几则逆向小技巧
1、m3u8试看地址的利用
有一些网站的视频,只有付费会员才能观看完整视频,普通用户或匿名用户只能试看几十秒。对于这种情况,可以尝试以下几个小技巧进行越权观看:
1.1 修改视频裁剪相关的参数
如果试看地址长这样:https://*/index.m3u8?start=190&end=220 ,试看地址中包含了语义为“开始”(start)和“截止”(end)这样字眼的传参。
我们可以尝试修改 start 和 end 参数的值(比如:start=1&end=2200),结合之前遇到的案例,这种方式对有些网站是有效的。

1.2 修改m3u8文件内容
如果m3u8的内容中,ts分片的地址有规律可循。
那么,我们可以尝试猜测未提供的ts分片地址,比如图例中的ts分片地址编号只到5,那我们可以将5改成6构造一个新地址,然后在浏览器中访问,如果返回404则说明它不存在,否则存在。
如果存在,我们可以继续修改编号来推测出视频最大的编号,猜测的方式可以用常见的二分法(猜100——>真:猜150,假:猜50——>如此循环直至猜出结果)。
当推测出最大分片地址后,可以通过抓包工具将网站的m3u8请求拦截下来进行修改,补充那些未提供的ts分片地址。

1.3 利用免费视频的地址类推收费视频
有些网站有一小部分视频是免费的,这时,我们可以对比免费视频的m3u8地址和收费视频的m3u8地址,看看是否有规律可循,若有,则尝试修改看看是否能有所突破。
(因为地址打码后意义不大,此处不截图举例)
2、手机app本地文件的利用
在对手机app进行逆向分析时,虽然可以用jadx这样的工具,但有时候,这并不是最好的方式。
现在有很多APP其实都是用weex或者嵌入Html的方式做出来的,对于这种程序,我们可以尝试以下方式:
1)在手机上打开文件管理器,在 Android/data/ 下,看看是否有APP相关的文件夹,如果APP是新安装的,按照时间排序可以很容易定位到;

2)在这个文件夹中,往往存放了程序运行相关的一些资源,比如:嵌套的html/css/js文件。这里的资源往往是完整的一套东西,甚至可以在电脑本地直接运行起来进行断点调试;

3)对于html中实现的功能可以直接抠出代码。对于html与APP外壳交互的,我们可以尝试修改html/css/js文件,然后将其替换到手机APP的原目录下,继而改变APP程序的样式和功能,以此来达到我们的一些目的。