遇到这么奇怪的.m3u8文件:
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-ALLOW-CACHE:YES
#EXT-X-TARGETDURATION:16
#EXT-X-KEY:MEATHOD=AES-128,URI="NTdiMThhZWEtMmQ0OS00YmNmLThhYzktMjUwOWYwYzRhN2U1QnpKd200eXVuU0toK1Q3RzRLSUsyUzJDVWdReHNtZTFBQUFBQUFBQUFBRHBsc2J1Sk9MWFZhejk2U2FnbFFrM3dIQlhBek1OZWxZcFdIZWU1NCtnaFM1SmVpL1RCNTk1"
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:15.120000,
...
...
我希望 URI 是指向 key.key 文件的链接,但如上所示,URI 是一个 176 个字符的长字符串。我想原始链接以某种方式加密。有人知道这种方法并解码 .ts 文件吗?
不是100%,但可以肯定这是阿里云专有密码学.
由于文档说只能使用阿里巴巴播放器播放,而
MEATHOD
是故意拼错的,我怀疑该播放器知道如何向某些许可服务发出请求以检索相关密钥进行播放,使用数据在URI
领域。
如果你获取 URI 并对其进行 base64 解码,你会得到一个 UUID(可能是一个密钥 ID?),然后是一堆其他二进制数据。将您的示例与公开提供的其他示例进行比较,它似乎对每种媒体都遵循相同的结构。
还值得注意的是,段本身没有加密,只有它们的有效载荷。
简而言之,您似乎不太可能自己解密。