V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
aynakeya
V2EX  ›  程序员

研究了一下喜马拉雅 xm 文件的解密方法

  •  
  •   aynakeya ·
    aynakeya · Mar 11, 2023 · 2971 views
    This topic created in 1150 days ago, the information mentioned may be changed or developed.

    电脑版的是 electron 应用,所以还是挺好懂的。

    只有文件的第一个 chunk 被加密了,之后的都是明文

    第一个 chunk 的解密方法为:

    1. 读取 id3 的 tag 值,需要获取encodingTechnology,encodedby,tracknumber
    2. encodedby作为 iv ,然后用 aes256cbc 来解密,获得一个 b64 字符串
    3. 把解密后的数据和tracknumber一起丢到xmDecrypt里,再返回一个 b64 字符串
    4. 再用 b64 解密(encodingTechnology+上一步拿到的字符串)

    把解密后的数据和后面的 chunk 放到一起就行。

    4 replies    2023-03-12 15:57:56 +08:00
    0o0O0o0O0o
        1
    0o0O0o0O0o  
       Mar 11, 2023
    phithon
        2
    phithon  
       Mar 12, 2023
    可以研究下手机端的 x2m
    aynakeya
        3
    aynakeya  
    OP
       Mar 12, 2023
    @phithon x2m 好像已经有了
    phithon
        4
    phithon  
       Mar 12, 2023
    @aynakeya 有公开的参考链接嘛,学习一下,感谢
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   2536 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 44ms · UTC 05:04 · PVG 13:04 · LAX 22:04 · JFK 01:04
    ♥ Do have faith in what you're doing.