WEB前端逆向获取EME解密密钥

admin 2024年7月14日19:08:14评论16 views字数 1583阅读5分16秒阅读模式
创建: 2024-07-12 14:39
https://scz.617.cn/web/202407121439.txt

看了这篇,学了些新知识:

某瓜视频文件解密 - xifangczy [2024-07-01]

https://www.52pojie.cn/thread-1939664-1-1.html

本文在原作者基础上进一步技术探讨。

mp4info video.mp4

这一步,我没看到Bento4的信息,倒是用其他手段看到了,试举三例:

strings video.mp4 | grep Handler
exiftool -HandlerDescription video.mp4
ffprobe -v quiet -select_streams v:0 -show_entries stream_tags=handler_name -of default=noprint_wrappers=1:nokey=1 video.mp4

原作者注意到play_licenses的响应中出现BASE64编码过的数据,假设js会用atob解码,拦截atob,断点命中后找到还原解密密钥的代码。原文写得很清楚,各步骤可以实际追随练手,推荐。

在此基础上,我多想了一些。

假设js解码密钥时,未用atob,用了自实现的BASE64解码函数,拦截atob无法命中。

假设目标服务器返回密钥时未用BASE64,比如用字节流的16进制表示,也能以可打印字符返回,解码时用自实现函数。

假设目标页面未用atob,且做了JS混淆,无法搜索特征字符串。

总之,把困难想得多一些,有无其他逆向工程手段?

考虑特定情形,假设目标网站用了DRM、EME、CDM这类技术:

DRM(Digital Rights Management)  数字版权管理
EME(Encrypted Media Extensions) 受保护的媒体扩展
CDM(Content Decryption Module)  内容解密模块

此时用油猴脚本直接拦截如下标准API:

navigator.requestMediaKeySystemAccess
MediaKeys.createSession
MediaKeySession.addEventListener

在调用栈回溯中或可直接找到eme.keys,即最终解密密钥。

就原作者所给示例而言,用油猴脚本注入如下代码:

(function() {
    let orig        = MediaKeySession.prototype.addEventListener;
    let func        = function () {
        if ( arguments.length === 2 && arguments[0] === "message" ) {
            debugger;
        }
        let ret = orig.apply( thisarguments );
        return ret;
    };
    func.prototype  = orig.prototype;
    func.toString   = orig.toString.bind( orig );
    MediaKeySession.prototype.addEventListener
                    = func;
})();

addEventListener命中时,在上一层栈帧中查看o.keys,即最终解密密钥。

本文并未否定原作者技术思路,只是进一步技术探讨,若谁碰上其他EME网站,不妨一试,方便的话,也请告诉我URL,便于验证、修正前述方案。

原文始发于微信公众号(青衣十三楼飞花堂):WEB前端逆向获取EME解密密钥

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日19:08:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WEB前端逆向获取EME解密密钥https://cn-sec.com/archives/2949599.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息