吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4575|回复: 170
收起左侧

[Web逆向] 纯小白,记一次某日番动漫网视频地址解密全过程

    [复制链接]
lenvy1 发表于 2025-3-20 01:16
本帖最后由 lenvy1 于 2025-3-20 01:23 编辑

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
目标网址aHR0cHM6Ly9hbmltZS5naXJpZ2lyaWxvdmUuY29tL3BsYXlHVjI2NDY3LTEtMS8=
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PS:本人纯小白,对逆向JS等编程语言一窍不通,分析过程均借助AI辅助理解。开发者工具的使用、逆向思维的认知,均源于52pj论坛,多看多动手就有一定认知了。

1、随意打开动漫剧集一个章节视频,习惯性F12开发者工具,发现有反调试机制。

2、尝试Ctrl + U打开页面源代码,Ctrl + F查找 .m3u8 .mp4,果然也没有找到视频地址。

3、遍历HTML源代码,发现以下这段js很可疑,根据经验应该就是经过混淆加密的视频地址代码段了:
Snipaste_2025-03-20_00-02-45.jpg

4、在开发者工具控制台输入这段代码中的变量名 player_aaaa 回车查询,将结果展开,果然验证上述JS代码段就是真实视频地址经过加密的代码片段:
Snipaste_2025-03-20_00-10-15.jpg

5、网站设置有反调试机制如何解码?没关系,发现它还是可以加载JS出来的(半反调试?),切换到网络选项卡,点JS标签,根据js文件名推测 player.js 里面有解密的方法函数。

选择JS

选择JS


6、双击打开 player.js ,发现里面有疑似自定义的64位加密解密混淆的方法(纯小白真的看不懂啊):
Snipaste_2025-03-20_00-27-18.jpg

7、看不懂没关系,发现里面的代码长度并不长,就试着全扔给AI助手,并提问AI:”请解释这段代码的主要功能?"
Snipaste_2025-03-20_00-35-04.jpg
Snipaste_2025-03-20_00-54-06.jpg
Snipaste_2025-03-20_00-43-59.jpg

8、每一个字都看得明白,但结合起来就不太明白了。没关系,至少知道是解密函数,直接让AI助手重写一个方法(本人对Python略懂,就让AI写解密方法了),借助AI:”已知加密字符串"JTY4JTc0JTc0JTcwJTczJTNBJ……",基于上述方法,转写成Python的解密方法并测试打印结果“
Snipaste_2025-03-20_00-58-16.jpg

9、测试结果:
Snipaste_2025-03-20_01-03-50.jpg

10、引用 from urllib.parse import unquote unquote() 明文结果:
Snipaste_2025-03-20_01-07-39.jpg

相关解密代码:
[Python] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
import base64
 
def decode_custom_base64(encoded_str: str) -> str:
    # 补充可能的填充符处理
    missing_padding = 4 - (len(encoded_str) % 4)
    if missing_padding != 4:
        encoded_str += '=' * missing_padding
    return base64.b64decode(encoded_str).decode('utf-8')
 
# 测试用例
encrypted_str = "JTY4JTc0JTc0JTcwJTczJTNBJTJGJTJGJTZEJTMzJTc1JTM4JTJFJTY3JTY5JTcyJTY5JTY3JTY5JTcyJTY5JTZDJTZGJTc2JTY1JTJFJTYzJTZGJTZEJTJGJTdBJTY5JTZBJTY5JTYxJTZFJTJGJTZGJTZDJTY0JTYxJTZFJTY5JTZEJTY1JTJGJTMyJTMwJTMyJTM1JTJGJTMwJTM0JTJGJTVBJTYxJTc0JTczJTc1JTU0JTYxJTYyJTY5JTU0JTY4JTYxJTc0JTczJTRBJTZGJTc1JTcyJTZFJTY1JTc5JTJGJTMwJTMxJTUwJTcyJTY1JTYxJTY5JTcyJTJGJTcwJTZDJTYxJTc5JTZDJTY5JTczJTc0JTJFJTZEJTMzJTc1JTM4" 
result = decode_custom_base64(encrypted_str)
 
from urllib.parse import unquote
result = unquote(result)
 
print("解密结果:", result)


最后,复制解密的视频地址,测试,成功播放:
Snipaste_2025-03-20_01-13-15.jpg

免费评分

参与人数 42吾爱币 +38 热心值 +34 收起 理由
wyc4126 + 1 谢谢@Thanks!
kangkang0375 + 1 我很赞同!
Rick982637 + 1 谢谢@Thanks!
无尘浪子 + 1 谢谢@Thanks!
bugof52pj + 1 谢谢@Thanks!
grrr_zhao + 1 + 1 谢谢@Thanks!
akb848 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
angxi6 + 1 用心讨论,共获提升!
lncool2008 + 1 热心回复!
flyers + 1 热心回复!
marcyan + 1 谢谢@Thanks!
Renlik + 1 + 1 谢谢@Thanks!
issuekuang + 1 我很赞同!
hinsley + 1 + 1 我很赞同!
wjh35700 + 1 + 1 我很赞同
jd485 + 1 + 1 用心讨论,共获提升!
yuweb + 1 + 1 谢谢@Thanks!
hexiwo + 1 + 1 谢谢@Thanks!
star0112 + 1 + 1 我很赞同!
whynotdl + 1 + 1 我很赞同!
Mountaineer + 1 用心讨论,共获提升!
sumouli + 1 我很赞同!
LuckyBoat + 1 挺不错,逻辑方面蛮清晰
plsir008 + 1 + 1 我很赞同!
lp4538607 + 1 + 1 谢谢@Thanks!
ShaBiForum + 1 + 1 热心回复!
tohjz + 1 + 1 我很赞同!
dzp888 + 1 用心讨论,共获提升!
mobaixin + 1 + 1 我很赞同!
zzealer + 1 + 1 用心讨论,共获提升!
FitContent + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
l686 + 1 + 1 谢谢@Thanks!
kod992 + 1 谢谢@Thanks!
wdj500 + 1 + 1 我很赞同!
BTCQAQ + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
su010 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
moshouhun + 1 热心回复!
surepj + 1 + 1 用心讨论,共获提升!
zhaoleji + 1 谢谢@Thanks!
天才笨蜀黍 + 1 + 1 用心讨论,共获提升!
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
HillBoom + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

爱飞的猫 发表于 2025-3-20 04:35
本帖最后由 爱飞的猫 于 2025-3-20 04:37 编辑

第一步应该是放到 CyberChef 碰碰运气:

a-2.gif

免费评分

参与人数 6吾爱币 +6 热心值 +5 收起 理由
grrr_zhao + 1 + 1 热心回复!
hrfreedom + 1 + 1 6
kujiu + 1 我很赞同!
Carinx + 1 + 1 我很赞同!
ganbey + 1 + 1 支持,先一把梭试试看hhh
surepj + 1 + 1 谢谢@Thanks!

查看全部评分

ligege888 发表于 2025-3-21 00:28
本帖最后由 ligege888 于 2025-3-21 00:31 编辑

复杂了,哥,你这我学不会,我会简单的,

1.jpg
1. 复制url地址.

2.jpg
2. 放入base64解码

3.jpg
3. 放入ESCAPE解密


4.jpg
4. 收工.

这是maccms的默认加密..根据这个,可以写批量获取工具.

不过,,还是感谢分享

免费评分

参与人数 2吾爱币 +1 热心值 +2 收起 理由
grrr_zhao + 1 + 1 谢谢@Thanks!
981930674 + 1 非常简单

查看全部评分

fanqie8 发表于 2025-3-20 05:54
xinghuichulin 发表于 2025-3-20 06:48
谢谢大佬的分享,前段时间还在研究视频的提取,(因为我想提取的那个视频作者设置了权限,所以那些网上搜的解析站用不了),最后没研究出来,结果今天就看到这方面的帖子了,准备今天晚上试试,虽然我是纯小白w
neto0 发表于 2025-3-20 06:57
历害我的哥
yxf515321 发表于 2025-3-20 07:49
万能的deepseek啊,感谢楼主分享
mhdythaha 发表于 2025-3-20 07:52

经验丰富就是好,有枣没枣先捅一杆子,
yancy76 发表于 2025-3-20 08:11
学到了学到了
knight0531 发表于 2025-3-20 08:14
写的不错,过程也挺好的,适合新手练习。
cdyzb 发表于 2025-3-20 08:17
牛!!!
谢谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-4-13 04:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表