吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 13694|回复: 135
收起左侧

[Web逆向] m3u8的ts文件的PES加解密分析以及示例

    [复制链接]
billsmiless 发表于 2022-5-3 00:26
本帖最后由 billsmiless 于 2022-5-4 06:32 编辑


m3u8的ts文件的PES加解密分析以及示例
                                                                                                                                                                                       未经许可,禁止转载!!!
一、前言

最近有朋友问我,某个视频网站也是阿里ts加密方式。恰巧51假期,就拿来分析一番,一看代码与之前某视频网的加密方法几乎完全一样。唯一不同的是 AES解密时逻辑稍有不同。还有一些奇怪的问题,同时发现,自己写过的代码,自己都已经不理解了,之前吾爱发的解密文章,被xx了,综合种种吧,冒出了写此文,算是一个复习,同时把方法分享给大家。此外,前些日子有个朋友在帖子中提到了PES解密的问题,希望此文也可以帮助到他。@VOOV


二、TS文件结构概述


1、几个基本概念
ES流(Elementary Stream) 基本码流,不分段的音频、视频或其他信息的连续码流。
PES流 把基本流ES分割成段,并加上相应头文件打包成形的打包基本码流。PES是打包过的ES,已经插入PTS和DTS,一般一个PES是一帧图像。
TS流(Transport Stream) 传输流,将具有共同时间基准或独立时间基准的一个或多个PES组合(复合)而成的单一数据流(用于数据传输)。
其数据内容可包含视频、音频、字幕等数据。将一个视频切成多个ts文件,实现视频的分段传输。多用于电视媒体。

2、ts文件格式
ts文件由ts数据包组成,每个包大小为188字节(或204字节,在188个字节后加上16字节的CRC校验数据,其他格式一样),每个数据包存储的内容可能不同,可能是视频、音频、字幕,或索引表信息,索引表就类似于一本书的目录,通过目录,就可以找到需要的章节,章节就类似于视频或音频等数据。
注:本文所描述的ts包,均为188字节。

ts数据包 由 4字节包头、附加数据(一般用来填充,为了满足188字节)、负载数据(即PES的部分数据)如下图:
ts.jpg

一个完整的PES包数据,可能存在于多个ts数据包中,也就是说,一个ts包中,可能含有pes包的包头,也可能仅仅含有pes包的负载数据.
下图展示了,PES包是如何转为TS包的。

pests

pests



下面来分析占4字节(32比特)ts包头的结构以及附加域(长度不定)的结构。先上图。

tsheader

tsheader


这里我们仅分析我们用到的字段,其中头中用到4个字段值,附加域只用到长度字段。如下表。

序号 标识 位数 说明
0 sync_byte 8 bits 同步字节,固定是0x47
即每个ts包的首字节都是0x47
2 payload_unit_start_indicator 1 bit 负载单元开始标识
用来判断是否是pes包的起始包
若为0,则表示非起始包。
非PES起始包,不含有PES包头
4PID(Packet ID)13 bitsts包的数据类型
ts包有几种数据类型:
PAT、PMT、音频、视频、字幕等
6adaptation_field_control2 bits附加域数据标识,有如下值:
00:供未来使用,出ISO/IEC所保留
01:无adaptation field,仅有效载荷
10:仅有Adaptation field,无有效载荷
11:Adaptation field后,带有效载荷
翻译下:
因为ts包长度固定188字节,因此
若附加域数据过多,就会无法装载payload
附加域中的字段
0 adaptation field length 8 bits 自适应域长度,后面数据长度
除去本字段外,附加域其余字段的长度

表中提及的PAT、PMT相当于一本书的目录,PAT相当于目录的目录,通过他们就可以找到某视频的位置。
PAT的pid为0,首先我们就会分析PAT。
接下来分析下PES头的数据格式。为我们后面解密做铺垫。先上图。

pesheader

pesheader


字段很多,只分析我们需要的字段。如下表:

序号 标识 位数 说明
0pes开始标识 24 bits pes包开始标识
固定值:0x000001
10 PES头中后面数据的长度 8 bits pes头后面字段的长度
pes头的长度就等于:
本字段以及之前所有字段的长度
加上本字段的值


这里其实只要拿到pes头数据的长度。显然通过第10个字段,就可以计算出pes头的长度了。
以上知识点,就可以支撑我们继续分析ts文件的加解密了。

三、ts加密分析

结合代码,我们分析下加密的逻辑。

为了便于调试,这里我用未解密的video.ts文件作为样例,以及自己写的解密demo,来分析。
(关于demo以及源代码等,我会放在文末)

用其他软件(我用SublimeText)以16进制的形式,打开video.ts。
这个一直开着,用来与代码读取的数据进行对比。看我们代码读的数据是什么。为什么这么读。

a、首先找到ts文件数据解析函数。这里就是append(...)函数。(关于如何定位此函数,请参考我之前的文章)

运行demo, 输入key,导入ts。提前在append函数首行打上断点。点击开始解密。会进入我们的断点。

接下来看下我们传入的ts数据。

以16进制的形式打印e1的值,与我们的video.ts数据对比,是一致的。
看下图(此步骤,没啥意义,就是为了找找感觉)

c1

c1


继续,在587行 C = syncOffset(e); 代码处添加断点,继续执行,程序会停留在此断点。
此函数是在找 ts包的起始偏移,因为每个ts包都是188字节,
所以此函数就通过判断连续3个188字节的首字节是否是71(16进制0x47), 若是则确定此索引为起始索引。
我们这里都是0,也就是ts文件的第一个字节就是0x47,细心的朋友,已经发现了。

接下来进入循环开始解析ts数据了。注意代码中 bill开头的函数与变量,是用来解密的。暂时忽略。
在638行,也就是for循环的第一行,加断点,继续执行,会停在这里。我们分析下for循环的条件。先看看图。

c2

c2


看637行的for循环
[] 纯文本查看 复制代码
for (o -= (o + C) % 188, a = C; a < o; a += 188)

这里C是587行同步偏移返回的值,我们这里都是0。所以for循环就等于以下:
[JavaScript] 纯文本查看 复制代码
for (o -= o % 188, a = 0; a < o; a += 188)

这就清晰多了
这里只有2个变量,a和o,a初始值是0,然后每次循环累加188,看看o是哪里来的。
在本函数的第三行,也就是568行,看到 o = e.length, e在上一行,就是我们ts数据的uint8数组。
因此,o就是ts数据的总长度, 那么o -= o % 188,是什么意思?
先用总长度对188取余,然后总长度再减去余数, 也就是说,是为了保证我们循环总长度为188的整数倍。
为什么这么做?是为了循环体内,不出现数组越界情况。(循环内部会分析)
延伸下,这里循环结束后,取余出去的那部分数据不就没有分析到了嘛。
所以当循环结束后,还得解析取余出去的那部分数据。这样整个ts文件数据就都被解析到了。

继续,看638行的 if (71 === e[a]) ,显然这是在判断ts包的首字节是否为71(71是十进制,16进制0x47)
如果首字节是0x47,则分析此包数据。否则直接报错。
此时a为0,那么我们看看e[0]的值,确实是71。
去之前打开的video.ts文件,看看第一个字节是不是0x47。一定是的。

目前,我们是在video.ts文件的第一个字节处,也就是第一个ts包。此时方便我们查看本地的video.ts的数据。
所以结合ts文件格式和代码,我们分析下一段代码,就是 639->643行间的 if...else...

先来看 639行:
[JavaScript] 纯文本查看 复制代码
if (f = !!(64 & e[a + 1]), c = ((31 & e[a + 1]) << 8) + e[a + 2], (48 & e[a + 3]) >> 4 > 1) 

好家伙,看着就懵逼的感觉。
可以看到,if条件内,有3个语句,逗号分割,当最后一个语句为真时,就会进入if内部。
也就是说,前2个语句,就是执行下,跟if条件没啥关系。那也得分析&#128516;

先来看第一个语句
[JavaScript] 纯文本查看 复制代码
f = !!(64 & e[a + 1])

叹号取反,双叹号就是负负得正。等于没有。所以只看: 64 & e[a + 1]

我们知道a是0,那么e[a+1],显然就是video.ts的第二个字节的值。
我们可以看到,e[1]的值也为64 , 然后再 与 64 进行与运算。
我们把64都转为2进制(1个字节8bits, 所以补足8位)
64:  0100 0000
64:  0100 0000

然后进行与运算。
可以发现和64进行与运算的目的,就是取 取本字节8位中的左起第二位。
该bit就是ts头中的第9位(0开始),前面我们分析过 ts头的第9位是payload_unit_start_indicator,
即负载标志位。判断本ts包的负载数据是否是pes的起始包。
(不理解的话,可以翻阅ts文件结构概述章节)

因此我们可以知道
f 即判断本ts包的数据是否是pes的起始包。(若是起始包,包含pes头)
若是起始包,则f为1,否则0

继续看第二个语句:
c = ((31 & e[a + 1]) << 8) + e[a + 2]
直接翻译下:
把 第二个字节的值 和 31 进行与运算,然后左移8位,再和第三个字节值 相加。
分析过程省略,大家自行操作。
上结果,c的值就是 ts头中占有13个比特的pid。
pid代表了ts包的数据类型,可以是音频,视频、PAT、PMT或其他

此时的pid,不用看,一定是0,0代表是PAT。
这里再介绍下PAT与PMT。
PMT存储了媒体的目录信息,哪个视频在哪里,哪个是音频等
PAT则是存储了PMT的信息,PMT在哪之类的。

因此一开始一定是先解析PAT,通过PAT找到PMT,解析PMT找到我们需要的 音视频数据。

继续看第三个语句:
(48 & e[a + 3]) >> 4 > 1
翻译:
第四个字节和48进行与运算,右移4位,然后看是否大于1

分析略,直接上结果:

给(48 & e[a + 3]) >> 4 起个名字叫k吧,
k的值就是 ts包头的32位占2bits的 adaptation_field_control,附加区域控制字段。
该字段的值,用来判断附加区域是否存在,大于1 表示存在 附加域。(具体可看上一章节)

由此,我们可以知道,只要存在附加域,就会进入if内部。
若不存在附加域,则执行else,稍后分析。

先来看if内部,也就是640行:
[JavaScript] 纯文本查看 复制代码
if ((d = a + 5 + e[a + 4]) === a + 188)


因为此时,a=0,所以简化下d的等式:
d = 5 + e[4]   ===  188

翻译下: ts的第5个字节值加上5。
我们知道ts的头是4个字节,并且此时在if内部,即是存在附加域的。
因此 我们去上一章节 看下附加域的数据格式,可以知道:
第一个字节(8bits)代表的是adaptation_field_length, 即附加域后面的数据长度。就是此字节后面的数据长度。
那么再加5,就表示算上 4字节的ts头长度,以及 adaptation_field_length 所占的1字节。
也就是说 d = 5 + e[4] 的值,就是 ts头长度 和 附加域长度 之和,
那么和188比较是为什么?  因为ts包的总长度为188,当ts头和附加域的总长度已经达到188时,就不会存在负载数据了,
所以就不必继续分析此包,直接 continue,继续下一个包解析。

好,接下来看看else代码,就一行,643行:d = a + 4;
相信大家应该能猜到了。这里的4就是ts头的长度,d = a + 4,d 即表示ts负载数据的起始索引了。

综上, 简单总结下这个if ... else ...

1、f: 计算ts包的负载数据是否是pes的包的起始包。
2、c: 计算ts包的pid
3、判断是否存在附加域,若存在计算附加域和ts头的总长度。得到ts负载数据的起始索引d的值。
4、若不存在附加域,则 ts负载数据的起始索引 d 的值为:包起始索引 + 4(ts头的长度)。

结论:f表示是否是pes起始包, c代表pid, d表示ts包负载数据的起始索引。
f、c、d 后面会一直用。 如下图:

c3

c3


接下来就是 switch 语句了。
[JavaScript] 纯文本查看 复制代码
switch (c) {
    case m:
        f && (E && (l = D(E)) && bill_appendTsData(l,d) && void 0 !== l.pts , E = {
            data: [],
            size: 0,
            bill_dataIdx:[]

        }), E && (E.data.push(e.subarray(d, a + 188)), E.bill_dataIdx.push(d), E.size += a + 188 - d);
        break;
    case _:
        f && (T && (l = D(T)) && bill_appendTsData(l,d) && void 0 !== l.pts, T = {
            data: [],
            size: 0,
            bill_dataIdx:[]

        }), T && (T.data.push(e.subarray(d, a + 188)), T.bill_dataIdx.push(d), T.size += a + 188 - d);
        break;
    case w:
        f && (A && (l = D(A)) && bill_appendTsData(l,d) && void 0 !== l.pts , A = {
            data: [],
            size: 0,
            bill_dataIdx:[]

        }), A && (A.data.push(e.subarray(d, a + 188)), A.bill_dataIdx.push(d), A.size += a + 188 - d);
        break;
    case 0:
        f && (d += e[d] + 1), S = R(e, d);
        break;
    case S:
        f && (d += e[d] + 1);
        var O = k(e, d, true, false);
        m = O.avc, m > 0 , _ = O.audio, _ > 0 , w = O.id3, w > 0 , p && !b && (p = !1, a = C - 188), b = !0;
        break;
    case 17:
    case 8191:
        break;
    default:
        p = !0
}


我们前面分析知道 c 就是pid, 因此,switch,就是根据pid来进行解析不同数据包。

看下 switch的case值:
case m: , case _: , case w: , case 0:, case S:, case 17:, case 8191: , defalut:
只有 m 、_ 、w 、 S ,4个变量的未知。

我们知道此时 c的值是0, 会进入 case 0 分支的代码,
此处是解析PAT,S = R(e, d); 得到S的值。

看S分支的代码,我们可以看到其中会给 m,_,w 3个变量赋值,其实S是解析PMT。

PMT解析完,就得到了 其他3个case 分支的值,我们继续看其他 case m,_,w 分支的代码,
非常像,只是变量不同。通过分析知道,此3个分支就是解析加密数据的部分。在此不再叙述。


接下来就分析这3个分支的一个, 就选第一个case m

直接在case m 分支内部第一行打断点,即646行,其他断点全部过掉,然后继续执行。程序停在了646行。

分析下变量的值:
首先分析:f,表示是否是pes起始包。 此时的f的值一定是 1(true),为什么?
因为我们是第一次进入m分支,说明我们第一次解析pid为m的类型ts包,第一次解析此包,说明它一定是pes的起始包。
所以 f 一定是1, 结合上一章节pes包在ts包中的装载格式,就会明白,pes的包被分割到不同的ts中,
那么切割到第一个ts 包中的pes数据,一定包含pes的包头,所以该ts的 f 值一定是1 。如下图:

c5

c5


f 是1 ,就会继续执行f后面的代码。

接下来一行一行分析下 case m 的代码。bill_开头的代码,暂时过滤,是解密用的。

[JavaScript] 纯文本查看 复制代码
case m:
    f && (E && (l = D(E)) && bill_appendTsData(l,d) && void 0 !== l.pts , E = {
        data: [],
        size: 0,
        bill_dataIdx:[]

    }), E && (E.data.push(e.subarray(d, a + 188)), E.bill_dataIdx.push(d), E.size += a + 188 - d);
    break;


有两个语句以逗号分割,两个语句之间是依次执行。

分析语句1:
f && (E && (l = D(E)) && bill_appendTsData(l,d) && void 0 !== l.pts , E = {
        data: [],
        size: 0,
        bill_dataIdx:[]

    })


翻译以下:
当 f 为真时, 若E 有值,则执行 (l = D(E)) && bill_appendTsData(l,d) && void 0 !== l.pts,并给E重新赋值
                        若E 为空,则直接给E赋值
当 f 为假时, 后面代码不会执行,语句1结束

这里 l = D(E), 此代码将加密的PES数据解密,返回给l


分析语句2:
无论语句1如何执行,语句2都会执行。

E && (E.data.push(e.subarray(d, a + 188)), E.bill_dataIdx.push(d), E.size += a + 188 - d);

若E 为真,则给E的data添加 e的索引d到a+188之间的数据, 给E的size累加值: a + 188 -d ,这是刚才添加数据的长度。
若E 为空, 则结束

我们知道 d是 ts包负载数据的起始索引,d > a, a是ts包的起始索引。所以 e.subarray(d, a + 188),这个数据,就是ts包的负载数据。

因此语句2的目的就是:将ts包的负载数据添加到 E.data中,同时记录下添加的数据的总大小。


我们将语句1和2一起翻译下:

当f为真时,即ts包负载是pes的起始包,若E为存在值,则直接去解密E的数据,返回给l,
接下来则给E重新赋值,然后将此时ts的负载数据,添加到E.data中,并记录总大小size

当f为假时,即ts包负载不是pes的起始包,将此时ts的负载数据,添加到E.data中,并记录总大小size

我们可以发现规律,只有当 f 为真时且E数据存在,会去解密pes数据,且解密的数据是 f为假时, 添加到E.data中的数据。

由此,我们可以得出,加密的数据是一个完整的PES数据,(PES头未加密,需要在pes解析中分析才能知道)。且这些PES数据存在于多个ts包中。



接下来分析PES解密函数:l = D(E)

在此函数的第一行,即:457行,打断点,删除其他断点,继续执行。会停留在此处。

查看下传进来的参数t的值,其实就是上个函数的E的值,发现有size与data。
其中data即pes的数据,data是个数组,数组内的元素其实是 存在于各个ts包中的pes数据。看图:

c6

c6


直接断点到493行,在这里我们分析下 c 的值,这个比较重要。

在476行, c = a + 9, a = r[8] , r = u[0], u其实就是我们的传进来的t.data
我们观察下u[0]的数据,发现开头的三个值是 0 0 1, 这3个值是 0x 00 00 01,表示PES包的开始。
所以u[0], 就是第一个ts包的负载,也就是包含pes包头的负载数据。

也就是说,r = u[0]的数据中是有pes头数据的。
结合我们上一章节的PES头数据格式,分析下a = r[8], 可以知道r[8]就是PES中占8bits的,PES头中后
面数据长度的字段。也就是说,r[8]的值就是PES头中,此字段后面的数据的长度。

那么 c = a + 9, 其实就是 PES头的总长度。此处c的值为31。

因为r[8]字段的值代表PES头后面剩余数据的长度,
加上本字节以及之前字节的长度,所以就是PES头的总长度了。

c7

c7


接下来继续分析:
将断点设在518行,继续执行,程序停留在518行。
查看下o的值、长度,以及t.data的第一个的值,对比下。看图:

c8

c8


可以看到o的值比t.data的总长度少了 31,就是c的值。
再看o的值与t.data[0]的数据从第31个索引开始,是不是完全相同了。

说明上面497行的for循环做的事就是:将PES的数据合并到一起,并去除PES头的数据。o便是结果。
[JavaScript] 纯文本查看 复制代码
for (var b = 0, g = u.length; b < g; b++) {
    r = u[b];
   [/b] var v = r.byteLength;
    if (c) {
        if (c > v) {
            c -= v;
            continue
        }
        r = r.subarray(c), v -= c, c = 0
    }
    o.set(r, e), e += v
}



再看518行:o = startAES(o);
此代码就是将 去除PES头的数据进行解密。得到解密后的数据。

本函数将解密后的PES数据返回。进行下一步处理。

由此我们知道,此ts的加密方式是对每个pes的负载数据(去除pes头)进行加密的。

至此,ts的加密逻辑分析完成。
总结下

1、程序首先加载ts数据
2、每188个字节的循环,解析ts包
3、根据包的数据类型(pid判断),去进行不同的解析。
4、先解析PAT、得到PMT、得到其他媒体数据音视频等
5、将存在于多个ts包中的pes包的数据以及总大小,保存至变量。
6、将取得的PES包的数据和大小,传递给pes解析函数
7、解析函数将所有pes数据组装到一起并去除PES头
8、将组装的后的 pes数据,传给AES解密函数进行解密
9、得到解密后的PES数据,返回给播放器

我们现在知道了ts的数据是如何解析的,数据是在哪里解密的,以什么形式加密的。
那么接下来就来分析下,我们如何对ts文件进行解密。

四、如何进行解密

聪明的你,估计已经想到了。既然我们在上一章节拿到了解密数据,那么把解密数据,替换掉加密数据,然后重新保存ts,不就ok了吗

我只能说,聪明!!!

先分析下思路:
我们已知道 加密数据存在于多个ts包中,将多个ts中的数据提取,然后整和,再去解密,得到解密的整和数据。

所以,我们就要将 解密后的数据 进行拆分 到多个ts中。

得到解密的数据: 多个ts包 --> 得到待解密的pes --> 得到解密的数据

将解密数据还原: 解密的数据 --> 拆分到解密数据 --> 复原到多个ts包中

如何拆分解密的数据?
根据解密时,传递进来的整和的pes数据的size来进行拆分。

如何复原到ts包中?
记录解密时,获取pes数据时,pes数据所在的索引。
根据索引将相应的数据替换ts中的数据。


下面来具体操作:
1、首先在ts中提取pes数据时,记录下提取数据的索引。
因为此时记录的索引是包含PES的头的长度。实际的解密数据是不包含PES头的。
所以我们要把索引传递到pes解析函数中,因为只有在pes解析函数中,才能拿到pes头的长度。
拿到pes头的长度后,把有pes包头的 的数据的索引值去掉pes头的长度。

上代码,在所有提取pes数据的地方,添加索引数组,并记录提取pes数据的索引。看图:

c9

c9


2、接下来在解析pes的函数中,对得到的pes解密数据进行拆分。

其实拆分与组合是类似,方向相反。根据传进来的pes数据的大小,以及ts包的数量来拆分。

拿到解密的数据,拆分后,将数据保存,同时将第一个含有pes头的索引加上pes头的长度。

将索引和拆分的数据,一同随其他数据返回。

每解析一个pes,我们就替换一个原始的未解密的pes数据。看图:

c10

c10


3、在解析ts的append函数中,收到拆分了解密的PES数据以及索引后,开始替换ts的原加密数据。

先看下解密的数据替换的函数:
[JavaScript] 纯文本查看 复制代码
function bill_appendTsData(nd, idx) {
    //idx 没有用到,可忽略
    
    var i = 0,j = 0;
    let dataArr = nd.bill_pd.data;
    let idxArr = nd.bill_pd.dataIdx;
    let len = dataArr.length;
    if( len != idxArr.length ) {
        console.log('数据索引与数据数量不同');
        return;
    }
    
    for( i = 0; i < len; i++ ) {
        let darr = dataArr[i];
        let didx = idxArr[i];
        
        for ( j = 0; j < darr.length; j++) {
            bill_d[didx+j] = darr[j];
        }
    }
}


其实很简单,根据拿到的解密的数据和数据在ts文件的索引,替换相应的数据。
这里打了个断点,看下接收到的拆分后的解密数据以及索引。

c11

c11


这是替换函数,看下在哪里调用替换函数。在收到解密的pes数据后,紧接着就调用。
此外,当for循环结束后,还需要对3个类型的ts包的数据,进行解密一次。
为什么这么做?大家思考啊

c12

c12


至此,PES解密分析就完成了。

五、总结以及demo

demo源码和示例视频,我上传到网盘了,下图为demo示例

d1

d1


总结
1、在某代码中,js函数如果不写返回值,竟然不会返回。之前代码正常。
2、关于ts包和pes包的关系,理解了很久,最后结合代码和文章,才弄清楚最终逻辑,有些文章内容是错的,会带跑偏。
3、对于代码中ts头和pes头的分析,也思考了很久,有时候半天想不明白。
4、对于ts数据格式,什么PAT等等各种表,懵逼的狠。也是结合代码,总算梳理明白了。
5、文章写了3天,梳理ts的知识,梳理代码,准备素材,再整理成文,期望对大家有所帮助。
6、因本人水平有限,文中若有错误之处,还望各位批评指正,共同进步。


解密示例和demo
链接: https://pan.baidu.com/s/1r_36JRZYPRgAnacMzxf4Ng?pwd=x9hr 提取码: x9hr

参考资料:
https://onelib.biz/doc/stb/appendix/ts.html
https://blog.csdn.net/leek5533/article/details/104993932
https://blog.csdn.net/cabbage2008/article/details/49781311
https://blog.csdn.net/cabbage2008/article/details/49871441
https://blog.csdn.net/rootusers/article/details/42772657

免费评分

参与人数 51吾爱币 +56 热心值 +49 收起 理由
cenjy9 + 1 + 1 用心讨论,共获提升!
ws001980 + 1 谢谢@Thanks!
RUO + 1 谢谢@Thanks!
SpiralTower + 1 + 1 谢谢@Thanks!
imstone + 1 + 1 谢谢@Thanks!
luckone + 1 + 1 我很赞同!
jackies + 1 + 1 用心讨论,共获提升!
861078848 + 1 + 1 我很赞同!
sxxy936 + 1 谢谢@Thanks!
michael_dragon + 1 + 1 我很赞同!
mvp老友记 + 1 + 1 我很赞同!
refined9527 + 1 + 1 我很赞同!
anyucompany + 1 + 1 膜拜
cjc0045 + 1 + 1 大佬永远是大佬!
loys + 1 + 1 用心讨论,共获提升!
youshu520 + 1 + 1 用心讨论,共获提升!
xuanle + 1 + 1 谢谢@Thanks!
weilan + 1 + 1 热心回复!
mk94945 + 1 + 1 我很赞同!
vlouse + 1 + 1 谢谢@Thanks!
taxuewuhen + 2 + 1 谢谢@Thanks!
xiaofanxing + 1 我很赞同!
zhyerh + 1 + 1 谢谢@Thanks!
supper800 + 1 + 1 好详细的教程,我快速过了一遍,价值非常高,回头我把源码架设好跟大神的步.
procurve + 1 + 1 谢谢@Thanks!
老朱丶 + 1 + 1 我很赞同!
fengbolee + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
表象 + 1 + 1 用心讨论,共获提升!
王乐乐 + 1 + 1 谢谢@Thanks!
gaosld + 1 + 1 热心回复!
leannie + 1 + 1 谢谢@Thanks!
weiyongsheng + 1 + 1 谢谢@Thanks!
爱你52 + 1 + 1 我很赞同!
hehehero + 1 + 1 热心回复!
晓安安 + 1 + 1 热心回复!
daiellen + 1 + 1 用心讨论,共获提升!
wda114514 + 1 + 1 我很赞同!
yyplayer1988 + 1 + 1 我很赞同!
1MajorTom1 + 1 热心回复!
helian147 + 1 + 1 谢谢@Thanks!
alderaan + 1 + 1 我很赞同!
OVVO + 1 + 1 大赞楼主!永远滴神,某某威的canvas渲染输出yuv的,wasm,据说也是这种加.
ligxi + 1 + 1 用心讨论,共获提升!
jz77821 + 1 + 1 用心讨论,共获提升!
我是不会改名的 + 4 + 1 用心讨论,共获提升!
漁滒 + 3 + 1 我很赞同!
lancy + 1 + 1 谢谢@Thanks!
goyuanfang + 1 + 1 赞一个
独行风云 + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
jinzhu160 + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
初七的果子狸 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

chubaijiang 发表于 2022-10-11 18:12
麻烦大佬给我看看这个是加密还是没加密哦,没有url,然后也播放不了

#EXTM3U
#EXT-X-TARGETDURATION:10
#EXT-X-ALLOW-CACHE:YES
#EXT-SECRET-KEY-INDEX:28
#EXT-SECRET-KEY:hOq3Nh08NhB6TWU7sMvXmBj+vVPe/epoxmwcoRQH7EYLclLp/KgRVXoRV5swSPZkjmvWeiC3TPlkE0EpikF+aEiptmE0GAvw24BQa8xaloee2fIUa8bULfAh31YQn/HIMuK2YlkJbotIo+e7/v70nDk1wRfca5ym/NnEeZtI7oM=
#EXT-X-PLAYLIST-TYPE:VOD
#EXT-X-VERSION:3
#EXT-X-MEDIA-SEQUENCE:1
#EXTINF:1.000,
cainfish 发表于 2022-12-22 22:38
chubaijiang 发表于 2022-10-11 18:12
麻烦大佬给我看看这个是加密还是没加密哦,没有url,然后也播放不了

#EXTM3U

肯定是加密的啊,里面写了那么大个key,哈哈哈!
as4202 发表于 2022-5-5 10:39
zhengsg5 发表于 2022-5-5 12:37
先收藏了慢慢学习!
xixicoco 发表于 2022-5-5 12:39
大佬牛逼,应该给秒精华的
jinzhu160 发表于 2022-5-5 12:44
这个干货多,感谢分享。
baswcss 发表于 2022-5-5 13:51
这是哪个网站的视频是pes,目前遇到一般是des
viply 发表于 2022-5-5 14:00
感谢大佬,已经学废了
tclin08 发表于 2022-5-5 14:01
感谢分享,得好好研究一下!
naizui401 发表于 2022-5-5 14:22
技术贴,谢谢,好好学习了
QZMASE 发表于 2022-5-5 14:26
膜拜大佬,保存下来好好学习一下
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 08:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表