吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1903|回复: 2
收起左侧

[会员申请] 申请会员ID:xww2652008969【申请通过】

[复制链接]
吾爱游客  发表于 2022-6-10 02:38

申请ID:xww2652008969

个人邮箱:1271701079@qq.com

原创技术文章:视频app加密分析

一,工具

jadx

Fiddler.exe

二,分析流程

1,播放视频

播放app里视频(因为视频类容属于非法内容,所以打了很多码,请谅解),发现提示需要开通vip。开始抓包

CAEKg.jpg

2,抓包(因为数据是https,设备经过处理)

ChUYe.png

发现图中url 像是视频地址,获取返回数据

ChyXq.png

这个应该是加密,只能逆向app

ChJyA.png

通过搜索关键字发现上面代码,encData是先用AES/CBC/PKCS&Padding加密然后再使用`base64加密,需要寻找token。

因为token联想到验证发现请求头Authorization然后通过通过关键字查询发现一下代码

image-20220610014836758

通过关键字查阅代码

ChfPi.png

怀疑token是Authorization,尝试解密,编写代码(token是隐私所以不写出来)运行

        String encData = "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";
        String token = "这是token";
        try {
            String substring = token.substring(2, 18);
            SecretKeySpec secretKeySpec = new SecretKeySpec(substring.getBytes("UTF-8"), "AES");
            Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding ");
            cipher.init(2, secretKeySpec, new IvParameterSpec(substring.getBytes()));
            String str = new String(cipher.doFinal(Base64.getDecoder().decode(encData)));
            System.out.println(str);
        } catch (Exception e) {
            //TODO: handle exception
            System.out.println(e);
        }

ChCMT.png

生成字符串观察为json,优化一下并且发现m3u8地址,这个是视频地址,访问地址获取m3u8文件,previewurl为展示视频地址,videourl为完整视频地址,

"http://domain/enc.key"为假的key,文件AES加密,需要寻找key

ChRGX.png

查阅代码寻找关键字发现key是在本地

ChYlZ.png

image-20220610021844417

ChTOC.png

发现上面二个文件 查看一下

Chcxg.png

kb文件就是key

使用开源工具N_m3u8DL-CLI尝试解密,解密完成

Chwh1.png

3分析请求头

解密视频后需要分析往上层分析

ChfPi.png

因为抓包时发现请求头t``s参数会变化都不一样,通过分析t为时间戳

ChrAv.png

st的某段数据数据的md5加密

上层更简单简单抓包就可以发现api,不做叙述。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2022-6-10 10:33
I D:xww2652008969
邮箱:1271701079@qq.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。

ps:登陆后把文章整理一下发布到移动安全区。
xww2652008969 发表于 2022-6-10 15:09
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 20:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表