无为清净楼资源网 Design By www.qnjia.com
1.首先,找到m3u8文件打开开发者工具,在搜索栏中搜索m3u8,可以看到两个链接![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131512r4ld3x753uyyyyww.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131536vyhhymiviymsli8k.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131559miaxe5kp5iv3ask8.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131831usg0g0pabxc5vlc4.png)
可以看到这个请求都是从poliy player里面发出来的,那我们进入js里面看看。因为是aes加密,所以搜索一下decrypt,找到了这个函数。![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132101ps00yi1ktm7tgyt6.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132146wy0yrlrq6nyrryzt.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132213kdc2mgg1dmug9txg.png)
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132320op27sepgx442s5f4.png)
from Crypto.Cipher import AES
import base64
filename = '1.key.txt'
# 把文件内容以byte字节形式读写到缓冲区中。
def read_into_buffer(filename):
buf = bytearray(os.path.getsize(filename))
with open(filename, 'rb') as f:
f.readinto(buf)
f.close()
return buf
print(list(read_into_buffer(filename)))
password = 'b1d10e7bafa44212'.encode() #秘钥,b就是表示为bytes类型
iv = base64.b64decode('AQIDBQcLDRETFx0HBQMCAQ==') # iv偏移量,bytes类型
text = read_into_buffer(filename) #需要加密的内容,bytes类型
# AES.MODE_CBC 表示模式是CBC模式
aes = AES.new(password,AES.MODE_CBC,iv) #CBC模式下解密需要重新创建一个aes对象
den_text = aes.decrypt(text)
print("明文:",list(den_text))
keys = list(den_text)
hex16 = []
for i in keys[:16]:
hex16.append(i)
def print_bytes_hex(data):
lin = ['%02X' % i for i in data]
print(" ".join(lin))
print_bytes_hex(hex16)获取到key,就拿着key和m3u8里面的iv偏移量进行解密下载。ok,就这样了。
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131512r4ld3x753uyyyyww.png)
image-20220211122111164.png
一个链接其中有三个清晰度不同多的m3u8的文件,下面的一个链接就是我们加载的m3u8的文件![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131536vyhhymiviymsli8k.png)
image-20220211122306399.png
这里可以看到,他是使用的AES-128加密,秘钥链接和iv值都给出了。但是事情真的那么简单吗?2.进入key的链接![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131559miaxe5kp5iv3ask8.png)
image-20220211122551765.png
发现无法访问这个链接。看来key的链接是加密了。![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/131831usg0g0pabxc5vlc4.png)
image-20220211122840174.png
得到了一个32字节的文件,但是按照道理来说,这个文件应该是16字节的才对。看来这个key是加密过的。没办法,只能去看js了。3.在js里寻找解密可以看到这个请求都是从poliy player里面发出来的,那我们进入js里面看看。因为是aes加密,所以搜索一下decrypt,找到了这个函数。
![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132101ps00yi1ktm7tgyt6.png)
image-20220211123351504.png
这个bt函数就是key的解密了。这个函数看起来很熟悉,这不正是某利威加密吗?那既然这样,就好解决了。![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132146wy0yrlrq6nyrryzt.png)
image-20220211123438913.png
4.按照某利威的方式来解密某利威加密就是会有个json文件,取其中的seed_const进行MD5加密,取前16位作为key,iv是固定的AQIDBQcLDRETFx0HBQMCAQ==(base64编码后的,自己去解码)。现在key有了,iv也有了,对加密的key文件进行解密,获取真的key。但是,前面还有一个问题就是这个json也是加密了的。![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132213kdc2mgg1dmug9txg.png)
image-20220211124220506.png
5.先解密jsonjson解密的话就是一利用vid就行md5加密,取前16位为key,后16位为iv进行解密。vid就是![破解某网课的m3u8文件的key加密](/UploadFiles/2021-04-26/132320op27sepgx442s5f4.png)
image-20220211124614361.png
就是视频链接后面的参数。解密后的结果转为字符串再通过base64解码, 最后将字符串通过json转换为对象。其中的seed_const就是我们要的参数了。6.进行解密import osfrom Crypto.Cipher import AES
import base64
filename = '1.key.txt'
# 把文件内容以byte字节形式读写到缓冲区中。
def read_into_buffer(filename):
buf = bytearray(os.path.getsize(filename))
with open(filename, 'rb') as f:
f.readinto(buf)
f.close()
return buf
print(list(read_into_buffer(filename)))
password = 'b1d10e7bafa44212'.encode() #秘钥,b就是表示为bytes类型
iv = base64.b64decode('AQIDBQcLDRETFx0HBQMCAQ==') # iv偏移量,bytes类型
text = read_into_buffer(filename) #需要加密的内容,bytes类型
# AES.MODE_CBC 表示模式是CBC模式
aes = AES.new(password,AES.MODE_CBC,iv) #CBC模式下解密需要重新创建一个aes对象
den_text = aes.decrypt(text)
print("明文:",list(den_text))
keys = list(den_text)
hex16 = []
for i in keys[:16]:
hex16.append(i)
def print_bytes_hex(data):
lin = ['%02X' % i for i in data]
print(" ".join(lin))
print_bytes_hex(hex16)获取到key,就拿着key和m3u8里面的iv偏移量进行解密下载。ok,就这样了。
无为清净楼资源网 Design By www.qnjia.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
无为清净楼资源网 Design By www.qnjia.com
暂无评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
2024年07月02日
2024年07月02日
- 群星2001-大宅门电视剧原声大碟[首版][WAV+CUE]
- 群星2001-芭啦芭啦樱之花电影原声带AVCD[香港首版][WAV+CUE]
- 群星2001-重回摇滚舞台·纪念薛岳逝世十周年演唱会2CD[引进版][WAV+CUE]
- 群星2001-林夕音乐词典2CD[香港首版][WAV+CUE]
- 《101系列 金声回忆 101 蔡琴》[WAV+CUE][3.23GB]
- 《101系列:True Legend 101 陈百强》[WAV+CUE][2.8GB]
- 《陈百强28CD合集》1979-1993 低速原抓[CUE+WAV][8.3G]
- 【蓝调摇滚】JohnHaydock-2024-StraightLineOnACurvedRoad(FLAC)
- 感受独特魅力《百万双钢琴演奏曲》5CD[WAV+CUE]
- 【古典音乐】安娜·莫福《咏叹调》美国版SACD[WAV+CUE]
- 《法拉利·汽车专用试音碟》名贵音响顶级黑胶金碟[CUE+WAV][478M]
- 群星《惠威试音碟5CD》顶级音质[CUE+APE][1.7G]
- 《101系列:百分百3CD 100首百分百经典金曲》[WAV+CUE][2.9GB]
- 群星.2004-《第八届广州国际高级音响展》HIFI珍藏版[APE+CUE]
- 红音堂《蔡琴往事系列》SQCD紫银合金5CD[wav]