发布网友 发布时间:2022-03-29 19:43
共13个回答
懂视网 时间:2022-03-30 00:04
kgtemp是酷狗音乐歌词目录及缓存目录,删除了不会影响电脑系统,但在无网络的情况下,再次播放同一首歌曲时就不会显示歌词。
酷狗是中国领先的数字音乐交互服务提供商,互联网技术创新的领军企业,致力于为互联网用户和数字音乐产业发展提供最佳的解决方案。 公司的使命是成为亚太地区最大的数字音乐销售推广企业。
自公司创建以来,一直在数字音乐发展上大胆尝试,先后与几十家唱片公司、版权管理机构合作探索发展,积累了数万首数字音乐版权,并在推动广范围的跨行业、跨平台合作上做出努力,在艰巨的全球音乐数字化进程中作出自身的贡献。酷狗(KuGou)拥有超过数亿的共享文件资料,深受全球用户的喜爱,拥有上千万使用用户,给予用户人性化功能,实行多源下载,提升平时的下载速度,经测试,速度由自身网速决定,更快更高效率的下载搜索的歌曲。
热心网友 时间:2022-03-29 21:12
可以使用格式工厂将文件转换成mp3格式。
准备工具:
格式工厂
转换具体步骤:
1、运行格式工厂,如下图中内容所表示。
2、点选左侧音频,所有转为MP3,如下图中内容所表示。
3、点选添加文件,如下图中内容所表示。
4、浏览选择视频文件,如下图中内容所表示。
5、选择输出文件夹,确定,如下图中内容所表示。
6、点击开始,完成转换,如下图中内容所表示。
热心网友 时间:2022-03-29 22:30
首先对比了一下缓存文件和下载好的mp3文件,发现缓存文件多了1024个字节,而且对比了几个缓存文件,前1024个字节都一样,看来使了个障眼法,去掉这1024个字节应该就是原版的音频数据了。
然后下图是加密前后的对比:
会发现加密前的一堆0x55 加密后变成 0xA9 0xE9 0xDA 0x52循环了,说明是用了4字节的循环加密,然后切换成2进制研究
加密前 0x55 0x55 0x55 0x55 01010101 01010101 01010101 01010101
加密后 0xA9 0xE9 0xDA 0x52 10101001 11101001 11011010 01010010
对称逐字节加密的运算也就循环移位或者异或固定的数或者取反,但上面的几组数循环移位和取反都不太像,就先假设是异或固定的数A B C D,接下来做填空题:
0x55 0x55 0x55 0x55 01010101 01010101 01010101 01010101
A B C D 11111100 10111100 10001111 00000111
0xA9 0xE9 0xDA 0x52 10101001 11101001 11011010 01010010
得出:A B C D分别为0xFC 0xBC 0x8F 0x07 ,然后取开头的数据验证:
加密前 0x49 0x44 0x33 0x03 01001001 01000100 00110011 00000011
xor 0x3C 0xAC 0xEF 0x67 00111100 10101100 11101111 01100111
加密后 0x75 0xE8 0xDC 0x64 01110101 11101000 11011100 01100100
这次的A B C D分别为0x3C 0xAC 0xEF 0x67
纳尼?不是固定的?WTF!
两组A B C D低4位的数字都是 C C F 7
看来最终结果确实是xor计算来的,只是高4位的数值要复杂一些。
根据0 xor X =X的性质,我找了一组全0的加密前后的对比,
加密前 0x00 0x00 0x00 0x00 00000000 00000000 00000000 00000000
加密后 0xAC 0xEC 0xDF 0x57 10101100 11101100 11011111 01010111
那A B C D高4位就对应 0xA 0xE 0xD 0x5
再用开头的数据验证:
加密前 0x49 0x44 0x33 0x03 01001001 01000100 00110011 00000011
xor 0xAC 0xEC 0xDF 0x57 10101100 11101100 11011111 01010111
加密后 0xE5 0xA8 0xEC 0x54 11100101 10101000 11101100 01010100
还是不对,而且发现一点:只要加密前的数的高4位=低4位,加密后的高4位都固定为0xA 0xE 0xD 0x5
这不就是xor 中的4个数的高4位吗,由(0 xor X=X)和(X xor X=0)可知,高4位的算法应该是这样的:
分别取输入数的高4位和低4位H,L, 然后取xor的高4位I 结果Y= H xor L xor I
带入前面的3组数据验算,都对了^_^
撸码
既然加密算法已经猜出来了,就撸码验证一下,看解密后的文件的MD5与缓存文件名是否相等:
class Program
{ static void Main(string[] args)
{ byte[] key={0xAC,0xEC,0xDF,0x57}; using (var input = new FileStream(@"E:\KuGou\Temp\236909b6016c6e98365e5225f488dd7a.kgtemp", FileMode.Open, FileAccess.Read))
{ var output = File.OpenWrite(@"d:\test.mp3");//输出文件
input.Seek(1024, SeekOrigin.Begin);//跳过1024字节的包头
byte[] buffer = new byte[key.Length]; int length; while((length=input.Read(buffer,0,buffer.Length))>0)
{ for(int i=0;i<length;i++)
{ var k = key[i]; var kh = k >> 4; var kl = k & 0xf; var b = buffer[i]; var low = b & 0xf ^ kl;//解密后的低4位
var high = (b >> 4) ^ kh ^ low & 0xf;//解密后的高4位
buffer[i] = (byte)(high << 4 | low);
}
output.Write(buffer, 0, length);
}
output.Close();
}
Console.WriteLine("按任意键退出...");
Console.ReadKey();
}
}
结果:输出文件的MD5与缓存文件名相同,大功告成
总结
固定要异或的key={0xAC,0xEC,0xDF,0x57}
加密方式如下:
1.设输入的数为x,输出结果为y,循环变量为i;
2.分别取x的高4位和低4位h,l; h=x >> 4 ; l=x & 0xf;
3.分别取key[i]的高4位和低4位kh,kl;kh=key[i] >> 4;kl=key[i] & 0xf;
4.y=h ^ l ^ kh;
5.y=y<< 4 | (l ^ kl);
解密方式如下:
1.设输入的数为x,输出结果为y,循环变量为i;
2.分别取x的高4位和低4位h,l;h=x >> 4 ; l=x & 0xf;
3.分别取key[i]的高4位和低4位kh,kl;kh=key[i] >> 4;kl=key[i] & 0xf;
4.y=l ^ kl;
5.y=(h ^ kh ^ y)<<4 | y;
热心网友 时间:2022-03-30 00:05
我的答案最标准,而且有效果,简单。(准备工作是先把你需要下载的哪一首歌在IE打开,然后把Internet临时文件全部清理掉),然后在IE里开始放歌,拖动进度条,大概10多秒后会产生几十个文件,按大小顺序排列,最大的那个就是了,要快速复制到桌面(其他地方也可以,方便找到就行)然后看能不能播放,如果不能那就把文件后缀名改成mp3,这方法错不了的。热心网友 时间:2022-03-30 01:56
不可能,你当酷狗音乐是白痴?人家不用养家糊口,那个文件生成的方式只有内部人员知道,想要转化必须交钱给酷狗音乐。想要破解的话那就是想多了,可能别人每天都换一种算法生成kgtemp文件。死心吧。。热心网友 时间:2022-03-30 04:04
注意,此方法截止18年6月止 是唯一有效方法,其它我试过无数都瞎扯淡,下载一个HXD软件,用软件把酷狗的缓存文件打开,找到00000400这一行,把08那一列的定义数值,改成06后,然后点击另存为自定义名字 后缀必须是.mp3,如XXX.mp3,再打开酷狗,清空播放列表,把改好的文件拖到播放列表,点击播放,这时会播放不了,显示红色歌名文件,右键点击选下载,或右边3个小点里有选项下载,直接就能下载了。
热心网友 时间:2022-03-30 06:29
如果只是单纯的到电脑上听,可以把 .kgtemp改为 .mp3的后缀名热心网友 时间:2022-03-30 09:10
私信我,我有转换软件。热心网友 时间:2022-03-30 12:08
直接把后缀改成 mp3热心网友 时间:2022-03-30 15:23
能说点儿大白话吗!我们的智商也就比猪强那么一点儿。热心网友 时间:2022-03-30 18:54
不用那么麻烦,使用网页版试听一下,热心网友 时间:2022-03-30 22:42
前几天更新了被打入冷宫很久的酷狗,等进入之后就感觉菊花一紧————试 听 居 然 都 要 开 通 音 乐 包(高品和无损)才行了,WTF!
这意味着以前缓存的都听不了了,本着好马不吃回头草的原则,不打算去降级了,下载PJ版的又担心被植入恶意代码,心好累╮(╯▽╰)╭
作为一个程序猿,岂能被你这小阴招就击败,定要给你点颜色看看!
探索
首先对比了一下缓存文件和下载好的mp3文件,发现缓存文件多了1024个字节,而且对比了几个缓存文件,前1024个字节都一样,看来使了个障眼法,去掉这1024个字节应该就是原版的音频数据了。
然后下图是加密前后的对比:
会发现加密前的一堆0x55 加密后变成 0xA9 0xE9 0xDA 0x52循环了,说明是用了4字节的循环加密,然后切换成2进制研究
加密前 0x55 0x55 0x55 0x55 01010101 01010101 01010101 01010101
加密后 0xA9 0xE9 0xDA 0x52 10101001 11101001 11011010 01010010
对称逐字节加密的运算也就循环移位或者异或固定的数或者取反,但上面的几组数循环移位和取反都不太像,就先假设是异或固定的数A B C D,接下来做填空题:
0x55 0x55 0x55 0x55 01010101 01010101 01010101 01010101
A B C D 11111100 10111100 10001111 00000111
0xA9 0xE9 0xDA 0x52 10101001 11101001 11011010 01010010
得出:A B C D分别为0xFC 0xBC 0x8F 0x07 ,然后取开头的数据验证:
加密前 0x49 0x44 0x33 0x03 01001001 01000100 00110011 00000011
xor 0x3C 0xAC 0xEF 0x67 00111100 10101100 11101111 01100111
加密后 0x75 0xE8 0xDC 0x64 01110101 11101000 11011100 01100100
这次的A B C D分别为0x3C 0xAC 0xEF 0x67
纳尼?不是固定的?WTF!
两组A B C D低4位的数字都是 C C F 7
看来最终结果确实是xor计算来的,只是高4位的数值要复杂一些。
根据0 xor X =X的性质,我找了一组全0的加密前后的对比,
加密前 0x00 0x00 0x00 0x00 00000000 00000000 00000000 00000000
加密后 0xAC 0xEC 0xDF 0x57 10101100 11101100 11011111 01010111
那A B C D高4位就对应 0xA 0xE 0xD 0x5
再用开头的数据验证:
加密前 0x49 0x44 0x33 0x03 01001001 01000100 00110011 00000011
xor 0xAC 0xEC 0xDF 0x57 10101100 11101100 11011111 01010111
加密后 0xE5 0xA8 0xEC 0x54 11100101 10101000 11101100 01010100
还是不对,而且发现一点:只要加密前的数的高4位=低4位,加密后的高4位都固定为0xA 0xE 0xD 0x5
这不就是xor 中的4个数的高4位吗,由(0 xor X=X)和(X xor X=0)可知,高4位的算法应该是这样的:
分别取输入数的高4位和低4位H,L, 然后取xor的高4位I 结果Y= H xor L xor I
带入前面的3组数据验算,都对了^_^
撸码
既然加密算法已经猜出来了,就撸码验证一下,看解密后的文件的MD5与缓存文件名是否相等:
按 Ctrl+C 复制代码
按 Ctrl+C 复制代码
结果:输出文件的MD5与缓存文件名相同,大功告成
总结
固定要异或的key={0xAC,0xEC,0xDF,0x57}
加密方式如下:
1.设输入的数为x,输出结果为y,循环变量为i;
2.分别取x的高4位和低4位h,l; h=x >> 4 ; l=x & 0xf;
3.分别取key[i]的高4位和低4位kh,kl;kh=key[i] >> 4;kl=key[i] & 0xf;
4.y=h ^ l ^ kh;
5.y=y<< 4 | (l ^ kl);
解密方式如下:
1.设输入的数为x,输出结果为y,循环变量为i;
2.分别取x的高4位和低4位h,l;h=x >> 4 ; l=x & 0xf;
3.分别取key[i]的高4位和低4位kh,kl;kh=key[i] >> 4;kl=key[i] & 0xf;
4.y=l ^ kl;
5.y=(h ^ kh ^ y)<<4 | y;
热心网友 时间:2022-03-31 02:47
狸猫转换器