抓包工具Fiddler(4)- 直播視頻地址抓取與接口分析


摘取自:https://www.52pojie.cn/thread-864112-1-3.html

閱讀目錄

1、概述

2、准備工作

3、第一步:打開咪咕視頻

4、第二步:正常打開CCTV1,然后看FD里面的數據

5、第三步:過濾封包

6、第四步:進行關鍵字查詢

7、第五步:封包分析

8、第六部:用VCL等播放工具試看

9、第七部:抓任意頻道

10、第八部:測試任意頻道

 

概述

今天主要和大家討論如何進行“封包逆向”,關鍵詞跳轉,接口分析。以【麻花影視】為例,當然,其他APP的邏輯也是一樣,通用的哦~

 

准備工作

首先需要做好准備工作:(所有APP的抓包都會用到以下工具,就不要再說抓不到證書的包啦。)
1、安卓模擬器,並進行root。(推薦使用MUMU模擬器),當然,安卓手機肯定沒有問題。
2、安裝XP框架(用模擬器可以自適應),鏈接:https://pan.baidu.com/s/1YfLpVQb1QophNO38alNdug 提取碼:5m98
3、安裝https HOST(基於XP框架),鏈接:https://pan.baidu.com/s/1PFidSyoAtHynxNPF4t-voA 提取碼:0f2d

 

第一步:打開咪咕視頻,找到想要抓的節目,並觀察FD里面是否有數據。【我這里就以【CCTV1】為例】。

 

 

 

 若發現FD有數據,既表示正確,既可開始下一步

 

 

 

第二步:正常打開CCTV1,然后看FD里面的數據。

 

 

 

 

 

 

第三步:過濾封包,將所有封包進行數據化。

 

 

 

第四步:進行關鍵字查詢,和OD的PUSH大法差不多,直播源的關鍵詞是【m3u8】。首先我們需要查詢咪咕視頻的節目源是否是m3u8格式,因此搜索:m3u8,若出現黃色表示該請求含有m3u8.因此,我們需要看看這個封包。

 

 

 

第五步:封包分析,通常非常多數據的則是ison,所以我們點擊json。

 

 

 通過Json,很明顯,可以看得出來,這個play.miguvideo.com這個域名,返回了一個m3u8的地址。
url=http://gslbmgsplive.miguvideo.com/wd_r2/cctv/cctv1/600/index.m3u8?msisdn=10b1efdfd58919f4ccf07b3987d39131&mdspid=&spid=699004&netType=4&sid=2200291011&pid=2028597139×tamp=20190212113218&Channel_ID=25000502-99000-200300080100005&ParentNodeID=-99&assertID=2200291011&client_ip=125.123.158.154&SecurityKey=20190212113218&imei=008796753773920&promotionId=&mvid=&mcid=&mpid=&encrypt=4b4a040bf73d40d80a8974fdc095d593
可以看出,這個m3u8,包含了很多參數,比如我們的IP信息。

 

 

 

第六部:用VCL等播放工具,試試看能不能播放。若可以播放,則證明我們的播放地址是對的。因此,play.miguvideo.com則是播放地址的接口。

 

第七部:抓任意頻道的接口。我們用在FD命令下輸入:bpater play.miguvideo.com

 

 

 

 然后回車。

 

 

第八部:測試任意頻道,就可以自動下斷點得到播放地址了。而且非常明顯!

 

 

以上就是直播源抓取的教程~~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM