日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

【JS 逆向百例】吾爱破解2022春节解题领红包之番外篇 Web 中级题解

發(fā)布時間:2023/12/20 javascript 56 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【JS 逆向百例】吾爱破解2022春节解题领红包之番外篇 Web 中级题解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

關注微信公眾號:K哥爬蟲,持續(xù)分享爬蟲進階、JS/安卓逆向等技術干貨!

逆向目標

本次逆向的目標來源于吾愛破解 2022 春節(jié)解題領紅包之番外篇 Web 中級題,吾愛破解每年都會有派送紅包活動(送吾愛幣),需要大家使出看家逆向本領來分析內容獲得口令紅包,今年一共有五個題,一個送分題,兩個 Windows 題、一個 Android 題和一個 Web 題,本文分析的正是 Web 題,吾愛有規(guī)定活動結束前不要外泄口令、討論分享分析過程,所以本文在活動結束后才發(fā)出來。

此 Web 題題目是:小 D 最愛看的視頻網站最近關站了,關站前他用 Fiddler 和 Web Archive 保存了一位主播的視頻,但他發(fā)現存下來的文件無法播放。你能幫小 D 找回他的回憶嗎?(.saz 與 .wacz 任選其一即可解題)

為防止吾愛后期關閉解題通道,K哥將 .saz 和 .wacz 文件保存了一份,可在公眾號后臺回復吾愛破解獲取!

  • 活動地址:https://www.52pojie.cn/thread-1582582-1-1.html

  • Web 題地址:https://www.52pojie.cn/home.php?mod=task&do=view&id=17

HLS 流媒體傳輸協(xié)議

本題涉及到 HLS 流媒體傳輸協(xié)議,先簡單介紹一下,了解的同志可直接跳過。

HLS 全稱 HTTP Live Streaming,即基于 HTTP 的自適應碼率流媒體傳輸協(xié)議,是蘋果研發(fā)的動態(tài)碼率自適應技術,它包括一個 M3U(8) 的索引文件,若干 TS 視頻流文件,如果視頻流文件是加密的,那就還會存在一個 key 加密串文件。

M3U8 文件是 M3U 的一種,只不過文件中存儲的文本使用 UTF-8 字符編碼,在極少數情況下,M3U8 文件可能會以 M3UP 擴展名保存。M3U8 文件是各種音頻和視頻播放程序使用的播放列表文件,它包含了媒體文件或媒體文件夾的路徑或 URL,以及有關播放列表的相關信息。

TS 全稱為 MPEG2-TS,TS 即 Transport Stream 傳輸流,又稱 MPEG-TS、MTS、TP,這種格式的特點就是從視頻流的任一片段開始都是可以獨立解碼的。

針對 TS 格式的文件,如果是未加密的,一般的播放器就能夠直接播放,也可以使用 FFmpeg 等工具轉換為其他格式,FFmpeg 也可以直接處理 M3U8 文件,自動解密合并轉換 TS 文件,當然也有其他大佬寫好的小工具,拖入 M3U8 文件就直接給你處理好了。

M3U8 文件內容的大致格式示例如下:

#EXTM3U #EXT-X-VERSION:3 #EXT-X-MEDIA-SEQUENCE:0 #EXT-X-ALLOW-CACHE:YES #EXT-X-KEY:METHOD=AES-128,URI="https://www.example.com/m3u8.key" #EXT-X-TARGETDURATION:5 #EXTINF:4.200000, https://www.example.com/hls/live_00000.ts #EXTINF:4.166667, https://www.example.com/hls/live_00001.ts #EXTINF:3.600000, https://www.example.com/hls/live_00002.ts #EXTINF:2.516667, https://www.example.com/hls/live_00003.ts #EXTINF:4.166667, https://www.example.com/hls/live_00004.ts #EXTINF:4.166667, https://www.example.com/hls/live_00005.ts #EXTINF:4.166667, https://www.example.com/hls/live_00006.ts #EXTINF:1.716667, https://www.example.com/hls/live_00007.ts #EXT-X-ENDLIST

各標簽含義如下:

  • #EXTM3U:m3u文件頭,必須放在第一行,起標示作用;
  • #EXT-X-VERSION:播放列表文件的兼容版本。若不存在此標記,則默認為協(xié)議的第一個版本;
  • #EXT-X-MEDIA-SEQUENCE: 播放列表中的每個媒體 URI 都有一個唯一的整數序列號。URI 的序列號等于它之前的 URI 的序列號加一;
  • #EXT-X-ALLOW-CACHE:指示客戶端是否可以緩存下載的媒體片段以供以后重播;
  • #EXT-X-KEY:TS 片段可以被加密,該標簽指定加密方式(METHOD)、密鑰的 URI 以及偏移量 IV 等信息,沒有此標簽表示未加密;
  • #EXT-X-TARGETDURATION:每一份 TS 媒體文件的最大持續(xù)時間,以秒為單位;
  • #EXTINF:每一份媒體文件的詳細信息,包括媒體持續(xù)時間、媒體 URL 地址等;
  • #EXT-X-ENDLIST:表示不再將媒體片段添加到播放列表文件中,一般位于文件結尾。

完整格式、標準標簽可參考 HLS 標準協(xié)議中,對 Playlist file 的介紹:https://datatracker.ietf.org/doc/html/draft-pantos-http-live-streaming-08

SAZ 分析

在 Fiddler 軟件中,使用 SAZ 格式用來保存和讀取 HTTP/HTTPS 請求信息,打開該文件可以注意到一些重要的請求:script.bundle.js、live.m3u8、drm 以及八個 ts 視頻流文件。

先來看看 m3u8 文件,可以看到是 AES-128 加密,加密的 key 文件地址為 key://live,如下圖所示:

一般情況下,要想解密 ts,必然會去請求 key 的地址,拿到 key 后再解密 ts,很顯然此題的 key 地址不是一個合法的 URL 地址,當然此題的抓包記錄可能是出題人偽造的,因為這個 Host 是 52tube.mmxxii,也不是一個合法的域名,最主要的是,抓包記錄里沒有 key://live 這條請求,那么很大概率真實的地址隱藏在 JS 里,從另一個方面來思考,如果這是完整的抓包記錄,不管真實的 key 地址是啥,必然會在記錄里出現!

有經驗的朋友應該一眼就能看出來 drm 這條請求最有可能是拿 key 的操作了,第一是 drm 這個關鍵詞在 ts 解密里經常會出現,搞得多的朋友應該見過不少,第二 ping 請求返回的 success,通過其名稱和返回值來看也不像 key,剩下就只有 drm 了,查看返回值是亂碼的,查看 Hex 值,32 位 16 進制數據,而正常的 key 應該是 16 位 16 進制數據,所以你如果直接拿這個數據當作 key 去解密,肯定也是失敗的。

到這里我們應該有如下猜想:drm 返回的數據,經過了 script.bundle.js 二次處理就能得到正確的 key。

JS 逆向

我們把抓包記錄的 script.bundle.js,右鍵,save - response - response body,保存到本地。

格式化之后有 15000+ 行代碼,又不能動態(tài)調試,從哪里找加密入口呢?可以大膽嘗試一下:

  • JS 里可能會檢測到 m3u8 里存在 key 的 URI 之后,發(fā)送 /api/drm/ 這個請求,可以直接搜索 /api/drm/ 或者 key://live 定位;
  • drm 是一個 post 請求,帶有 h 和 id 兩個參數,可以直接搜索 post、id、h 定位到大致位置。

通過搜索可以發(fā)現如下可疑代碼片段:

將關鍵代碼提煉一下:

function n(t) {return [...new Uint8Array(t)].map((t => t.toString(16).padStart(2, "0"))).join("") }function s(t, e) {let r = new Uint8Array(t.length);for (let i = 0; i < t.length; i++) r[i] = t[i] ^ e[i];return r }let e = "/api/ping/",i = "/api/drm/";class a extends t.DefaultConfig.loader {let e = await async function() {let t = new Uint8Array(16);crypto.getRandomValues(t);let e = n(t.buffer) + Date.now() + Math.random();return new Uint8Array((await async function(t) {const e = (new TextEncoder).encode(t);return await crypto.subtle.digest("SHA-256", e)} (e)).slice(0, 16))}();var r = new URLSearchParams;r.append("h", n(e.buffer)),r.append("id", t);var a = {method: "POST",headers: {"Content-Type": "application/x-www-form-urlencoded"},body: r};let o = await fetch(i, a),l = await o.arrayBuffer();if (32 !== l.byteLength) throw new Error("Invalid response");let u = new Uint8Array(l.slice(0, 16)),c = new Uint8Array(l.slice(16, 32));return s(s(u, e), c) }

可以看到事實上在發(fā)送 /api/drm/ 請求拿到結果后,先后取前后 16 位數據,然后經過了 s 方法的處理,最后返回的 s(s(u, e), c) 應該才是正確的 key,這里的重點在于 e 的值,上面有個方法,取了當前時間+隨機值,經過 SHA-256 加密,再取前 16 位。

這里可以思考一下,這個 e 的值是不固定的,那么最后的 key 應該也是不固定的,同一個 TS 對應有無數個 key,我反正是沒見過,不信的話嘗試就用那個方法生成 e,你會發(fā)現最終的 key 是錯誤的。

仔細看一下,發(fā)送 post 請求對 h 值賦值的地方:r.append("h", n(e.buffer)),n 方法是轉 16 進制,那么我們直接將 h 值倒推,從16進制轉為10進制,這才是正確的 e 的值!然后 l 的值是 /api/drm/ 請求返回的 32 位 16 進制數據轉為 10 進制,剩下的就好說了,直接改寫一下 JS 代碼拿到正確的 key:

function s(t, e) {let r = new Uint8Array(t.length);for (let i = 0; i < t.length; i++)r[i] = t[i] ^ e[i];return r }function getKey(){// /api/drm/ 請求表單的 h 值,16進制數據const h = ["7b", "10", "31", "1e", "6e", "31", "0f", "0d", "f0", "68", "d9", "ed", "e1", "04", "75", "a8"];// /api/drm/ 請求返回的32位16進制數據const drm = ["08", "A5", "E6", "C2", "C2", "61", "A8", "AC", "B4", "D7", "9C", "49", "AF", "16", "0A", "3A", "DA", "4E", "5C", "EA", "E1", "6F", "ED", "46", "EB", "6F", "49", "8C", "9B", "63", "D5", "3B"]// 轉換為10進制數據,為 e 和 l 賦值const e = [];const l = [];for (let i=0; i<h.length; i++){e.push(parseInt(h[i],16))}for (let i=0; i<drm.length; i++){l.push(parseInt(drm[i],16))}const u = new Uint8Array(l.slice(0, 16));const c = new Uint8Array(l.slice(16, 32));const keyArray = s(s(u, e), c);const keyHex = new Buffer.from(keyArray).toString('hex');const keyBase64 = new Buffer.from(keyArray).toString('base64');console.log("keyArray: ", keyArray)console.log("keyHex: ", keyHex)console.log("keyBase64: ", keyBase64) }getKey()// 輸出 // keyArray: Uint8Array(16) [ // 169, 251, 139, 54, 77, // 63, 74, 231, 175, 208, // 12, 40, 213, 113, 170, // 169 // ] // keyHex: a9fb8b364d3f4ae7afd00c28d571aaa9 // keyBase64: qfuLNk0/Suev0Awo1XGqqQ==

TS 解密合并轉換

通過 JS 逆向我們拿到了 16進制和 base64 形式的 key,不管什么形式都可以拿來解密,這里介紹兩種對 TS 媒體流解密、合并、轉換的方法。

第一種方法是使用 FFmpeg 工具,FFmpeg 是一套可以用來記錄、轉換數字音頻、視頻,并能將其轉化為流的開源計算機程序。官網地址:https://ffmpeg.org/ ,下載編譯好的程序,將 bin 目錄添加到環(huán)境變量即可,該工具也可以直接在K哥爬蟲公眾號后臺回復 M3U8 獲取。

首先我們要把 m3u8 文件和 ts 媒體流保存到同一個文件夾,由于是虛假的 Host,所以不能直接瀏覽器訪問保存,可以直接在 Fiddler 里,右鍵,save - response - response body,保存到本地,如下圖所示:

然后就是保存密鑰文件,這里要求密鑰文件必須是16進制的數據,如果你直接將 key 以字符串形式保存的話,解密也是失敗的,編輯 16 進制文件有專門的工具,比如 HxD、010 editor、winhex 等,以 HxD 為例,新建文件,寫入我們前面通過 JS 逆向得到的 key 的 16 進制數據,存為 .key 文件,如下圖所示:

然后修改 m3u8 文件里 key 的地址、名稱,建議將 key、m3u8、ts 文件都放同一個文件夾,這樣 m3u8 文件里就不用添加資源路徑了,不容易出錯。

然后在當前文件夾,打開命令行輸入命令:ffmpeg -allowed_extensions ALL -i live.m3u8 -c copy live.mp4,即可自動解密 ts,并合并轉換為 .mp4 格式:

第二種方法就是使用大佬寫的第三方小工具,這里推薦吾愛大佬逍遙一仙寫的 M3U8 批量下載器,下載地址、使用方法見原貼:https://www.52pojie.cn/thread-1374045-1-1.html ,也可以在K哥爬蟲公眾號后臺回復 M3U8 獲取。

我們可以直接拖入處理好的 M3U8 文件,自動處理:

也可以選擇其他 - 工具 - 合并助手,添加所有 TS 文件,輸入 key 后自動處理:

處理完畢后的 mp4 文件默認在軟件目錄的 output 文件夾里面,解密后是一段動畫,往后看會找到 flag:flag{like_sub_52tube} 為正確答案。


總結

以上是生活随笔為你收集整理的【JS 逆向百例】吾爱破解2022春节解题领红包之番外篇 Web 中级题解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产又黄又猛又粗又爽 | 香蕉精品在线 | 97国产一区 | 国产欧美不卡 | 日韩a级在线观看 | 四色网址| 精东传媒在线观看 | av资源网在线观看 | 午夜吃瓜| 黑料av在线 | 91春色| 精品欧美激情精品一区 | 日韩天堂av | 日韩精品欧美在线 | 国产精品性爱在线 | 91女人18毛片水多国产 | 中文字幕av无码一区二区三区 | 哪里看毛片| 国产伦精品免费视频 | 久久66热这里只有精品 | 久热精品在线视频 | 亚洲精品日韩在线观看 | www亚洲国产 | 777精品伊人久久久久大香线蕉 | 老司机深夜福利在线观看 | 久操av| 中文字幕丰满乱子伦无码专区 | 欧美三级网| 成人动漫久久 | 国产理论视频在线观看 | 午夜私人福利 | 第五色婷婷 | 99色网站 | 国产熟女高潮视频 | 天堂在线网| 亚洲精品国产精品乱码不66 | 久久国产精品电影 | 黄网在线播放 | 国产一级做a爰片在线看免费 | 日韩精品一区二区三 | 欧美成片vs欧美 | 欧美在线日韩在线 | 激情六月综合 | 国内三级在线 | 国产精品色片 | 国产色婷婷 | 99免费视频 | 4438x五月天 日吊视频 | 欧美xxxx吸乳 | 在线免费你懂的 | 天堂av免费在线 | 狠狠v欧美v日韩v亚洲ⅴ | 女同性做爰全过程 | www.成人| 色婷婷综合久久久中文字幕 | 日本天堂在线观看 | 永久免费的av网站 | 激情国产在线 | 黄色网址大全免费 | 国产精品国产三级国产播12软件 | 噜噜av| 国产淫视| 国产日本一区二区 | 人人爽人人爽人人爽人人爽 | av免费的 | 新版红楼梦在线高清免费观看 | 2023毛片 | 成人av电影在线观看 | 66精品| 尹人成人网 | 亚洲一区二区视频网站 | 欧美操操操 | 污污视频在线 | 国产又爽又黄的激情精品视频 | 99草视频 | 国产高清在线精品 | 粉嫩小泬无遮挡久久久久久 | 久久综合狠狠综合久久综合88 | 91精品国产91久久久久久黑人 | 国产精品久久久久久久久久久新郎 | 999久久| 99久久亚洲精品日本无码 | 国产精品综合久久久久久 | 日韩黄色小视频 | 手机在线成人av | 男女涩涩 | av免费观看网 | 国产超碰| 中文字幕69页 | 在线国产中文字幕 | 肉视频在线观看 | av一区二区三区在线观看 | 熟女精品一区二区三区 | 九九免费在线视频 | 秒拍福利视频 | 岳狂躁岳丰满少妇大叫 | 香蕉久久a毛片 | 交专区videossex非洲 | 久久国产精品无码一级毛片 |