某侠网js逆向wasm解析

本文详细介绍了如何进行JavaScript逆向工程,重点聚焦于WebAssembly(WASM)的解析过程。针对一个特定登录接口,作者揭示了WASM加密参数sign的生成逻辑,深入分析了WASM中的加密函数,并通过跟踪JS代码找到加载和执行WASM的方法,成功解密sign值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本次目标地址如下,使用base64解密获得
aHR0cHM6Ly93d3cud2FpbWFveGlhLm5ldC9sb2dpbg==

打开网址,本次的目标是登录接口,如下图
在这里插入图片描述
本文主要讲解wasm的解析,所以对其他参数不做逆向处理,本次由wasm加密的参数只有sign一个,我们跟栈查看源代码
在这里插入图片描述
从这里发现,sign由sign函数通过传入其他5个参数获得,我们查看sign函数
在这里插入图片描述
sign函数是go这个类中的一个函数,其中go中用到的_inst.exports.resume函数是wasm中的加密函数,如下图展示:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码王吴彦祖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值