某鱼wasm逆向
声明:
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!wx a15018601872
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!q 2766958292
前言:
昨天23点才回家,睡了一回8点又起来,过年真累啊。中午回来后想把boss直聘给研究了,发现有点难自从2023年底更新了一回后我的代码就动不起来了感觉是我web学习以后遇到最难的一个jsvmp,决定先放一会把wasm这个知识点给学一下。上次在群里问又没这方面的知识点被人说是不是像白嫖哎,什么都要收费作为成熟的大学生当然要自己探究了。研究了一会直接累趴了睡了2小时,一起来突然就开光学会了,挺神奇的现在我就来分享我的思路给大家。篇幅适中开始发车。
1.解析m3u8参数
1.1.hashVids
要想获得某鱼的m3u8必须访问Cmh0dHBzOi8vdi5kb3V5dS5jb20vd2dhcGkvdm9kbmMvZnJvbnQvc3RyZWFtL2JhdGNoUGxheVVybFYx 这个接口。里面有7个参数hashVids好像是每个视频的hashId我在f12的时候搜索出来的,它通过一个foreach放到hashvids里面,考验我们如何解析html,通过etree或者正则获取hashid数据。获取数据的接口是Cmh0dHBzOi8vdi5kb3V5dS5jb20v这个。
1.2.tt
直接通过new date().gettime()获得,他会参与到加密过程所以从前端传给后端你懂的。
1.3.剩下参数
剩下的就得把wasm扣出来了。我刚开始用到了我解决东方航空wasm的方式尝试解决这个wasm发现不太一样。后来我发现他是一个异步操作如图1.3.1。和快手滑块加密很类似如图1.3.2。
图1.3.1
图1.3.2
在这里我推荐一个优质微信博主 爬虫小林哥,微信直接搜看他的文章真的是一种享受,关键点关键代码全部都会给你讲的很清楚。大家进去p方法把他扣下来如图1.3.3。接着把jsdom加上就可以解决了。#号那里你自己打断点控制台输出一下结果写上去是一个路径我不方便展示😄。
1.4.结果
我也是简单的在node直接运行完结果然后一个个扣到data中去,发现没啥问题,但是有时间限制超过一定时间参数就失效需要重新发起请求。
1.5 总结
1.出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出来。
2.本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步。
如果侵犯到你的权益联系我,我会马上删除wx a15018601872
q 2766958292