吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7508|回复: 61
收起左侧

[Web逆向] 某浪新版key解密

  [复制链接]
ling02123 发表于 2023-2-23 14:25
本帖最后由 ling02123 于 2023-2-23 14:47 编辑
demo 'aHR0cHM6Ly9zdHVkZW50LWFwaS5peWluY2Fpc2hpamlhby5jb20vZXAvcGMvbG9naW4='

  • 浏览器抓包分析

1.  m3u8包分析
Fohdu15KRc89-y6_JZBArAJiRo_8.png

还是经典的 m3u8文件格式,对比上个版本没有太大出入,key_url 一样没有用上。既然没有抓到key链接,直接转去分析ts 解密逻辑。

2. ts 包分析随便断住一个ts 包,跟进解密函数。
如图
FknWS2XOrtWomTwenRjqcTKSs9pM.png
参数说明 :       j  :  ts 字节流       q  :  30 位数组      $  :   16位数组毫无疑问这里就是解密操作了,接下重点分析 参数如何生成以及后续的解密操作。

  • 参数生成 & 解密操作

准备工作:

Fg5Qc7ZDaGNFNGXHBeyR3uGptm3Q.png

如图 ,网页上浪浪已经提前把 console hook 了,我们需要在网页加载的时候保存一份console方便后续分析。

  • 初分析:

FsJ1v6C1DqaaMC6uB9a2tqzRFvDC.png
Fh5ug_WrPNRy29Pnc7K_09GsuU8E.png
仔细观察这个解密函数,你会毫无头绪,往下拉来观察一下这个函数如何初始化,发现是一个类似于JSVMP的东西,先传入大个很长的字符串还有一些乱七八糟的东西。多次调试发现里面的明文很少很少,挑出几个有明文的地方插桩分析。
FmgqEIPcl1vORhsyKfiK2dD9orPm.png

例如这个地方的 oe.apply() 其实是函数调用,能看到一些明文,可以在这里下断,可以多下几个日志断点,信息越多越容易分析。
  • 下面结合输出的日志来辅佐分析:

FnL2frwuDKykAZsFQCSed0U6oyIh.png OK,日志嘎嘎输出。
  • 输出图1分析:
第一步:开局我们拿到了一个30位的数组,在第一步的时候他把数组拿到了。然后进行了一下   fromCharCode()  经过尝试  '1-yuYeqlPlHMU85XD+UOdM+QHmG8/P'   字符串就是30位数组 ,顺便一提 yuYeqlPlHMU85XD+UOdM+QHmG8/P 是由 'play_licenses' 接口返回
数组如下,下面还会一直分析数组:[49, 45, 121, 117, 89, 101, 113, 108, 80, 108, 72, 77, 85, 56, 53, 88, 68, 43, 85, 79, 100, 77, 43, 81, 72, 109, 71, 56, 47, 80]
第二 三步:关键词test,那必须是正则的test,可以看到他把一开始加上的 '1-' 去掉了,变成 'yuYeqlPlHMU85XD+UOdM+QHmG8/P'  就是接口直接返回的明文

FsP3maa045-qOBFgNqILSupm4dbl.png
  • 输出图2分析:
很显然 他直接 atob 这个明文,atob 就是浏览器原生的base64解密函数。base64解密完的就是下面第二步的字符串。'&#202;&#230;\x1E&#170;S&#229;\x1C&#197;<&#229;p&#254;P&#231;Lù\x01&#230;\x1B&#207;&#207;'这个样子很奇怪,把它弄成 Uint8Array 试试。[202, 230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27, 207, 207]  len:21

Fr1HO6qDnL36vEgCflMLi-8Pm2oc.png
  • 输出图3分析:

这里他又把21位变成了18位的数组 ,嗨哟你干嘛真的是,对比一下18位跟21位的区别[230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27]  len:18发现他把前面一个和最后俩个分割掉了。

FiV4G87wkO1qIhEoCOPVLGBvPOy_.png
  • 输出图4分析:
[230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27]  <- 18位数组从18位数组钟取出第一位,然后神秘数字 250 出现了 跟230干了一些事情,然后28出现了;28跟多次出现的21干了点事情,49就出现了;然后 String.fromCharCode(49) 就变成了 '1';
okok,我按照这个分析一波,大胆推测一下 250 ^ 230 = 28&#65279;    28 + 21 = 49230 -> '1'同理 能得到第二个神秘数字就是 85

FixA_iedeelKv_fPQ1BuRt_VupYV.png
  • 输出图5分析:
[230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27]  <- 18位数组图5 为 处理数组第7位的流程。第一步神秘数字变成了299,你会发现卧槽,原来神秘数字竟在我身边 ,299 是 197 在数组的前俩位。okok,上面分析的  229 ^ 197 = 32 依旧成立,但 32 + 21 != 55你干嘛~,后面咋对不上了很明显  32 + 21 + 2 = 55接下来分析一下这个 '2' 怎么来
  • 最后分析:
我们可以根据图5分析中前面正确的步骤解密出来的值跟最后浏览器生成的值对比得出中间差值我们按照思路重新分析一下:[230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27]  <- 18位数组先把18位填充两位神秘数字成[250,85,230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27] <- 20位然后
[Python] 纯文本查看 复制代码
qq = [250,85,230, 30, 170, 83, 229, 28, 197, 60, 229, 112, 254, 80, 231, 76, 249, 1, 230, 27]
pp = []
for index,i in enumerate(qq):
    if index>=2:
        a = (qq[index - 2] ^ i) +21
        pp.append(a)
print(pp)  #此时的18位数组
[49, 96, 97,  98,  100, 100, 53, 53, 53, 97, 48, 53, 46, 49,  51,  98, 52, 47] <- 此时的18位数组[49, 97, 98, 100, 101, 102, 55, 56, 54, 99, 50, 56, 48, 52, 54, 102, 53, 27]   <- 浏览器生成最后的18位
      [97, 98, 100, 101, 102, 55, 56, 54, 99, 50, 56, 48, 52, 54, 102, 53]       <- AES解密16位数组                                   abdef786c28046f5               <- 16位数组String.fromCharCode()成的字符串你会发现它把18位数组最后还原成了16位。其实是还原后再次分割了。把前面一位和后面一位分割掉了。
所以说有用的只有中间的 16 位对比中间16 位可以得到 中间的 差值       [1, 2, 1, 2, 2, 3, 1, 2, 2, 3, 2, 3, 3, 4, 1]对这些数字敏感 可以发现:
[Python] 纯文本查看 复制代码
str(bin(index)).count('1')

可以生成这些数字。分析到现在,完整算法意境分析完了,经过多次测试这个算法能解密其他play_licenses,这次分析也算成功了。

Fkw_s8OmMOe5ok7ordvM5dQ9NA0f.png
还原算法后也和网页一样能正常解密视频。
  • 总结
    这次浪浪更新的难度适中,很适合分析,过程很详细,也可以动手分析一下,细节也讲解到位了,把各个分析部分组装一下就能用。

免费评分

参与人数 13吾爱币 +18 热心值 +12 收起 理由
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Mulle3spider + 1 + 1 用心讨论,共获提升!
feichen0921 + 1 谢谢@Thanks!
喵喵爱吃鱼 + 1 + 1 我很赞同!
ws001980 + 2 + 1 谢谢@Thanks!
LanTianA + 1 热心回复!
menoooooos + 1 + 1 谢谢@Thanks!
tunnel213 + 1 + 1 谢谢@Thanks!
zhangxiaoxiao + 1 谢谢@Thanks!
why3316 + 1 + 1 谢谢@Thanks!
zfyln + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
wpeqq + 1 + 1 我很赞同!
LuckyClover + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

漁滒 发表于 2023-2-24 14:37
看着有点像字节系列的解密?不知道是不是看错了
szxizhijiang 发表于 2023-2-23 19:38
文章 很精彩,但是太复杂了,正常人取key就是一步到位
bigqyng 发表于 2023-2-23 17:02
yangfan233 发表于 2023-2-23 17:04
向大佬学习
LuckyClover 发表于 2023-2-23 21:17
看到这样的解密就很舒服,分给你
zfyln 发表于 2023-2-23 23:09
没看明白,怎么直接解密
hijack911 发表于 2023-2-24 01:49
不错很喜欢
ying12061998 发表于 2023-2-24 14:35
感谢大佬分享
why3316 发表于 2023-2-24 14:54
求大佬分享python源码,谢谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 17:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表