zoukankan      html  css  js  c++  java
  • php解析优酷网上的视频资源去广告

    1.过程原理解析:

    .准备工作

    所谓工欲善其事必先利其器,做好破解的准备工作会令你事半功倍。

    1.首先准备一个Http抓包工具,PC上推荐Fiddler或者Postman,iOS上推荐Surge

    2.手备一台iOS测试设备(因为在Safari里优酷视频是确定使用m3u8进行播放的)

    .抓包过程

    Fiddler为例子,先配置Fiddler的设置和iOS设备,让Fiddler可以抓取iOS设备的请求数据,这一步如果不会请先自行摸索。

    打开Safari,输入优酷网址,进入一个视频查看Fiddler窗口,需要关注的一些重要信息:

    • 请求v.youku.com/v_show/id_{vid}.html时,返回的Cookie信息ykss
    • 请求play.youku.com/play/get.json?vid={vid}&ct=12时,请求头部的Cookie信息ykss和__ysuid,以及返回的security节点
    • 最终拼出m3u8地址pl.youku.com/playlist/m3u8?vid=....,请求后得到m3u8的具体视频内容

    前两步都好说,可第三部的m3u8这么一个复杂的串,格式如http://pl.youku.com/playlist/m3u8?vid=XMTQzNzIwODQ3Ng==&type=flv&ts=1452839810&keyframe=0&ep=ciaRGEGOX8YB5SPYjD8bNC6xJnIGXJZ3kn7P%2F5gbR8RQKevBzjPcqJ21TPs%3D&sid=045283981007412c2cb59&token=0524&ctype=12&ev=1&oip=2093868719,是怎么得到的?回头看一下抓到的一堆js代码,你会发现精髓就在这里——http://player.youku.com/embed/unifull/unifull_.js,这里面就是全部优酷真实地址的解析算法,源码非常长,如果你有兴趣,可以对文件格式化一下后慢慢阅读。下一节就具体来讲讲这里边的算法是怎样的。

    .真实地址算法解析

    在上一节各个步骤标注的重要信息中,get.json这个接口返回的securiy节点就对算法起着很重要的作用(其实从名字就能看出它的特别意义嘛~)

    1. 获取sid, token和ep

    security节点有两个值,一个是encryp_string,一个是ip。

    http://player.youku.com/embed/unifull/unifull_.js里,随处可以找到YK.m3u8src这个function,其中传入两个参数,一个是视频的vid,另一个是视频片段的格式(如"mp4")。

    总结一下这个方法做的事情(这个算法需要计算3个值:sid, token和ep):

    1). 对encrypt_string进行Decode64,即对其进行base64解码,得到一个byte数组decoded_ep

    2).生成一个秘钥key_a(其值其实是固定的),利用这个秘钥与decoded_ep作Rc4算法加密,得到一个字符串temp

    3).temp的结果由“xxxx_xxxx”组成,切割‘_’,前者为sid,后者为token

    4).生成一个秘钥key_b(其值也是固定的),利用这个秘钥与字符串{sid}_{vid}_{token}的ASCII码字节数组whole记性Rc4算法加密,得到一个字符串temp2

    5).对temp2进行base64转换,然后再做url encode,得到ep

    至此sid, token和ep就得到了!

    关于Rc4加解密,可以参考https://zh.wikipedia.org/wiki/RC4

    上代码:

    2. 固定秘钥key_a和key_b的生成方法

    如果对秘钥key_a和秘钥key_b怎么得到有兴趣,请继续细度下面的内容,不感兴趣可以跳过这一段。

    http://player.youku.com/embed/unifull/unifull_.js里,秘钥由方法translate(a, b)生成,其中a为一个组合字符串,b是一个固定的目标数组。

    translate方法的作用是利用字符的ASCII码进行变形,对于组合字符串中的每个字符,如果是小写字母a-z,则取其ASCII码,否则将其ASCII码+26;接下来如果能在目标数组里找到这个数码,如果能找到,且码的值 > 25,则取码-26,否则取码+97对应的字符;最后组合成新的位数相等的字符串,这就是秘钥。上代码:

    两个秘钥的原始字符串分别为b4eto0b4boa4poz1

    目标数组:[19, 1, 4, 7, 30, 14, 28, 8, 24, 17, 6, 35, 34, 16, 9, 10, 13, 22, 32, 29, 31, 21, 18, 3, 2, 23, 25, 27, 11, 20, 5, 15, 12, 0, 33, 26]

    (不要问我怎么知道,看js源码自己组一下,都是固定的)

    3.拼接m3u8地址

    接下来就是按照m3u8指定的格式将数值填入即可,格式如下:

    http://pl.youku.com/playlist/m3u8?vid={vid}&type={type}&ts={ts}&keyframe=1&ep={ep}&sid={sid}&token={token}&ctype=12&ev=1&oip={oip}

    在这个串中还有其他一些变量需要填写,其中

    type指m3u8的内容中视频片段的格式,可取值标清(flv, 3pgphd)、高清(mp4, flvhd)、超清(hd2)、1080P(hd3)

    ts指当前时间的Unix时间戳(精确到秒)

    oip指security节点中的ip

    组合完成后就去请求m3u8地址吧,会得到一系列的视频片段。

    4.注意事项

    算法逻辑清楚了,还需要有写注意点,一旦忽略就会导致最终即使拼出m3u8地址,也请求不到视频内容。

    回顾一下第二节的3个步骤,每个步骤都有注意点:

    第一个步骤,请求v.youku.com/v_show/id_{vid}.html ,返回值会带有名字为ykss的Cookie,这个很重要,不能丢

    第二个步骤,请求get.json时,第一步的Cookie:ykss也要发送,并且还要增加一个名为__ysuid的Cookie,__ysuid=getPvid(6),算法请看以往的更新记录;还有一点,Referer要填视频的url地址,绝对不能丢,否则即使get.json能正常返回数据,也能拿到security节点,但是拼出来的m3u8无论你怎么请求都无法得到视频内容,切记Referer不要丢!

    第三个步骤,请求m3u8地址时,就目前看已经不需要再传名为r的Cookie,但是以优酷的尿性,保不准以后还会再加上。

    如果有什么疑问,欢迎留言。(以下内容是以往的一些变更记录,已作废)

    ————————————————————————————————————————————————————————————————

    11-30更新:

    今日又发现了一个问题,这里补充一下。get.json这个接口返回的时候,Response带有Cookie,如果你是自己提供web api,这个Cookie记得也要返回去给应用,否则应用即使拼出m3u8的地址,也无法获取到完整的视频内容。

    ————————————————————————————————————————————————————————————————

    12-8更新:

    感谢@kkia 发现,

    请求http://play.youku.com/play/get.json?vid={vid}&ct=12这个api的时候,http请求需要带上Referer:{url},url为需要获取的视频的页面链接,不然会出现非主站请求的错误。

    另外,cookie校验机制又启动了。

    所以,如果自己封装web api,建议每次请求,都把m3u8文件的内容下载下来,自己生成并存储临时的m3u8文件,再把这个文件的链接返回给客户端,再定时去清理这些临时文件

    ————————————————————————————————————————————————————————————————

    12-29更新:

    感谢@kkia 发现,name=r的Cookie获取途径再次发生了变化,步骤更新如下:

    1.通过完整的视频地址url(http://v.youku.com/v_show/id_{vid}.html)中拿到一堆Cookie,只提取其中的ykss=132b825604a2f7516fd91fc0; path=/; domain=.youku.com; 这条Cookie

    2.请求get.json时带上以上名为ykss的Cookie,且加上Referer=视频url,请求结果中就会出现名为r的Cookie了

    3.最后请求m3u8地址的时候带上名为r的Cookie,Referer=视频url,就能得到结果了。

    ————————————————————————————————————————————————————————————————

    12-30更新:

    优酷日常作死,又更新了Cookie算法,看来这是持久战,大家做好心理准备,相信这么折腾大家都明白名为r的Cookie的重要性了吧。

    目前可以这样获取名为r的Cookie:

    直接请求get.json这个API,头部需要有如下格式的信息:

    Cookie: __ysuid={16-length-string};

    Referer: http://v.youku.com/v_show/id_{vid}.html

    其中__ysuid的算法如下(感谢@kkia)

    由13位长的UNIX时间戳拼接3位长的随机字符串组成__ysuid。

    事实上,只要在请求m3u8链接的时候Cookie里含有r(不用管value是啥,至少现阶段一直是这样的),就能请求成功。

    ------------以上文章转载自http://www.mamicode.com/info-detail-1219451.html?nsukey=MngvTjTCJqHDPAeIGzqvm9w87i6mXxeRWTpOTFHbxM5HEkdGi7j8GXjD3Vedipja8lySipGI167YEsnBEsz6LqX%2F42J%2Bi0iChw4NQpox7aZ77accR3j6a851UKCB7bm1YOFAgNBjv2gmbfbtJpuw14hox7cP4uKh%2FDHDiMk47AAlvACiLebZpYsxTJ2R7pKh

    2.代码下载:

    通过git clone https://github.com/rptec/rpvideo.git 下载解析源码(github上面的,目前只能解析`优酷`了,其他的都不行了)

    2017-06-17 日志:

    17-05-25:优酷省去了token,只要sid的就行了(sid==st)

    2018-02-27 日志:

    这个方法已经不管用了哈,直接在百度搜索  《VIP视频解析》,调用别人的接口就好了,简单便捷

  • 相关阅读:
    ASA5505升级license
    Elasticsearch-URL查询实例解析
    awk和sed
    ftp无法上传问题
    linux使用storcli64查看硬盘信息
    Centos7中kubernetes-1.11.2基于配置亲和与反亲和
    Centos7使用kubeadm部署kubernetes-1.11.2
    内网映射3种方法
    centos6.5使用LVM
    centos7部署openstack-ocata
  • 原文地址:https://www.cnblogs.com/cyq632694540/p/6607111.html
Copyright © 2011-2022 走看看