
本帖最后由 zhuyuhang123 于 2019622 23:32 编辑
没有格式,从头说起
之前吧里大佬推荐的“fulao.2”APP,用过之后感觉还不错,经过几次更新也有了缓存功能
不过研究是从缓存功能更新之前就开始了的
APP就不截图,相信很多老吊都有
不知道有没有注意到,每个视频右下角都会有个水印“xxx研习所,j101”
应该就是这些视频的来源了
进去之后马上就会发现,很多视频都需要会员,虽然不提倡拿来主义,但看了下价格确实有那么一点点贵
不啰嗦了,视频不止是右下角有来源标识,在APP里还有个简介栏,点开一看有个番号栏
正常的艾薇有番号是不稀奇的,但那些小视频的番号是什么呢?
大概都是avid***************来表示的,那么,结合网页版
QQ截图20190622232614.png (3.74 KB, 下载次数: 0)
下载附件
2019622 23:26 上传
熟悉套路的老吊应该懂了,替换这个avid就可以在网页版看你在APP里发现的小视频
至于为什么要这样做
相信有不少人都能理解,那就是存下来
能正常打开观看的(也就是免费的),不难发现,网站是用的M3u8的
之前有研究过这个类型的怎么缓存,不再赘述了,百度一下你就知道
那重点来了,那些在APP里能看能缓存的小视频,有一部分在网页版是收费的
这种怎么缓存呢,只是在APP缓存的话好像不太满意
【因为,app的缓存视频加密处理了,只能通过这个APP才能打开,还无法备份】
所以,有没有哪位大佬知道该怎么才能突破这道封印。
2楼:如果在app里面能看的 抓包试试 看看提交的cookies啥的有没有用
3楼:提供两个思路
手机端:
抓包,查看加密的方法,如果元数据没有加密呢(即从服务器到手机数据还未加密,这样来说成本比较低,放在手机本地加密),但不确定,需要个人去排查。
网页端:
既然可以通过网页,可以先使用手机端,使用Fidder抓包,查看head头,或者是UA,之后使用UA欺骗工具,例如谷歌浏览器擦件【UserAgent Switcher for Chrome
】,来欺骗服务器 为手机端查看。之后最好配合F12,具体进一步分析,例如可以使用Postman等
以上,ALL…
4楼:fulibazch 发表于 2019623 19:57
提供两个思路
手机端:
抓包,查看加密的方法,如果元数据没有加密呢(即从服务器到手机数据还未加密 …
果然大佬,虽然不是完全明白,但晚上闲着没事也可以研究研究
5楼:看不懂的路过
6楼:楼主知道亚色吗 那个视屏更多 求个教程
7楼:nbchtc 发表于 2019624 09:22
楼主知道亚色吗 那个视屏更多 求个教程
不知道这个网站哎 你懂的
8楼:这个我抓到过,都是加密的https,最后会在手机本地搭建服务,所有的视频都是127.0.0.1/*****.m3u8。
9楼:这么多人才的吗?我也抓过,不仅是本地m3u8,播放时每一个ts都会计算个密钥和服务器校验。不过还是被我破解了,写了个app自用。。
10楼:zhuyuhang123 发表于 2019624 15:24
不知道这个网站哎 你懂的
yase772.康姆
11楼:yase772.康姆
12楼:maplejaw 发表于 2019624 16:13
这么多人才的吗?我也抓过,不仅是本地m3u8,播放时每一个ts都会计算个密钥和服务器校验。不过还是被我破解 …
大佬这么吊的吗
