JS逆向:Wasm文件导出函数的调用|猿人学爬虫对抗赛第十五题
【摘要】
实战地址
http://match.yuanrenxue.com/match/15
抓包分析
地址栏输入 地址,按下F12并回车,发现数据在这里:
cookie无加密,有个params参数m,切换 Initiator,查看调用栈:
跟踪进去,直接就跟踪到了数据加密及发送的地方:
关键加密函数 window.q,控制台输入,发现无法跟进,看到上面...
实战地址
http://match.yuanrenxue.com/match/15
抓包分析
地址栏输入 地址,按下F12并回车,发现数据在这里:
cookie无加密,有个params参数m,切换 Initiator,查看调用栈:
跟踪进去,直接就跟踪到了数据加密及发送的地方:
关键加密函数 window.q,控制台输入,发现无法跟进,看到上面的定义代码,原来是 WebAssembly。没接触过,该怎么办?
不慌,我们有强大的搜索引擎。
wasm逆向分析
通过一番搜索后,找到了wasm文件的在线解析网站:
https://webassembly.github.io/wabt/demo/wasm2wat/
上传文件后,解析的部分代码如下:
快1000多行的代码,如果硬刚的话,是不是有点掉头发?
不慌,继续使用搜索引擎,看看有没有直接调用wasm文件的库。
通过一番搜索后,找到了 pywasm 这个库:
http://accu.cc/content/py/pywasm/overview/
根据它上面的示例代码,很快就写出了爬取代码:
-
# -*- coding: utf-8 -*-
-
import math
-
import random
-
import time
-
import pywasm
-
import requests
-
-
-
def main():
-
sums = 0
-
headers = {"User-Agent": "yuanrenxue.project",}
-
t = int(time.time())
-
t1 = int(t / 2)
-
t2 = int(t / 2 - math.floor(random.random() * 50 + 1))
-
vm = pywasm.load("./main.wasm")
-
r = vm.exec("encode", [t1, t2])
-
m = f"{r}|{t1}|{t2}"
-
for i in range(1, 6):
-
params = {
-
"m":m,
-
"page":i,
-
}
-
response = requests.get(url="http://match.yuanrenxue.com/api/match/15",params = params,headers=headers).json()
-
for each in response["data"]:
-
print (each["value"])
-
sums += each["value"]
-
print(sums)
-
# 219388
-
-
-
-
-
if __name__ == "__main__":
-
main()
部分代码由 @Sitoi提供,在此感谢。
通篇下来,基本没啥难度吧。
遇到这类问题时先不要慌,搜索引擎能解决 99% 的问题,另外1%可能就需要充钱解决了。
文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。
原文链接:blog.csdn.net/qq523176585/article/details/110022897
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)