ckplayer

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 207|回复: 0

百搜视频(原百度视频)逆向分析

[复制链接]

1

主题

2

帖子

1665

积分

金牌会员

Rank: 6Rank: 6

积分
1665
发表于 2023-4-27 13:17:54 | 显示全部楼层 |阅读模式
本帖最后由 flush 于 2023-4-27 13:27 编辑

好久没来论坛都变样了先送一篇原创给版主图片无法上传,只能上传到图床了
废话不多说直接上
首先我们拿到一个样本后肯定是先抓包我们来抓一下该App的请求。需要注意的是,百度为了规避版权,新用户和相关地区是无法观看完整版的视频,哈哈。

以“狂飙”为例,第八集:
1.上手抓包,定位到"https://appvideo.xiaodutv.com/xqsingle/?worktype=adnativetvplay&tag=huajiao_index&id=33958......."链接

我们来看下第八集的返回内容是什么,关注"video_stream"值。此处必然是加密的值,否则白搞这么些策略了。形如“J@KapFiYy6vhvJQt2%jdVf85ffTdmFtrmV0fKzImMFkWfJ。。。。。。。”相关的字符串。

2.App脱壳,现在稍微带敏的app肯定都加固或者套个壳子,直接脱壳(脱壳过程跳过)定位到相关的函数
3.decode函数是Jni方式调用,不用多说,直接分析so库。去lib中到libvideo_decrypt.so库后,我们来逆向一下so库

可以定位到 video_decrypt函数,此处就是video_stream解密的核心,只需要还原相关算法即可。
好了,还原后,直接解密就可以啦,还是很简单的。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表