UltraDebug

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: A C D R G Y M Z X S P
公益项目,接受捐赠
查看: 1015|回复: 0
收起左侧

[Web逆向] 记录下某CDX网校的m3u8 Key解密过程

[复制链接]
ultradebug

主题

0

回帖

UD

管理员

UID
1
积分
2344
注册时间
2021-12-20
最后登录
1970-1-1
2022-7-20 14:54:42 | 显示全部楼层 |阅读模式
简单记录一下某CDX网校m3u8 Key解密过程,用的是气球云加密服务。

url具有次数限制,只能访问一次,下次访问就无效,并且采用动态token。

发之前搜了一下,论坛没有人发这个网校的解密,不知道是否有风险,如有侵权,请版主即时删除,谢谢!

1、F12打开网络请求,筛选到 Fetch/XHR,F5刷新。找到m3u8,看看是什么方式加密,没错,是AES-128。

记录下某CDX网校的m3u8 Key解密过程 - ultradebug_UltraDebug

2、再往下看,这应该是key, 但它是20字节,应该是加密过。根据经验AES 128 对位加密解密都应该是16位才对。
记录下某CDX网校的m3u8 Key解密过程 - ultradebug_UltraDebug

3、看下这个key加载后是怎么处理解密的,打开 index.js  搜索 decode ,不多,才24个,一个个往下找。
记录下某CDX网校的m3u8 Key解密过程 - ultradebug_UltraDebug

console.log("decode key", t) 是啥?
结合上下文,if (20 === e.byteLength),这里判断了这个字节长度20,下面开始开始处理,看字面意思是解密key,那这个位置就是解密函数了。下个断点,居然没反应。。

4、直接保存用本地替换大法了,在 return 前面打印一下,看传入了什么,返回
还有更多的精彩内容,作者设置为付费后可见
UltraDebug免责声明
✅以上内容均来自网友转发或原创,如存在侵权请发送到站方邮件9003554@qq.com处理。
✅The above content is forwarded or original by netizens. If there is infringement, please send the email to the destination 9003554@qq.com handle.
回复 打印

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|Archiver|站点地图|UltraDebug ( 滇ICP备2022002049号-2 滇公网安备 53032102000034号)

GMT+8, 2025-6-20 16:11 , Processed in 0.033780 second(s), 12 queries , Redis On.

Powered by Discuz X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表