Scrape Center爬虫平台之spa14案例 wasm

文章讲述了如何对一个使用WebAssembly(wasm)编写的加密方法进行逆向工程。通过JavaScript调试找到加密函数`encrypt`,然后利用Python的pywasm库加载和执行wasm文件,实现与JS中相同的效果。提供了示例代码展示如何在Python中调用`encrypt`函数并获取加密签名。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

spa14 wasm逆向

网址: https://spa14.scrape.center/page/4

调试分析:
1.调试找到关键代码,发现有个encrpt方法,此方法在wasm文件中
在这里插入图片描述
WebAssembly简介
WebAssembly即WASM, WebAssembly是一种新的编码格式并且可以在浏览器中运行,WASM可以与JavaScript并存,WASM更类似一种低级的汇编语言。
WebAssembly(又名wasm)是一种高效的,低级别的编程语言。 它让我们能够使用JavaScript以外的语言(例如C,C ++,Rust或其他)编写程序,然后将其编译成WebAssembly,进而生成一个加载和执行速度非常快的Web应用程序。
总结一句即:wasm 是js可执行的一个其他变成语言生成的扩展文件。
如果用python 也可以执行此文件,一切都迎刃而解了。
问题转换成:
js中执行了一个 .wasm 文件.用python完成此文件的执行,实现相同效果
在这里插入图片描述
使用pywasm执行wasm文件
安装

pip install pywasm

wasm文件准备: 找到wasm文件链接,访问链接下载;直接复制或另存为,会报错。
使用

import pywasm

vm = pywasm.load("./Wasm.wasm")
result = vm.exec("encrypt", [30,1686727005])
print(result)
#result: 562258723

参考逆向代码

import time
import pywasm

def encrpyt(n,t):
    vm = pywasm.load("./Wasm.wasm")
    sign = vm.exec("encrypt", [n,t])

    return sign

def get_sign(page):
    n=page-1*10
    t=int(time.time())

    sign=encrpyt(n,t)
    print(sign)

if __name__ == '__main__':
    
    page=3
    get_sign(page)
    ```

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值