【js逆向实战】某sakura动漫视频逆向

写在前面

再写一个逆向实战,后面写点爬虫程序来实现一下。

网站简介与逆向目标

经典的一个视频网站,大多数视频网站走的是M3U8协议,就是一个分段传输,其实这里就有两个分支。

  1. 通过传统的m3u8协议,我们可以直接进行分段下载,爬取视频。

  2. 通过逆向,找到视频源地址,直接访问视频资源

其实,这里就是传统爬虫和逆向区别的一些体现。

限制绕过

主页如下

随便点一个视频,点击播放,f12debug住了
【js逆向实战】某sakura动漫视频逆向_第1张图片

查看一下堆栈,前两个是vm里运行,直接跟到play.js里,这个地方发出调用,拼接了一个’debug‘
【js逆向实战】某sakura动漫视频逆向_第2张图片

尝试注释掉debug的语句,这里是用的f12自带的override,拉代码到本地,然后再注释掉出现debug的地方
【js逆向实战】某sakura动漫视频逆向_第3张图片

可以进行正常调试了,视频也可以播放

逻辑分析

现在查m3u8链接发起位置
【js逆向实战】某sakura动漫视频逆向_第4张图片

显然,这里是GET带参数访问
【js逆向实战】某sakura动漫视频逆向_第5张图片

查看响应如下,响应了视频的详细信息,初始化了整个视频。
那么就是这个特殊的参数被接口解析之后,得到了目标资源
【js逆向实战】某sakura动漫视频逆向_第6张图片

现在转换为主要分析两个点,一个是请求的特殊参数,一个是响应中getVideoInfo逻辑。

搜索一下这个特殊字符怎么来的
【js逆向实战】某sakura动漫视频逆向_第7张图片

它就是主页的一个参数,直接var出来的,那主页直接取就可以。
【js逆向实战】某sakura动漫视频逆向_第8张图片

现在再看响应中的逻辑。这里其实也给出了提示,注释里说了这是视频链接。

"url": getVideoInfo("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"),//视频链接

查找getVideoInfo函数的逻辑
【js逆向实战】某sakura动漫视频逆向_第9张图片
打断点看看逻辑,果然在这个地方停了下来,那么这里就是关键点了,这个函数还涉及到了v_encryptv_decrypt等函数,直接把他们一并取下来

核心加密

把代码取下来,有提示到是js加密的v6版本
【js逆向实战】某sakura动漫视频逆向_第10张图片
jsjiami.com本身就是一个网站,详情查看如下
https://www.jsjiami.com/

用AST脚本进行解密
【js逆向实战】某sakura动漫视频逆向_第11张图片

看起来正常了不少,现在替换回网站进行测试
【js逆向实战】某sakura动漫视频逆向_第12张图片
仍然可以进行正常播放

【js逆向实战】某sakura动漫视频逆向_第13张图片
下断点,看看链接在哪,这里看到第一层解密就得到了链接
在这里插入图片描述

逆向结果

把这段代码单独扣下来,就得到了核心算法。

搜索一下缺少的参数,然后补上去,脚本如下

//const CryptoJS = require('crypto-js');

//var bt_token = ""; //you own token

var _token_key = CryptoJS["enc"]["Utf8"]["parse"]("57A891D97E332A9D");
var _token_iv = CryptoJS["enc"]["Utf8"]["parse"](bt_token);


function v_decrypt(_0x2f61c9, _0x14dd13, _0x2bf4a2) {
    return CryptoJS["AES"]["decrypt"](_0x2f61c9, _0x14dd13, {
      "iv": _0x2bf4a2
    })["toString"](CryptoJS["enc"]["Utf8"]);
  }


function getVideoInfo(_0x285840) {
    return v_decrypt(_0x285840, _token_key, _token_iv);
  }

var url = "" //videoinfo url

res = getVideoInfo(url);
console.log(res);

得到了mp4资源,可以直接播放和转储了
【js逆向实战】某sakura动漫视频逆向_第14张图片

了解更多

(关于该文章的 ast反混淆的详解,真实脚本编写)
【js逆向实战】某sakura动漫视频逆向_第15张图片

你可能感兴趣的:(爬虫,javascript,网络爬虫,js逆向,网络安全,m3u8)