.本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
目标网址:由于内容涉及敏感内容,故不分享链接。
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
最近找一些学习JS逆向的资料,不巧被一些非法的弹窗占据了主屏幕,充斥了各种敏感的18禁视频。索性用到最近学到的知识来了解网站的视频是如何调用的,也在这里告诫大伙,不要为了学习而累坏了身体。
网站有点简单。Control+Shift+C,如果是Mac系统的可以用Command+Shift+C,然后点击那该死的视频,直接可以定位到视频的Html地址:

Picture1.png (894.06 KB, 下载次数: 0)
下载附件
2025-5-29 21:28 上传
可以看到的是,在下面调用了一个可疑的JS文件,可以右键打开这个JS文件内容。可以发现里面有一串经过Base64进行简单加密的内容(内容脱敏,别白费力气了)。

Picture 2.png (601.74 KB, 下载次数: 0)
下载附件
2025-5-29 21:52 上传
可以通过Base64解密发现,这返回的就是一些.m3u8为后缀的视频文件。内容确实是大伙想的那样(有我们需要的m3u8)。

Pciture 3.png (474.38 KB, 下载次数: 0)
下载附件
2025-5-29 21:55 上传
后续楼主自己放到了Downie或者Omni Player中测试,完全没有问题。
本帖没有进行JS逆向,是因为敏感信息太多啦!不过这个给大伙一个思路,怎么看网站的视频存储的位置。