研究了一下喜马拉雅 xm 文件的解密方法

2023-03-11 16:09:37 +08:00
 aynakeya

电脑版的是 electron 应用,所以还是挺好懂的。

只有文件的第一个 chunk 被加密了,之后的都是明文

第一个 chunk 的解密方法为:

  1. 读取 id3 的 tag 值,需要获取encodingTechnology,encodedby,tracknumber
  2. encodedby作为 iv ,然后用 aes256cbc 来解密,获得一个 b64 字符串
  3. 把解密后的数据和tracknumber一起丢到xmDecrypt里,再返回一个 b64 字符串
  4. 再用 b64 解密(encodingTechnology+上一步拿到的字符串)

把解密后的数据和后面的 chunk 放到一起就行。

2003 次点击
所在节点    程序员
4 条回复
0o0O0o0O0o
2023-03-11 16:46:09 +08:00
phithon
2023-03-12 02:07:43 +08:00
可以研究下手机端的 x2m
aynakeya
2023-03-12 13:39:43 +08:00
@phithon x2m 好像已经有了
phithon
2023-03-12 15:57:56 +08:00
@aynakeya 有公开的参考链接嘛,学习一下,感谢

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/923166

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX