这次不在发布成品软件了(因为写的有点小问题没时间处理了哈哈~说白了就是菜的一bi)
网站地址:aHR0cHM6Ly9qeC54bWZsdi5jb20v
这个网站具体怎么用的不在过多赘述,他更新的频率还是蛮快的
我们上来就是Fiddler伺候这样包看起来更好分析一些
包含地址的地方我就直接打码了
我们有前车之鉴,每次请求他的响应都会伪装成一个Image
我们还是挨个分析
image.png (48.05 KB, 下载次数: )
下载附件
2023-5-22 10:23 上传
在分析到这个地址的时候我们可以看到,对这个JS文件有一个POST请求
他的请求参数有视频地址,时间戳,Origin和一个key(多次请求刷新都没有变化)
他的响应参数有url,next,html这几个加密参数
1684722497014.png (72.49 KB, 下载次数: )
下载附件
2023-5-22 10:28 上传
知道了响应参数我们看看先对这几个加密的参数解密一下看一看,大家可以下一个XHR断点挨着跟踪一下,看看他的解密后的参数这样更直观一些
既然是加密那我们必然先全局搜function decrypt关键词啊哈哈,找到一个我们在这里下一个断点,刷新,可以看到第一个过来的是一个next参数
image.png (87.57 KB, 下载次数: )
下载附件
2023-5-22 10:35 上传
让断点卡在这里然后我们使用控制台尝试对三个参数解密一下试一试
image.png (30.38 KB, 下载次数: )
下载附件
2023-5-22 10:39 上传
这里我只对next和url解密了,next是我们想看的,他这个url返回的也是一个地址,我们回到fiddler中查看这个解密后的url地址
image.png (68.19 KB, 下载次数: )
下载附件
2023-5-22 10:42 上传
可以看到他返回了一个M3U8的集合,多次观察后发现视频为免费的时,他url参数返回的是完整视频地址,视频是收费的时候他返回的就是这个m3u8的集合
(在这里好像是有一个小坑,因为代码是写了好几天了,我有些记不清了再看代码没有找到只是提一嘴如果请求参数没问题的时候看一看是不是需要校验证书)
他这个返回的m3u8集合在请求的时候有一个302重定向,跳转到的才是真正的视频地址
后面的思路就是扣JS代码然后将所有ts下载后在组成一个MP4就可以了
希望各位食客给个一键三联
想要成品的看看评论区会不会有大佬放出来,或者来跟我要我的屎山代码(C#的屎山哈哈)
这是我扣的JS
XMFIV.zip
(39.8 KB, 下载次数: )
2023-5-22 11:08 上传
点击文件名下载附件
下载积分: 吾爱币 -1 CB