python爬虫之wasm逆向 wasm逆向 超详细 |
您所在的位置:网站首页 › 爬虫反编译 › python爬虫之wasm逆向 wasm逆向 超详细 |
前言:wasm简介,在js逆向中,遇到wasm加密,wasm是通过字节码以二进制格式传输,由于模块的结构,可以通过浏览器并行编译,以便进一步加快速度。 一.问题:在请求链接上,发现有签名,咋一看像个时间戳进行处理后的数据。 1.全局搜索sign(定位技巧),轻松找到sign,向上看使用$wasm进行加密。 2.在谷歌中可以看见wasm源码,在火狐中看到就是base64编码,解码后看到的是一串乱码。 谷歌查看: 火狐查看:
4.安装/导入第三方库pywasm ,pywasm 是一个使用纯 Python 实现的 WebAssembly 解释器。 # pip install pywasm import pywasm5.再来分析js加密。 # js加密代码 var n = (this.page - 1) * this.limit, e = this.$wasm.asm.encrypt(n, parseInt(Math.round((new Date).getTime() / 1e3).toString())); # n就是翻页页码减1,再乘10 # parseInt(Math.round((new Date).getTime() / 1e3).toString())就是得到时间戳,取整,转为字符。6.使用python代码复现。 import pywasm def get_sign(): for i in range(3): # 得到时间戳,取证 t = int(time.time()) # 读取wasm文件 vm = pywasm.load("./Wasm.wasm") # 执行加密 sign = vm.exec("encrypt", [i, t]) print(sign)结束语:怅寥廓,问苍茫大地,谁主沉浮? |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |