Если вы встретили на сайте флеш плеер uppod.swf
Если вы видите, что ссылки на файл видео или плейлиста зашифрованы, или есть ссылка на другой текстовый файл, который зашифрован во flashvars.
Например как на степашка.ком:
То можно попытаться это дело расшифровать.
Вообще, во всех случаях изучения получения ссылки - формула примерно одна:
- Сниффером (например Wireshark) слушаем http и смотрим какие запросы идут и ответы приходят
- Скачиваем флеш плеер, декомпилируем (например Flash Decompiler Trillix) и изучаем как оно всё там происходит.
В случае с uppod, есть несколько советов, возможно очень облегчающих получение реальной ссылки.
Если с плеером uppod ссылки закодированы, значит хозяева ресурса его купили и платная версия этого плеера собирается с возможностью шифрования ссылок. Шифровка ссылок у каждого клиента, купившего плеер, своя. Поэтому придётся смотреть внутрь плеера, который используется на ресурсе.
Но на самом деле, если повезёт и ничего дополнительно не используется для шифрования и защиты контента, там всё просто.
1) Скачиваем uppod.swf
2) Декомпилим
3) Ищем в файле скрипта ActionScript плеера значения двух массивов с именами codec_a и codec_b
Например в плеере степашки это будут строки типа:
Это - таблицы замен символов. Они, по-умолчанию, тупо кодируют текст в Base64 и меняют символы по этим таблицам. Поэтому можно попытатся расшифровать ссылку или текст следующим скриптом (С++ script):
Проверил - да, есть такие строки client.codec_a и client.codec_b
Только вот работать с ними, блин, не получается ...
Никак не могу привести в порядок предложенный код.
Помогите pls переделать под JavaScript или php
-------- // дополнено // ------------
Ха! А оказывается в коде действительно что-то есть !!!
Половина пути пройдена! Осталось добивать ...