Python中如何破解乐看视频的反爬机制?求助
RT,视频链接如下
http://kids.lekan.com/play/134949/1/1/movie/
有没有大佬帮忙分析一下, 给个思路也好
目前来看是通过 xml 配置中的 videoPath 在 swf 文件中进行解密,但是我试着去解密却得到这样一串
"¾s\ T¾ÖÏ Ɏr>wD\×ý6㙹a]é1õ9Åì ? "Tï]Þ6>/Í×Ü!8òÌþÎEPë, h´ 5yaèï|DqðÏÐ̽ϧReöùTtÃ â’ØìÀ"
Python中如何破解乐看视频的反爬机制?求助
用 you-get 试一下?
顺便打一波广告,关注一下开源爬虫平台 Crawlab,https://github.com/tikazyq/crawlab,集成了爬虫管理、任务调度、任务监控、数据分析等模块的分布式爬虫管理平台,非常适合对爬虫管理、爬虫工程化有要求的开发者及企业
you-get 不兼容这种格式的。这是在后台加密, 在 swf 文件中解密。 我虽然找到了解密的那部分代码, 但是 flash 代码看不懂。。而且模拟解密方式之后得出了那串乱码。
http://vod1.lekan.com/201905271646/14f03d5e85c3dd280d417033e9523cd7/video1/949/49/134949E1/cn/video.ssm/134949E1-cn-600-0.ts 这个传输流不就是视频吗?根据后面的序号遍历下来再拼接就可以了。
老老实实重写 decrypt,先 decryptBase64URL,再 b64.decrypt,最后 xxtea.decrypt
正解,swf 反编译一下,也很容易转换成 js
实测 IDM 可以自动嗅探下载…
idm 支持 m3u8 这种的 ts 分包,下载了自动合并
appdata.movie_path = LkXXTEA.decrypt(appdata.movie_path,“Y1Daczl9h”);
想问问 swf 文件是用什么语言编写的
我下载了 flash cs6,在 as 代码复现了那几个函数的算法。然后就返回了那串乱码。。。不知道是我哪里出了问题

