一.发现该软件有ios android h5三端 ios 和 android均为flutter打包
这里我就先研究了h5 其实这种网站ios和android无非也是内嵌h5
后续通过分析android也发现算法一模一样 二.进入正题进来个人主页发现是游客身份 看视频也只是试看
我看视频什么时候充过钱 搞笑了
打开f12 发现跳转百度
找到 直接使用burp跳过 又来一个debug 同样的手法 可以愉快的调试了
发现请求和响应都加密了
一顿搜索 都出来了 aes ecb pk5 key都有了
iv是16进制 转一下
okok开始思考有没有服务器逻辑漏洞 虽然不是游客了
但是发现还是只能试看 没卵用
这时候我发现这垃圾网站还可以体现 操作一波 测试了支付宝不可用 银行卡也是很明显是个黑平台 于是乎我在这里打了一堆xss 等待....
回到正题 咱们不是破解视频解析地址来的么....还是不要忘了初心
看了下 这玩意是m3u8的分段传输 很明显没开会员不下发的 操作了几波之后准备找个好朋友介个号什么的 发现我哪来的这种朋友 还是继续分析把
解密/detail 响应发现下发的m3u8请求 摸索了一会 发现了窍门
这里还有个sign要处理下
猜对了生成方式就行了 客户端不可能有的 /h5/m3u8?url=/media2/m3u8-preview/593/08f5934d7f171f130a0f432cef4ada09-157848/index.m3u8&time=1657094968&sign=6a171c1eea33c0b99d1ef810405a9a73
/h5/m3u8?url=/media2/m3u8-preview/593/08f5934d7f171f130a0f432cef4ada09-157848/index.m3u8&time=1657095038&sign=4e8437084b0cc4add4bf8a3cf44191fa
/h5/m3u8?url=/media2/m3u8-preview/593/08f5934d7f171f130a0f432cef4ada09-157848/index.m3u8&time=1657095174&sign=e001758eb6e313f9121dd0f54b95b053
/h5/m3u8?url=/media2/m3u8-preview/593/08f5934d7f171f130a0f432cef4ada09-157848/index.m3u8&time=1657095198&sign=eb2ec32982998357d07c708c867e36a3
这里留给大家猜把
反正我搞定了 挺有意思的
咱们继续换个地方 看看支付通道这里 有没有可入手的地方 太多支付通道了这网站 我选择了一个进行攻击
发现第三方后台 来一波操作之后 很明显是个vx拉起支付的通道配置的公众号前端了 没什么用说实话 支付通道多达几十个 头疼 后续在慢慢跟进了 顺便偷几个通道玩玩这时候我操作的已经到账了 先看看视频再说吧
|