JS逆向:Wasm文件导出函数的调用|猿人学爬虫对抗赛第十五题 Web逆向 原创


实战地址

http://match.yuanrenxue.com/match/15

抓包分析


地址栏输入 地址,按下F12并回车,发现数据在这里:




cookie无加密,有个params参数m,切换 Initiator,查看调用栈:



跟踪进去,直接就跟踪到了数据加密及发送的地方:


关键加密函数 window.q,控制台输入,发现无法跟进,看到上面的定义代码,原来是  WebAssembly。没接触过,该怎么办?


不慌,我们有强大的搜索引擎。


wasm逆向分析


通过一番搜索后,找到了wasm文件的在线解析网站:

https://webassembly.github.io/wabt/demo/wasm2wat/

上传文件后,解析的部分代码如下:



快1000多行的代码,如果硬刚的话,是不是有点掉头发?


不慌,继续使用搜索引擎,看看有没有直接调用wasm文件的库。


通过一番搜索后,找到了 pywasm 这个库:



根据它上面的示例代码,很快就写出了爬取代码:



# -*- coding: utf-8 -*-
import math
import random
import time
import pywasm
import requests
def main():
    sums = 0
    headers = {"User-Agent": "yuanrenxue.project",}
    t = int(time.time())
    t1 = int(t / 2)
    t2 = int(t / 2 - math.floor(random.random() * 50 + 1))
    vm = pywasm.load("./main.wasm")
    r = vm.exec("encode", [t1, t2])
    m = f"{r}|{t1}|{t2}"
    for i in range(1, 6):
        params = {
            "m":m,
            "page":i,
            }
        response = requests.get(url="http://match.yuanrenxue.com/api/match/15",params = params,headers=headers).json()
        for each in response["data"]:
            print (each["value"])
            sums += each["value"]
    print(sums)
    # 219388
if __name__ == "__main__":
    main()


部分代码由 @Sitoi提供,在此感谢。



最新回复 (9)
  • zxbzxb180 2小时前
    0 10
    666
  • 0 9
    1
  • cc 1月前
    0 8
    666
  • IAMKEN 1月前
    0 7
    666
  • smart 1月前
    0 6
    66
  • johnyyc 1月前
    0 5
    666
  • 0 4
    6666666
  • mixin 1月前
    0 3
    强啊  宝贝
  • 0 2
    666666
返回