前言:wasm简介,在js逆向中,遇到wasm加密,wasm是通过字节码以二进制格式传输,由于模块的结构,可以通过浏览器并行编译,以便进一步加快速度。
在请求链接上,发现有签名,咋一看像个时间戳进行处理后的数据。
1.全局搜索sign(定位技巧),轻松找到sign,向上看使用$wasm进行加密。
2.在谷歌中可以看见wasm源码,在火狐中看到就是base64编码,解码后看到的是一串乱码。
谷歌查看:
火狐查看:
3.先把wasm文件下载下来。
def get_wasm(): url = "https://xxxxxxxx/js/Wasm.wasm" response = requests.get(url).content with open("Wasm.wasm", 'wb') as fp: fp.write(response)
4.安装/导入第三方库pywasm ,pywasm 是一个使用纯 Python 实现的 WebAssembly 解释器。
# pip install pywasm import pywasm
5.再来分析js加密。
# js加密代码 var n = (this.page - 1) * this.limit, e = this.$wasm.asm.encrypt(n, parseInt(Math.round((new Date).getTime() / 1e3).toString())); # n就是翻页页码减1,再乘10 # parseInt(Math.round((new Date).getTime() / 1e3).toString())就是得到时间戳,取整,转为字符。
6.使用python代码复现。
import pywasm def get_sign(): for i in range(3): # 得到时间戳,取证 t = int(time.time()) # 读取wasm文件 vm = pywasm.load("./Wasm.wasm") # 执行加密 sign = vm.exec("encrypt", [i, t]) print(sign)
结束语:怅寥廓,问苍茫大地,谁主沉浮?