爬虫平台之spa14案例 wasm"/>
Scrape Center爬虫平台之spa14案例 wasm
spa14 wasm逆向
网址: /page/4
调试分析:
1.调试找到关键代码,发现有个encrpt方法,此方法在wasm文件中
WebAssembly简介
WebAssembly即WASM, WebAssembly是一种新的编码格式并且可以在浏览器中运行,WASM可以与JavaScript并存,WASM更类似一种低级的汇编语言。
WebAssembly(又名wasm)是一种高效的,低级别的编程语言。 它让我们能够使用JavaScript以外的语言(例如C,C ++,Rust或其他)编写程序,然后将其编译成WebAssembly,进而生成一个加载和执行速度非常快的Web应用程序。
总结一句即:wasm 是js可执行的一个其他变成语言生成的扩展文件。
如果用python 也可以执行此文件,一切都迎刃而解了。
问题转换成:
js中执行了一个 .wasm 文件.用python完成此文件的执行,实现相同效果
使用pywasm执行wasm文件
安装
pip install pywasm
wasm文件准备: 找到wasm文件链接,访问链接下载;直接复制或另存为,会报错。
使用
import pywasmvm = pywasm.load("./Wasm.wasm")
result = vm.exec("encrypt", [30,1686727005])
print(result)
#result: 562258723
参考逆向代码
import time
import pywasmdef encrpyt(n,t):vm = pywasm.load("./Wasm.wasm")sign = vm.exec("encrypt", [n,t])return signdef get_sign(page):n=page-1*10t=int(time.time())sign=encrpyt(n,t)print(sign)if __name__ == '__main__':page=3get_sign(page)```
更多推荐
Scrape Center爬虫平台之spa14案例 wasm
发布评论