失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 网易云音乐获取音频链接(爬虫)破解params参数

网易云音乐获取音频链接(爬虫)破解params参数

时间:2024-02-13 22:31:48

相关推荐

网易云音乐获取音频链接(爬虫)破解params参数

网易云音乐params和encSecKey参数的生成

工具:谷歌浏览器,reres浏览器插件,python3,requests_html库

关键词:js逆向,js的AES加密,爬虫

1.首先打开网易云音乐的歌单

进入一个能听到音乐的页面搜索音乐文件,因为在线听歌要求加载文件速度快,体积小,所以候选音频文件有:mp3, m4a, acc。一番操作果然找到json格式的文件,找到音乐文件地址,接下来查看请求参数

2.经过一些列的请求发现,只有两个参数是全局的关键,params和encSecKey,搜索数值未发现携带参数的文件,疑似由js动态生成

3.查找生成此参数的js文件,查看此次请求的来源,找到可以文件,点击进入,再次搜索关键key

果然找到

4.分析js代码,发现关键变量是:bZ7ex(名肯定也是会变),由asrea函数生成,搜索发现这个函数就是d函数

分析变量:此函数的后3位变量肯定是不变值,都是固定的字符,关键找第一个参数如何生成

经过仔细观察params和encSecKey参数由a,b,c,d,e,这几个关键函数生成,看见for循环断点调试就很麻烦了,直接用reres插件替换成本地文件,在本地调试

5.被替换文件:https://s3./web/s/core_d889eff6d44685f138aeb17febf426d6.js(过段时间会变化)

替换文件:http://127.0.0.1/js/core_d889eff6d44685f138aeb17febf426d6.js

源代码复制粘贴到本地服务器文件

6.控制台输出参数,观察值,分析,d中的i由a函数生成,

a函数就是在b中找了16位随机字符,随机即确定,直接写死,可以正常运行,大会进行下一项

打印下看看是什么样

可以看到所有的也包括其他歌曲的encSecKey值也一样,encSecKey也为死值

测试发现只有这个params值可用,d函数d值为固定json格式并携带有歌曲id,也就是asrea函数的第一个参数也找到了

接下来找b函数,b函数一眼看出来就是AES加密(靠多年行走江湖的经验)参考这篇文章:/sinat_17775997/article/details/88814358

b函数说明

function b(a, b) {console.log("进入b函数 => ");console.log("b中a => " + a);console.log("b中b => " + b);var c = CryptoJS.enc.Utf8.parse(b); // 十六位十六进制数作为秘钥 第一次是g(0CoJUm6Qyw8W8jud) 第二财是a循环出的i 现在写死:WCwzSK4ip8uBjv7Lconsole.log("b中由b生成的c => ");console.log(c);var d = CryptoJS.enc.Utf8.parse("0102030405060708"); // 十六位十六进制数作为秘钥偏移量console.log("b中生成的d => ");console.log(d);var e = CryptoJS.enc.Utf8.parse(a), f = CryptoJS.AES.encrypt(e, c, {// e为密文, c为秘钥(固定值), AES加密iv: d,// AES加密 iv 向量(固定值:0102030405060708)mode: CryptoJS.mode.CBC // 加密模式,固定写法});// 两次加密出来f,搞定var bbbbbb = f.toString();console.log("这是b里的bbbbbb => ");console.log(bbbbbb);return bbbbbb}

d函数说明

function d(d, e, f, g) {console.log("进入d函数 =>");console.log("d中d =>" + d);console.log("d中e =>" + e);console.log("d中f =>" + f);console.log("d中g =>" + g);var h = {}, i = a(16);var ccc = c(i, e, f); // 死值console.log("d中ccc =>" + ccc);return h.encText = b(d, g), //值由 {"ids":"[1495845552]","level":"standard","encodeType":"aac","csrf_token":""} 0CoJUm6Qyw8W8jud 生成h.encText = b(h.encText, i), //值由 新生成的b(d, g) WCwzSK4ip8uBjv7L 生成h.encSecKey = ccc,h}

c函数就是生成encSecKey的是个死值

至此参数都ok了

加密时遇到了一个坑,aes加密填充使用的是pkcs7填充,代码参考的:/yt_xy/article/details/108863258

python实现代码:

from Cryptodome.Cipher import AESimport base64import timeimport jsonclass Encrypt:def __init__(self, key, iv):self.key = key.encode('utf-8')self.iv = iv.encode('utf-8')# @staticmethoddef pkcs7padding(self, text):"""明文使用PKCS7填充 """padding_size = len(text.encode('utf-8'))print("明文长度: ")print(padding_size)padding = 16 - padding_size % 16print(padding)padding_text = chr(padding) * paddingprint(chr(padding))return text + padding_textdef aes_encrypt(self, content):""" AES加密 """cipher = AES.new(self.key, AES.MODE_CBC, self.iv)# 处理明文content_padding = self.pkcs7padding(content)print(content_padding)# 加密encrypt_bytes = cipher.encrypt(content_padding.encode('utf-8'))# 重新编码result = str(base64.b64encode(encrypt_bytes), encoding='utf-8')return resultif __name__ == '__main__':key_one = '0CoJUm6Qyw8W8jud'key_two = 'WCwzSK4ip8uBjv7L'iv = '0102030405060708'# one_text = '{"ids":"[1316563155]","level":"standard","encodeType":"aac","csrf_token":""}'one_text = '{"ids":"[247579]","level":"standard","encodeType":"aac","csrf_token":""}' # 固定格式的jsonone_text_e = Encrypt(key=key_one, iv=iv)two_text = one_text_e.aes_encrypt(one_text)two_text_e = Encrypt(key=key_two, iv=iv)two_text = two_text_e.aes_encrypt(two_text)print(two_text)

如果觉得《网易云音乐获取音频链接(爬虫)破解params参数》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。