V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
aynakeya
V2EX  ›  程序员

研究了一下喜马拉雅 xm 文件的解密方法

  •  
  •   aynakeya · 2023-03-11 16:09:37 +08:00 · 2008 次点击
    这是一个创建于 626 天前的主题,其中的信息可能已经有所发展或是发生改变。

    电脑版的是 electron 应用,所以还是挺好懂的。

    只有文件的第一个 chunk 被加密了,之后的都是明文

    第一个 chunk 的解密方法为:

    1. 读取 id3 的 tag 值,需要获取encodingTechnology,encodedby,tracknumber
    2. encodedby作为 iv ,然后用 aes256cbc 来解密,获得一个 b64 字符串
    3. 把解密后的数据和tracknumber一起丢到xmDecrypt里,再返回一个 b64 字符串
    4. 再用 b64 解密(encodingTechnology+上一步拿到的字符串)

    把解密后的数据和后面的 chunk 放到一起就行。

    4 条回复    2023-03-12 15:57:56 +08:00
    0o0O0o0O0o
        1
    0o0O0o0O0o  
       2023-03-11 16:46:09 +08:00
    phithon
        2
    phithon  
       2023-03-12 02:07:43 +08:00
    可以研究下手机端的 x2m
    aynakeya
        3
    aynakeya  
    OP
       2023-03-12 13:39:43 +08:00
    @phithon x2m 好像已经有了
    phithon
        4
    phithon  
       2023-03-12 15:57:56 +08:00
    @aynakeya 有公开的参考链接嘛,学习一下,感谢
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5542 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 40ms · UTC 07:13 · PVG 15:13 · LAX 23:13 · JFK 02:13
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.