摘取自:https://www.52pojie.cn/thread-864112-1-3.html

阅读目录

1、概述

2、准备工作

3、第一步:打开咪咕视频

4、第二步:正常打开CCTV1,然后看FD里面的数据

5、第三步:过滤封包

6、第四步:进行关键字查询

7、第五步:封包分析

8、第六部:用VCL等播放工具试看

9、第七部:抓任意频道

10、第八部:测试任意频道

 

概述

今天主要和大家讨论如何进行“封包逆向”,关键词跳转,接口分析。以【麻花影视】为例,当然,其他APP的逻辑也是一样,通用的哦~

 

准备工作

首先需要做好准备工作:(所有APP的抓包都会用到以下工具,就不要再说抓不到证书的包啦。)
1、安卓模拟器,并进行root。(推荐使用MUMU模拟器),当然,安卓手机肯定没有问题。
2、安装XP框架(用模拟器可以自适应),链接:https://pan.baidu.com/s/1YfLpVQb1QophNO38alNdug 提取码:5m98
3、安装https HOST(基于XP框架),链接:https://pan.baidu.com/s/1PFidSyoAtHynxNPF4t-voA 提取码:0f2d

 

第一步:打开咪咕视频,找到想要抓的节目,并观察FD里面是否有数据。【我这里就以【CCTV1】为例】。

 

 

 

 若发现FD有数据,既表示正确,既可开始下一步

 

 

 

第二步:正常打开CCTV1,然后看FD里面的数据。

 

 

 

 

 

 

第三步:过滤封包,将所有封包进行数据化。

 

 

 

第四步:进行关键字查询,和OD的PUSH大法差不多,直播源的关键词是【m3u8】。首先我们需要查询咪咕视频的节目源是否是m3u8格式,因此搜索:m3u8,若出现黄色表示该请求含有m3u8.因此,我们需要看看这个封包。

 

 

 

第五步:封包分析,通常非常多数据的则是ison,所以我们点击json。

 

 

 通过Json,很明显,可以看得出来,这个play.miguvideo.com这个域名,返回了一个m3u8的地址。
url=http://gslbmgsplive.miguvideo.com/wd_r2/cctv/cctv1/600/index.m3u8?msisdn=10b1efdfd58919f4ccf07b3987d39131&mdspid=&spid=699004&netType=4&sid=2200291011&pid=2028597139×tamp=20190212113218&Channel_ID=25000502-99000-200300080100005&ParentNodeID=-99&assertID=2200291011&client_ip=125.123.158.154&SecurityKey=20190212113218&imei=008796753773920&promotionId=&mvid=&mcid=&mpid=&encrypt=4b4a040bf73d40d80a8974fdc095d593
可以看出,这个m3u8,包含了很多参数,比如我们的IP信息。

 

 

 

第六部:用VCL等播放工具,试试看能不能播放。若可以播放,则证明我们的播放地址是对的。因此,play.miguvideo.com则是播放地址的接口。

 

第七部:抓任意频道的接口。我们用在FD命令下输入:bpater play.miguvideo.com

 

 

 

 然后回车。

 

 

第八部:测试任意频道,就可以自动下断点得到播放地址了。而且非常明显!

 

 

以上就是直播源抓取的教程~~

版权声明:本文为bigbox777原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/bigbox777/p/12711153.html