前些天一位高人发的贴子被删了,好不容易找回来,放在这里慢慢学习

以下为转载内容:

优酷视频的算法在2015年11月24日起至今连续更改了好几个版本,之前发的这篇临时解决方案得到很多响应,非常感谢!现在对这篇文章重新修改,全面规整完整的破解思路(含破解方法)!

对了,这篇文章只是针对m3u8格式的视频。

.准备工作

所谓工欲善其事必先利其器,做好破解的准备工作会令你事半功倍。

1.首先准备一个Http抓包工具,PC上推荐Fiddler或者Postman,iOS上推荐Surge

2.手备一台iOS测试设备(因为在Safari里优酷视频是确定使用m3u8进行播放的)

.抓包过程

Fiddler为例子,先配置Fiddler的设置和iOS设备,让Fiddler可以抓取iOS设备的请求数据,这一步如果不会请先自行摸索。

打开Safari,输入优酷网址,进入一个视频查看Fiddler窗口,需要关注的一些重要信息:

  • 请求v.youku.com/v_show/id_{vid}.html时,返回的Cookie信息ykss
  • 请求play.youku.com/play/get.json?vid={vid}&ct=12时,请求头部的Cookie信息ykss和__ysuid,以及返回的security节点
  • 最终拼出m3u8地址pl.youku.com/playlist/m3u8?vid=....,请求后得到m3u8的具体视频内容

前两步都好说,可第三部的m3u8这么一个复杂的串,格式如http://pl.youku.com/playlist/m3u8?vid=XMTQzNzIwODQ3Ng==&type=flv&ts=1452839810&keyframe=0&ep=ciaRGEGOX8YB5SPYjD8bNC6xJnIGXJZ3kn7P%2F5gbR8RQKevBzjPcqJ21TPs%3D&sid=045283981007412c2cb59&token=0524&ctype=12&ev=1&oip=2093868719,是怎么得到的?回头看一下抓到的一堆js代码,你会发现精髓就在这里——http://player.youku.com/embed/unifull/unifull_.js,这里面就是全部优酷真实地址的解析算法,源码非常长,如果你有兴趣,可以对文件格式化一下后慢慢阅读。下一节就具体来讲讲这里边的算法是怎样的。

.真实地址算法解析

在上一节各个步骤标注的重要信息中,get.json这个接口返回的securiy节点就对算法起着很重要的作用(其实从名字就能看出它的特别意义嘛~)

1. 获取sid, token和ep

security节点有两个值,一个是encryp_string,一个是ip。

http://player.youku.com/embed/unifull/unifull_.js里,随处可以找到YK.m3u8src这个function,其中传入两个参数,一个是视频的vid,另一个是视频片段的格式(如”mp4“)。

总结一下这个方法做的事情(这个算法需要计算3个值:sid, token和ep):

1). 对encrypt_string进行Decode64,即对其进行base64解码,得到一个byte数组decoded_ep

2).生成一个秘钥key_a(其值其实是固定的),利用这个秘钥与decoded_ep作Rc4算法加密,得到一个字符串temp

3).temp的结果由“xxxx_xxxx”组成,切割‘_’,前者为sid,后者为token

4).生成一个秘钥key_b(其值也是固定的),利用这个秘钥与字符串{sid}_{vid}_{token}的ASCII码字节数组whole记性Rc4算法加密,得到一个字符串temp2

5).对temp2进行base64转换,然后再做url encode,得到ep

至此sid, token和ep就得到了!

关于Rc4加解密,可以参考https://zh.wikipedia.org/wiki/RC4

上代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
/// <Summary>
??2 /// 计算sid, token和ep
??3 /// </Summary>
??4 public static void GetParameters(string vid, string encryptString, ref string sid, ref string token, ref string ep)
??5 {
??6???????????? string keyA= "becaf9be";
??7???????????? byte[] decodeEp= Decode64(encryptString); // 对encryptString作base64解码
??8???????????? string temp = Rc4(keyA, decodeEp, false); // 用秘钥keyA之作Rc4加密,不做base64编码
??9???????????? string[] part = temp.Split('_');
?10???????????? sid = part[0];
?11???????????? token = part[1];
?12
?13???????????? string keyB= "bf7e5f01";
?14???????????? byte[] whole= Encoding.ASCII.GetBytes(string.Format("{0}_{1}_{2}", sid, vid, token)); // 组合字符串的ASCII字节数组
?15???????????? ep= WebUtility.UrlEncode(Rc4(keyB, whole, true)); // 用秘钥keyB与之作Rc4加密,且结果进行base64编码,之后再做url encode
?16 }
?17
?18 private static byte[] Decode64(string a)
?19 {
?20???????????? if (string.IsNullOrEmpty(a))
?21???????????? {
?22???????????????? return null;
?23???????????? }
?24???????????? int f;
?25???????????? int g;
?26???????????? string h;
?27???????????? List<byte> l = new List<byte>();
?28???????????? int[] i =
?29???????????? {
?30???????????????? -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1,
?31???????????????? -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, 62, -1, -1, -1, 63,
?32???????????????? 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, -1, -1, -1, -1, -1, -1, -1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,
?33???????????????? 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, -1, -1, -1, -1, -1, -1, 26, 27, 28, 29,
?34???????????????? 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, -1, -1, -1,
?35???????????????? -1, -1
?36???????????? };
?37???????????? for (g = a.Length, f = 0, h = ""; g > f;)
?38???????????? {
?39???????????????? int b;
?40???????????????? do
?41???????????????? {
?42???????????????????? b = i[255 & a[f++]];
?43???????????????? } while (g > f && -1 == b);
?44
?45???????????????? if (-1 == b) break;
?46
?47???????????????? int c;
?48???????????????? do
?49???????????????? {
?50???????????????????? c = i[255 & a[f++]];
?51???????????????? } while (g > f && -1 == c);
?52
?53???????????????? if (-1 == c) break;
?54
?55???????????????? byte[] bytes0 = { (byte)(b << 2 | (48 & c) >> 4) };
?56???????????????? h += Encoding.ASCII.GetString(bytes0);
?57???????????????? l.Add(bytes0[0]);
?58???????????????? int d;
?59???????????????? do
?60???????????????? {
?61???????????????????? d = 255 & a[f++];
?62???????????????????? if (61 == d) return l.ToArray();
?63???????????????????? d = i[d];
?64???????????????? } while (g > f && -1 == d);
?65
?66???????????????? if (-1 == d) break;
?67???????????????? byte[] bytes1 = { (byte)((15 & c) << 4 | (60 & d) >> 2) };
?68???????????????? h += Encoding.ASCII.GetString(bytes1);
?69???????????????? l.Add(bytes1[0]);
?70???????????????? int e;
?71???????????????? do
?72???????????????? {
?73???????????????????? e = 255 & a[f++];
?74???????????????????? if (61 == e) return l.ToArray();
?75???????????????????? e = i[e];
?76???????????????? } while (g > f && -1 == e);
?77
?78???????????????? if (-1 == e) break;
?79???????????????? byte[] bytes2 = { (byte)((3 & d) << 6 | e) };
?80???????????????? h += Encoding.ASCII.GetString(bytes2);
?81???????????????? l.Add(bytes2[0]);
?82???????????? }
?83???????????? return l.ToArray();
?84 }
?85
?86 private static string Rc4(string a, byte[] c, bool isToBase64)
?87 {
?88???????????? // rc4加密算法
?89???????????? int f = 0, h = 0, q;
?90???????????? int[] b = new int[256];
?91???????????? for (int i = 0; i < 256; i++)
?92???????????? {
?93???????????????? b[i] = i;
?94???????????? }
?95???????????? while (h < 256)
?96???????????? {
?97???????????????? f = (f + b[h] + a[h % a.Length]) % 256;
?98???????????????? int temp = b[h];
?99???????????????? b[h] = b[f];
100???????????????? b[f] = temp;
101???????????????? h++;
102???????????? }
103
104???????????? f = 0; h = 0; q = 0;
105???????????? string result = "";
106???????????? List<byte> bytesR = new List<byte>();
107???????????? while (q < c.Length)
108???????????? {
109???????????????? h = (h + 1) % 256;
110???????????????? f = (f + b[h]) % 256;
111???????????????? int temp = b[h];
112???????????????? b[h] = b[f];
113???????????????? b[f] = temp;
114???????????????? byte[] bytes = { (byte)(c[q] ^ b[(b[h] + b[f]) % 256]) };
115???????????????? bytesR.Add(bytes[0]);
116???????????????? result += Encoding.ASCII.GetString(bytes);
117???????????????? q++;
118???????????? }
119
120???????????? if (isToBase64)
121???????????? {
122???????????????? var byteR = bytesR.ToArray();
123???????????????? result = Convert.ToBase64String(byteR);
124???????????????? //result = Encode64(result);
125???????????? }
126
127???????????? return result;
128 }

 

2. 固定秘钥key_a和key_b的生成方法

如果对秘钥key_a和秘钥key_b怎么得到有兴趣,请继续细度下面的内容,不感兴趣可以跳过这一段。

http://player.youku.com/embed/unifull/unifull_.js里,秘钥由方法translate(a, b)生成,其中a为一个组合字符串,b是一个固定的目标数组。

translate方法的作用是利用字符的ASCII码进行变形,对于组合字符串中的每个字符,如果是小写字母a-z,则取其ASCII码,否则将其ASCII码+26;接下来如果能在目标数组里找到这个数码,如果能找到,且码的值 > 25,则取码-26,否则取码+97对应的字符;最后组合成新的位数相等的字符串,这就是秘钥。上代码:

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
private static string Translate(string a, int[] b)
?2 {
?3???????????? List<string> c = new List<string>();
?4???????????? foreach (char t in a)
?5???????????? {
?6???????????????? int e;
?7???????????????? e = t >= 'a' && t <= 'z' ? t - 'a' : t - '0' + 26;
?8???????????????? for (int j = 0; j < 36; j++)
?9???????????????? {
10???????????????????? if (b[j] == e)
11???????????????????? {
12???????????????????????? e = j;
13???????????????????????? break;
14???????????????????? }
15???????????????? }
16???????????????? if (e > 25)
17???????????????? {
18???????????????????? c.Add((e - 26).ToString());
19???????????????? }
20???????????????? else
21???????????????? {
22???????????????????? var bytes = new[] { (byte)(e + 97) };
23???????????????????? c.Add(Encoding.ASCII.GetString(bytes));
24???????????????? }
25???????????? }
26???????????? string result = c.Aggregate(string.Empty, (current, cc) => current + cc.ToString());
27???????????? return result;
28 }

 

两个秘钥的原始字符串分别为b4eto0b4boa4poz1

目标数组:[19, 1, 4, 7, 30, 14, 28, 8, 24, 17, 6, 35, 34, 16, 9, 10, 13, 22, 32, 29, 31, 21, 18, 3, 2, 23, 25, 27, 11, 20, 5, 15, 12, 0, 33, 26]

(不要问我怎么知道,看js源码自己组一下,都是固定的)

3.拼接m3u8地址

接下来就是按照m3u8指定的格式将数值填入即可,格式如下:

http://pl.youku.com/playlist/m3u8?vid={vid}&type={type}&ts={ts}&keyframe=1&ep={ep}&sid={sid}&token={token}&ctype=12&ev=1&oip={oip}

在这个串中还有其他一些变量需要填写,其中

type指m3u8的内容中视频片段的格式,可取值标清(flv, 3pgphd)、高清(mp4, flvhd)、超清(hd2)、1080P(hd3)

ts指当前时间的Unix时间戳(精确到秒)

oip指security节点中的ip

组合完成后就去请求m3u8地址吧,会得到一系列的视频片段。

 

4.注意事项

算法逻辑清楚了,还需要有写注意点,一旦忽略就会导致最终即使拼出m3u8地址,也请求不到视频内容。

回顾一下第二节的3个步骤,每个步骤都有注意点:

第一个步骤,请求v.youku.com/v_show/id_{vid}.html ,返回值会带有名字为ykss的Cookie,这个很重要,不能丢

第二个步骤,请求get.json时,第一步的Cookie:ykss也要发送,并且还要增加一个名为__ysuid的Cookie,__ysuid=getPvid(6),算法请看以往的更新记录;还有一点,Referer要填视频的url地址,绝对不能丢,否则即使get.json能正常返回数据,也能拿到security节点,但是拼出来的m3u8无论你怎么请求都无法得到视频内容,切记Referer不要丢!

第三个步骤,请求m3u8地址时,就目前看已经不需要再传名为r的Cookie,但是以优酷的尿性,保不准以后还会再加上。

 

如果有什么疑问,欢迎留言。(以下内容是以往的一些变更记录,已作废)

————————————————————————————————————————————————————————————————

11-30更新:

今日又发现了一个问题,这里补充一下。get.json这个接口返回的时候,Response带有Cookie,如果你是自己提供web api,这个Cookie记得也要返回去给应用,否则应用即使拼出m3u8的地址,也无法获取到完整的视频内容。

 

————————————————————————————————————————————————————————————————

12-8更新:

感谢@kkia 发现,

请求http://play.youku.com/play/get.json?vid={vid}&ct=12这个api的时候,http请求需要带上Referer:{url},url为需要获取的视频的页面链接,不然会出现非主站请求的错误。

另外,cookie校验机制又启动了。

所以,如果自己封装web api,建议每次请求,都把m3u8文件的内容下载下来,自己生成并存储临时的m3u8文件,再把这个文件的链接返回给客户端,再定时去清理这些临时文件

 

————————————————————————————————————————————————————————————————

12-29更新:

感谢@kkia 发现,name=r的Cookie获取途径再次发生了变化,步骤更新如下:

1.通过完整的视频地址url(http://v.youku.com/v_show/id_{vid}.html)中拿到一堆Cookie,只提取其中的ykss=132b825604a2f7516fd91fc0; path=/; domain=.youku.com; 这条Cookie

2.请求get.json时带上以上名为ykss的Cookie,且加上Referer=视频url,请求结果中就会出现名为r的Cookie了

3.最后请求m3u8地址的时候带上名为r的Cookie,Referer=视频url,就能得到结果了。

 

————————————————————————————————————————————————————————————————

12-30更新:

优酷日常作死,又更新了Cookie算法,看来这是持久战,大家做好心理准备,相信这么折腾大家都明白名为r的Cookie的重要性了吧。

目前可以这样获取名为r的Cookie:

直接请求get.json这个API,头部需要有如下格式的信息:

Cookie: __ysuid={16-length-string};

Referer: http://v.youku.com/v_show/id_{vid}.html

其中__ysuid的算法如下(感谢@kkia)

?

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
public string getPvid(int len)
?2 {
?3???? string[] randchar = new string[]{"0", "1", "2", "3", "4", "5", "6", "7", "8", "9",
?4 "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o", "p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z",
?5 "A", "B", "C", "D", "E", "F", "G", "H", "I", "J", "K", "L", "M", "N", "O", "P", "Q", "R", "S", "T", "U", "V", "W", "X", "Y", "Z"
?6???? };
?7???? var i = 0;
?8???? var r = "";
?9???? TimeSpan ts = DateTime.UtcNow - new DateTime(1970, 1, 1, 0, 0, 0, 0);
10???? Int64 seconds = Convert.ToInt64(ts.TotalMilliseconds);
11?
12???? for (i = 0; i < len; i++)
13???? {
14???????? var index = System.Convert.ToInt32(new Random().Next() * Math.Pow(10, 6) % randchar.Length);
15???????? r += randchar[index];
16???? }
17???? return seconds + r;
18 }

 

由13位长的UNIX时间戳拼接3位长的随机字符串组成__ysuid。

事实上,只要在请求m3u8链接的时候Cookie里含有r(不用管value是啥,至少现阶段一直是这样的),就能请求成功。

 

附上WPF的demo

自由转载,转载请注明: 转载自WEB开发笔记 www.chhua.com

本文链接地址: 优酷真实视频地址解析破解思路,含破解方法(更新至2016-2-28) http://www.chhua.com/web-note5339

随机笔记

更多