Python中如何破解乐看视频的反爬机制?求助

RT,视频链接如下
http://kids.lekan.com/play/134949/1/1/movie/
有没有大佬帮忙分析一下, 给个思路也好
目前来看是通过 xml 配置中的 videoPath 在 swf 文件中进行解密,但是我试着去解密却得到这样一串
"¾s\ T¾ÖÏ Ɏr>wD\×ý6㙹a]é1õ9Åì ? "Tï]Þ6>/Í×Ü!8òÌþÎEPë, h ­´ 5–yaèï|DqðÏÐ̽–ϧReöùTt‹Ã ‚â’ØìÀ"
Python中如何破解乐看视频的反爬机制?求助


10 回复

you-get 不兼容这种格式的。这是在后台加密, 在 swf 文件中解密。 我虽然找到了解密的那部分代码, 但是 flash 代码看不懂。。而且模拟解密方式之后得出了那串乱码。

http://vod1.lekan.com/201905271646/14f03d5e85c3dd280d417033e9523cd7/video1/949/49/134949E1/cn/video.ssm/134949E1-cn-600-0.ts 这个传输流不就是视频吗?根据后面的序号遍历下来再拼接就可以了。

老老实实重写 decrypt,先 decryptBase64URL,再 b64.decrypt,最后 xxtea.decrypt

正解,swf 反编译一下,也很容易转换成 js

实测 IDM 可以自动嗅探下载…

idm 支持 m3u8 这种的 ts 分包,下载了自动合并

appdata.movie_path = LkXXTEA.decrypt(appdata.movie_path,“Y1Daczl9h”);

想问问 swf 文件是用什么语言编写的

我下载了 flash cs6,在 as 代码复现了那几个函数的算法。然后就返回了那串乱码。。。不知道是我哪里出了问题

回到顶部