小言_互联网的博客

JS逆向:Wasm文件导出函数的调用|猿人学爬虫对抗赛第十五题

602人阅读  评论(0)

实战地址

http://match.yuanrenxue.com/match/15

抓包分析

地址栏输入 地址,按下F12并回车,发现数据在这里:

cookie无加密,有个params参数m,切换 Initiator,查看调用栈:

跟踪进去,直接就跟踪到了数据加密及发送的地方:

关键加密函数 window.q,控制台输入,发现无法跟进,看到上面的定义代码,原来是  WebAssembly。没接触过,该怎么办?

不慌,我们有强大的搜索引擎。

wasm逆向分析

通过一番搜索后,找到了wasm文件的在线解析网站:

https://webassembly.github.io/wabt/demo/wasm2wat/

上传文件后,解析的部分代码如下:

快1000多行的代码,如果硬刚的话,是不是有点掉头发?

不慌,继续使用搜索引擎,看看有没有直接调用wasm文件的库。

通过一番搜索后,找到了 pywasm 这个库:

http://accu.cc/content/py/pywasm/overview/

根据它上面的示例代码,很快就写出了爬取代码:


   
  1. # -*- coding: utf-8 -*-
  2. import math
  3. import random
  4. import time
  5. import pywasm
  6. import requests
  7. def main():
  8. sums = 0
  9. headers = { "User-Agent": "yuanrenxue.project",}
  10. t = int(time.time())
  11. t1 = int(t / 2)
  12. t2 = int(t / 2 - math.floor(random.random() * 50 + 1))
  13. vm = pywasm.load( "./main.wasm")
  14. r = vm.exec( "encode", [t1, t2])
  15. m = f"{r}|{t1}|{t2}"
  16. for i in range( 1, 6):
  17. params = {
  18. "m":m,
  19. "page":i,
  20. }
  21. response = requests.get(url= "http://match.yuanrenxue.com/api/match/15",params = params,headers=headers).json()
  22. for each in response[ "data"]:
  23. print (each[ "value"])
  24. sums += each[ "value"]
  25. print(sums)
  26. # 219388
  27. if __name__ == "__main__":
  28.     main()

部分代码由 @Sitoi提供,在此感谢。

通篇下来,基本没啥难度吧。

遇到这类问题时先不要慌,搜索引擎能解决 99% 的问题,另外1%可能就需要充钱解决了。


转载:https://blog.csdn.net/qq523176585/article/details/110022897
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场