【Fiddler为所欲为第四篇】直播源抓取与接口分析

  • 今天的教程,主要是教大家如何进行“封包逆向”,关键词跳转,接口分析。(怎么样,是不是感觉和OD很像~~~)
    今天的教程我们以【麻花影视】为例,当然,其他APP的逻辑也是一样,通用的哦~
    首先需要做好准备工作:(所有APP的抓包都会用到以下工具,就不要再说抓不到证书的包啦。)
    1、安卓模拟器,并进行root。(推荐使用MUMU模拟器),当然,安卓手机肯定没有问题。
    2、安装XP框架(用模拟器可以自适应),链接:https://pan.baidu.com/s/1YfLpVQb1QophNO38alNdug 提取码:5m98
    3、安装https HOST(基于XP框架),链接:https://pan.baidu.com/s/1PFidSyoAtHynxNPF4t-voA 提取码:0f2d
    以上的准备工作必须要做,不然很多包是抓不到的!!!
    FD的wifi代{过}{滤}理教程就不说啦,网上很多,我这里直接开始演示哦~
    第一步:
    首先,我们打开咪咕视频,找到想要抓的节目,并观察FD里面是否有数据。【我这里就以【CCTV1】为例】。
    img

    img
    若发现FD有数据,既表示正确,既可开始下一步。
    第二步:
    正常打开CCTV1,然后看FD里面的数据。
    img

    img
    第三步:
    过滤封包,将所有封包进行数据化。
    img
    第四步:
    进行关键字查询,和OD的PUSH大法差不多,直播源的关键词是【m3u8】。首先我们需要查询咪咕视频的节目源是否是m3u8格式,因此搜索:m3u8,若出现黄色表示该请求含有m3u8.因此,我们需要看看这个封包。
    img
    第五步:
    封包分析,通常非常多数据的则是ison,所以我们点击json。
    img
    通过Json,很明显,可以看得出来,这个play.miguvideo.com这个域名,返回了一个m3u8的地址。
    url=http://gslbmgsplive.miguvideo.com/wd_r2/cctv/cctv1/600/index.m3u8?msisdn=10b1efdfd58919f4ccf07b3987d39131&mdspid=&spid=699004&netType=4&sid=2200291011&pid=2028597139×tamp=20190212113218&Channel_ID=25000502-99000-200300080100005&ParentNodeID=-99&assertID=2200291011&client_ip=125.123.158.154&SecurityKey=20190212113218&imei=008796753773920&promotionId=&mvid=&mcid=&mpid=&encrypt=4b4a040bf73d40d80a8974fdc095d593
    可以看出,这个m3u8,包含了很多参数,比如我们的IP信息。
    img
    第六部:
    用VCL等播放工具,试试看能不能播放。若可以播放,则证明我们的播放地址是对的。因此,play.miguvideo.com则是播放地址的接口。
    img
    第七部:抓任意频道的接口。
    我们用在FD命令下输入:bpater play.miguvideo.com
    img
    然后回车。
    img
    第八部:
    点击任意频道,就可以自动下断点得到播放地址了。而且非常明显!
    img


 上一篇
关于CVE-2019-0708漏洞浅析,和POC验证整理1. 漏洞情况: 微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE
2019-06-11 Demo
下一篇 
【Fiddler为所欲为第三篇】封包逆向必备知识 【Fiddler为所欲为第三篇】封包逆向必备知识
小A同学:会抓包有什么好学习的,不就用一个工具设置个wifi代{过}{滤}理就OK了嘛,还不是很多做不了。不如学习安卓逆向。 didi科学家:不好意思,抓包可以为所欲为。 其实学习抓包,完完全全和OD是一模一样的逻辑,尤其是封包逆
2019-06-02