逆向某视频总结

ts 文件合并

1
copy /b *.ts new.ts

hexo server 坑爹问题

怎么启动都无法启动,清除文件倒是没问题,但是生成文件以及启动hexo server就无论如何都启动不了。分析一下最近的操作。原来是昨天手贱在source创建download文件夹以及一个比较大的html在source的目录下。。。
导致hexo服务器无法启动。。。
麻蛋呐,还以为被墙了。结果启动toncat倒是启动访问正常。调试的时候抱着试一试的心态去删除昨天创建的文件夹。。。结果一切都恢复正常
真的不想搭建一个ftp服务器了。。。本来内存就小了,还要安装那么的服务。

m3u8格式问题

三个注意点:第一个是带不带key,第二个key的值以及iv的值,第三个是不是自定义加密

安卓m3u8开源类库

解析&播放
https://github.com/FFmpeg/FFmpeg
https://github.com/google/ExoPlayer
https://github.com/bilibili/ijkplayer
https://github.com/CarGuo/GSYVideoPlayer

下载
https://github.com/Jay-Goo/M3U8Downloader

本地播放原理
开启本地点播接口,直接播放…骚操作

vmp脱壳 or 绕过技巧

只要不把核心的方法或者是抽取到一个native中,那就有可能被破解。。。要是不封装为方法,就违背了Java开发原则。。。

m3u8自定义解密

阅读以及参考
hks.c
https://github.com/FFmpeg/FFmpeg/blob/32fb83e4318845a7f44f7bed02d5963b9e81804e/libavformat/hls.c

常见的请求签名加密

AES,RSA,MD5,DES,HmacSHA1。。。
破解方法,直接hook。判断key,iv,str等一系列参数的变化。

证书问题

要是弱证书校验or无证书校验直接用JustTrustMe
强证书校验hook证书校验实现类checkServerTrusted。或者找到他的类直接hook打印参数
若是双向证书,hook or hook秘钥导入抓包工具 or hook
若是在抓包工具啥都看不到的话,那应该是是走tcp/udp 直接上杀手锏 tcpdump https://www.androidtcpdump.com/android-tcpdump/downloads

gzip

注意响应头以及请求头
关键字眼为:

Accept-Encoding: gzip

Transfer-Encoding: chunked
Content-Encoding: gzip

思路以及技巧

1.直接hook url对象打印地址以及打印堆栈。快速定位那个为请求类。方便定位证书问题,代理问题,签名问题,参数问题,还有请求头问题。

2.直接肛证书类,加密类。如下:

KeyStore
MessageDigest
SecretKeySpec
Cipher
IvParameterSpec
……

hook 的方法有如下:

Constructors
doFinal
digest
update
load
getInstance
……

原因:开发者越懒,逆向成本就越低。开发越依赖第三方 or jdk原始工具类。就越容易爆破。。。

3.抓包搜索特定不变的特征值,例如请求参数,固定签名,url。静态分析。。。推荐使用第一个(tcp除外)

4.tcp/udp(socket)
暂无技巧,可使用第三个

5.多打印堆栈。理清楚方法调用情况以及结果

占坑,等填坑

谢谢,爱你么么哒