前言
https://blog.seeflower.dev/archives/253/
正文
-
https://github.com/Avalonswanderer/widevine_eme_fingerprinting
Cert Serial Number
就是你电脑浏览器的唯一标识符了,即使你使用隐身模式也不会改变
编者注:看到这里,我只能说,牛逼
Cert Serial Number
的内容进行重放会发生什么?Cert Serial Number
部分,响应将会出现INVALID_LICENSE_CHALLENGE
也就是说如果客户端想伪造这个Cert Serial Number
部分,那么我们可以检查出来
你可能想问Cert Serial Number
部分之外的部分一起修改,有没有可能变成合法的?
答案是:当然可以,但前提条件是你把客户端的私钥搞出来,再做一系列的签名运算
前面也说了:
私钥通常是白盒实现或者存放在安全可信的硬件中
一般人真搞不出来:)
总结:
-
借助EME记录关键的信息,上传自己的服务端
-
在自己的服务端重放请求,确定payload合法性
-
从payload中提取
Cert Serial Number
作为客户端唯一标识
编者注
总之就是,这个widevine指纹,我的感觉有点tls/ja3指纹的意思了,可以用来识别客户端的设备,拿到唯一的id,然后进而针对性的判断啦,你可以拿来玩出花,搞权重,风控检测等等的,详细的操作应该不用我多说了吧
原文始发于微信公众号(编角料):反爬虫之又有新的设备指纹识别爬虫了