乐愚社区Beta

 玩机广场  >  网课破解教程(转自吾爱)

网课破解教程(转自吾爱)

公子说天下  L16  • 2022-02-13 • 回复 0 • 只看楼主举报    

1.首先,找到m3u8文件打开开发者工具,在搜索栏中搜索m3u8,可以看到两个链接一个链接其中有三个清晰度不同多的m3u8的文件,下面的一个链接就是我们加载的m3u8的文件这里可以看到,他是使用的AES-128加密,秘钥链接和iv值都给出了。但是事情真的那么简单吗?2.进入key的链接发现无法访问这个链接。看来key的链接是加密了。搜索key,可以看到,key的链接确实是加密了,后面加了个token。我们请求一下这个链接看看 得到了一个32字节的文件,但是按照道理来说,这个文件应该是16字节的才对。看来这个key是加密过的。没办法,只能去看js了。3.在js里寻找解密
可以看到这个请求都是从poliy player里面发出来的,那我们进入js里面看看。因为是aes加密,所以搜索一下decrypt,找到了这个函数。这个bt函数就是key的解密了。这个函数看起来很熟悉,这不正是某利威加密吗?那既然这样,就好解决了。4.按照某利威的方式来解密某利威加密就是会有个json文件,取其中的seed_const进行MD5加密,取前16位作为key,iv是固定的AQIDBQcLDRETFx0HBQMCAQ==(base64编码后的,自己去解码)。现在key有了,iv也有了,对加密的key文件进行解密,获取真的key。但是,前面还有一个问题就是这个json也是加密了的。5.先解密jsonjson解密的话就是一利用vid就行md5加密,取前16位为key,后16位为iv进行解密。vid就是就是视频链接后面的参数。解密后的结果转为字符串再通过base64解码, 最后将字符串通过json转换为对象。其中的seed_const就是我们要的参数了。6.进行解密import os
from Crypto.Cipher import AES
import base64
filename = '1.key.txt'
# 把文件内容以byte字节形式读写到缓冲区中。
def read_into_buffer(filename):
    buf = bytearray(os.path.getsize(filename))
    with open(filename, 'rb') as f:
        f.readinto(buf)
    f.close()
    return buf
print(list(read_into_buffer(filename)))
password = 'b1d10e7bafa44212'.encode() #秘钥,b就是表示为bytes类型
iv = base64.b64decode('AQIDBQcLDRETFx0HBQMCAQ==') # iv偏移量,bytes类型
text = read_into_buffer(filename) #需要加密的内容,bytes类型
# AES.MODE_CBC 表示模式是CBC模式
aes = AES.new(password,AES.MODE_CBC,iv) #CBC模式下解密需要重新创建一个aes对象
den_text = aes.decrypt(text)
print("明文:",list(den_text))
keys = list(den_text)
hex16 = []
for i in keys[:16]:
    hex16.append(i)
def print_bytes_hex(data):
    lin = ['%02X' % i for i in data]
    print(" ".join(lin))
print_bytes_hex(hex16)获取到key,就拿着key和m3u8里面的iv偏移量进行解密下载。ok,就这样了。

还没注册帐号?快来注册社区帐号,和我们一起嗨起来!
关于本社区

集各类兴趣爱好于一身的轻量化交流社区,在此您可以和他人一起分享交流您觉得有价值的内容,社区鼓励大家发表原创内容,为社区添砖加瓦!

发帖奖励 → 社区版规 → 招聘版主 →
推荐版块
扫描二维码下载社区APP
回到顶部