JS逆向实战|某视频网站的播放地址还原分析

关注它,不迷路。       

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

1.过掉跳转检测

先打开浏览器的控制台,在浏览器栏输入视频网站,回车后发现后跳转到bing首页。那就看看该html源码:

view-source:https://视频网站/XXXX

搜索bing,定位到这里:

浏览器切换 源代码 面板,下 脚本 断点:

再次请求该视频网站,停到第一行js代码:

接下来就是一路的F8,直到停到这里:

看样子要先解决掉这个debugger,反混淆后替换,即可轻易的过掉debugger。不过我用的是一劳永逸的办法,就是修改浏览器源码,让debugger失效。

过掉上面的debugger后,继续F8,停到这里:

看到了检测的位置,我们在 if这行 打上断点,然后去掉 脚本 断点,

再次F8,停到断点位置,在控制台修改 isOpen 的值:

轻松过掉这个检测。

2.抓包分析

过掉检测后,一路畅通,加载了一些 png 文件:

根据经验,这些就是播放源。

3.加密定位

回到上面的那个jijiamiV7混淆文件,根据 "此地无银三百两" 的 原则,先反混淆,也就不到200行代码,发现了 熟悉的 CryptoJS 对象,再它的上一句加个debgger,然后用谷歌浏览器自带的 覆盖功能进行覆盖,再次请求后,停到这里:

单步调试,走到这里:

发现有个函数调用,并且实参是个非常大的Array,控制台打印看看:

看到了熟悉的 000.png,这就是这里无疑了。

代码改写纯算啥的就交给DeepSeek吧,我就不在这里装逼了。

完,感谢阅读。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值