码。
glacer
2019-05-27 16:48:22 +08:00
http://vod1.lekan.com/201905271646/14f03d5e85c3dd280d417033e9523cd7/video1/949/49/134949E1/cn/video.ssm/134949E1-cn-600-0.ts 这个传输流不就是视频吗?根据后面的序号遍历下来再拼接就可以了。
foxyier
2019-05-27 17:03:33 +08:00
@glacer ts 流都存储在 m3u8 文件中的。我希望可以知道它 videoPath 的加密参数解密成 m3u8 的实现。。我的 as 代码理解水平有限,反编译之后也没有解析成功。
glacer
2019-05-27 17:16:17 +08:00
@foxyier 你是要下载视频还是要做别的?
annielong
2019-05-27 17:57:01 +08:00
老老实实重写 decrypt,先 decryptBase64URL,再 b64.decrypt,最后 xxtea.decrypt
bcpxqz
2019-05-27 19:11:54 +08:00
@annielong 正解,swf 反编译一下,也很容易转换成 js
fantasynoff
2019-05-27 19:17:07 +08:00
实测 IDM 可以自动嗅探下载....

idm 支持 m3u8 这种的 ts 分包,下载了自动合并
airdge
2019-05-27 19:40:19 +08:00
appdata.movie_path = LkXXTEA.decrypt(appdata.movie_path,"Y1Daczl9h");
rocketman13
2019-05-28 11:13:54 +08:00
想问问 swf 文件是用什么语言编写的
foxyier
2019-05-28 15:12:07 +08:00
@annielong @airdge 我下载了 flash cs6,在 as 代码复现了那几个函数的算法。然后就返回了那串乱码。。。不知道是我哪里出了问题

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/568018

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX