前言:        前不久,有个群友在群里发了一个视频的m3u8文件,其中的key是16字节,但是就是无法进行下载。但是用m3u8下载器进行下载时,无法下载下来,我开始怀疑是有请求头检验,用代码请求了一下,发现可以正常请求。那应该就是加密了。1.打下ts,m3u8或key断点        找到大概是哪里有加密,跟进去。这个了我找到这个js这个js是后面加载的,可以看到,一般后面自动加载的js,里面都有猫腻。
2.找到解密js这里找到这个函数,解密就是在这里找到js后,这里我们先不分析算法,直接打算补环境。我们将这个js下载下来,到vscode里面运行一下看看。他会报错self和window未定义。这个我们这样补一下,self直接赋个空对象,window=this;然后运行一下,发现没有报错。我们想调用这个e.onmessage函数。那该咋办呢?
3.调用函数进行解密​这里想是webpack打包,有个加载器。所有函数都在o对象里面,这里我们直接把o对象导出来,进行调用。我们这里运行一下,看看效果。
4.查看传入参数我们断点可以看到,是这个传入有这几个参数这个key和iv有点奇怪。这里我们直接用这个key和iv进行解密,发现可以正常解密。5查看iv和key的生成方式这里还是老步骤,进行断点,然后,一步一步找。这里就直接把加密方式放出来吧
[JavaScript] 纯文本查看 复制代码
key = new Uint32Array([(r.getUint32(0) ^ a[0]) > 0, (r.getUint32(4) ^ a[1]) > 0, (r.getUint32(8) ^ a[2]) > 0, (r.getUint32(12) ^ a[3]) > 0]) 

[JavaScript] 纯文本查看 复制代码
IV[0] = parseInt(r.attributes.IV[0], 16),IV[1] = parseInt(r.attributes.IV[1], 16),IV[2] = parseInt(r.attributes.IV[2], 16),IV[3] = parseInt(r.attributes.IV[3], 16),

这个iv[0]就是去iv前四个字节。以此类推。
key生成的a的,是在window里面的一个属性。这个我就没进行研究的,直接写死了。这里环境已经补好了,直接进行调用就行,解密后完整无花屏。[url=]92工程.zip[/url]
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!

P70系列延期,华为新旗舰将在下月发布

3月20日消息,近期博主@数码闲聊站 透露,原定三月份发布的华为新旗舰P70系列延期发布,预计4月份上市。

而博主@定焦数码 爆料,华为的P70系列在定位上已经超过了Mate60,成为了重要的旗舰系列之一。它肩负着重返影像领域顶尖的使命。那么这次P70会带来哪些令人惊艳的创新呢?

根据目前爆料的消息来看,华为P70系列将推出三个版本,其中P70和P70 Pro采用了三角形的摄像头模组设计,而P70 Art则采用了与上一代P60 Art相似的不规则形状设计。这样的外观是否好看见仁见智,但辨识度绝对拉满。