今天看啥  ›  专栏  ›  青衣十三楼飞花堂

WEB前端逆向获取EME解密密钥

青衣十三楼飞花堂  · 公众号  ·  · 2024-07-12 23:59

文章预览

创建: 2024-07-12 14:39 https://scz.617.cn/web/202407121439.txt 看了这篇,学了些新知识: 某瓜视频文件解密 - xifangczy [2024-07-01] https: //www.52pojie.cn/thread-1939664-1-1.html 本文在原作者基础上进一步技术探讨。 mp4info   video .mp4 这一步,我没看到Bento4的信息,倒是用其他手段看到了,试举三例: strings  video.mp4 | grep Handler exiftool   -HandlerDescription   video .mp4 ffprobe -v quiet -select_streams v: 0  -show_entries stream_tags=handler_name - of   default =noprint_wrappers= 1 :nokey= 1  video.mp4 原作者注意到play_licenses的响应中出现BASE64编码过的数据,假设js会用atob解码,拦截atob,断点命中后找到还原解密密钥的代码。原文写得很清楚,各步骤可以实际追随练手,推荐。 在此基础上,我多想了一些。 假设js解码密钥时,未用atob,用了自实现的BASE64解码函数,拦截atob无法命中。 假设目标服务器返回 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览