有点儿。
Grooveshark 将 POST 请求发送到正在流式传输的 MP3 的服务器端脚本,这使得在不自己动态创建 POST 请求的情况下很难仅访问和欺骗 - 特别是看到您必须尝试存储音频文件那是收集的。但是您可以使用新的 AudioContext 来帮助大多数现代平台解决这个问题......
我使用了 HTML5Rocks.com 中的一个很好的示例来更改使用的标题,如下所示:
var dogBarkingBuffer = null;
// Fix up prefixing
window.AudioContext = window.AudioContext || window.webkitAudioContext;
var context = new AudioContext();
function loadDogSound(url) {
var request = new XMLHttpRequest();
request.open('POST', url, true);
request.setRequestHeader("Content-type","application/x-www-form-urlencoded");
request.responseType = 'arraybuffer';
// Decode asynchronously
request.onload = function() {
context.decodeAudioData(request.response, function(buffer) {
dogBarkingBuffer = buffer;
}, onError);
}
//this is the encryption key
request.send("key=98753897358975387943");
}
有关的
如您所见,我还发送了一个密钥值,它也可能是公共/私有对的一部分。这应该阻止任何人试图干预——当然,除了简单地在播放 MP3 时录制它,但是在计算机内部或外部的任何环境中,有什么可能阻止这种情况呢?