JS逆向实战16——猿人学第20题 新年挑战-wasm进阶

这篇具有很好参考价值的文章主要介绍了JS逆向实战16——猿人学第20题 新年挑战-wasm进阶。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

网站

https://match.yuanrenxue.cn/match/20

网站分析

首先进去网站,我们查看下接口
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
发现有两个值是改变的
分别是sign t 这个t有点像时间戳 ,但是不太确定
然后我们进栈。
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶

JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
发现t确实是解析的时间戳
而这个sign 则是页码加上时间戳经过一个sign的方法 构建出来的,这个sign值有点像md5
抱着试一试的心态我们试下md5
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
发现什么都没有

参数分析

既然t的数值已经有了,也知道传参的值了,那我们只要解析window.sign就行了
之后我们进入这个函数

JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶

然后我们发现
getStringFromWasm0(r0, r1) 这个函数返回的值就是我们所需要的值。
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
而且经过多次测试 发现这个r0 和 r1 也是写死的
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
这里就带给我们考虑了,既然是写死的,那这个值又怎么会每次都会变化呢?
我们进入这个函数看看源码
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
从这个函数可以看出他根本不是解密函数。这只是个还原解码函数,我们继续往上看
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
发现这个ptr0 和这个len0 和r0,和r1有点像啊,我们不妨抱着试一试的心态,把这个值放入 getStringFromWasm0
函数中
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
然后发现,诶 这不就是我们一开始传的值吗,那更加确信了这不是个解码函数,而既然这个能还原出我们传过去的值

JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
看到了 _index_bg_wasm__WEBPACK_IMPORTED_MODULE_0__["sign"](retptr, ptr0, len0)
这个函数也是sign 而且和我们需要的值同名,说明这个才是我们加密的函数
我们进入这个函数看看
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
发现这在一个wasm文件中,
作为一个没有学过wasm语法的人,看到sign 下意识的就会回想,是不是和我们加密的函数sign有关系呢?
管他呢,我们搜索sign ,全部都打上断点,wasm也是文件,反正也会经过的,只有经过就肯定也会断住。
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
把所有的关于sign的方法全部打上断点。
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶

JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
然后发现在这个断点中
他的长度和value都变了
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
经过我们多次测试
发现这个后面多出来的值是个定值
'2|1685613529000D#uqGdcw41pWeNXm'
然后我们放到MD5中加密看看值
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶
一模一样

结论
通过页码+时间戳+D#uqGdcw41pWeNXm再加上MD5加密 构成了sign值
JS逆向实战16——猿人学第20题 新年挑战-wasm进阶文章来源地址https://www.toymoban.com/news/detail-474629.html

到了这里,关于JS逆向实战16——猿人学第20题 新年挑战-wasm进阶的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 爬虫逆向实战(六)--猿人学第四题

    主页地址:猿人学第四题 1、抓包 通过抓包可以发现数据接口是api/match/4 2、判断是否有加密参数 请求参数是否加密? 无 请求头是否加密? 无 响应是否加密? 响应数据无加密,但是返回的却是html代码 cookie是否加密? 无 1、看启动器 查看启动器发现有一个 request 调用堆栈,

    2024年02月12日
    浏览(30)
  • web爬虫第五弹 - JS逆向入门(猿人学第一题)

    0- 前言 爬虫是一门需要实战的学问。 而对于初学者来说,要想学好反爬,js逆向则是敲门砖。今天给大家带来一个js逆向入门实例,接下来我们一步一步来感受下入门的逆向是什么样的。该案例选自猿人学练习题。猿人学第一题 1- 拿到需求 进入页面拿到需求我们先不要急着

    2024年02月14日
    浏览(24)
  • 某侠网js逆向wasm解析

    本次目标地址如下,使用base64解密获得 aHR0cHM6Ly93d3cud2FpbWFveGlhLm5ldC9sb2dpbg== 打开网址,本次的目标是登录接口,如下图 本文主要讲解wasm的解析,所以对其他参数不做逆向处理,本次由wasm加密的参数只有sign一个,我们跟栈查看源代码 从这里发现,sign由sign函数通过传入其他5个

    2024年01月17日
    浏览(24)
  • 【猿人学WEB题目专解】猿人学第6题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月08日
    浏览(89)
  • 【猿人学WEB题目专解】猿人学第18题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月16日
    浏览(31)
  • JS逆向系列之猿人学爬虫第8题-验证码-图文点选

    本题的难点就在于验证码的识别,没啥js加密,只要识别对了携带坐标就给返回数据 回过头来看验证码 这里复杂的字体比较多,人看起来都有点费劲(感觉可能对红绿色盲朋友不太又好)#x

    2024年02月13日
    浏览(32)
  • JS逆向系列之猿人学爬虫第14题-备而后动-勿使有变

    题目难度标的是困难,主要难在js混淆部分。 初始抓包有无限debugger反调试,可以直接hook 函数构造器过掉无限debugger

    2024年02月13日
    浏览(26)
  • JS逆向分析某枝网的HMAC加密、wasm模块加密

    这是我2022年学做JS逆向成功的例子,URL:(脱敏处理)aHR0cHM6Ly93d3cuZ2R0di5jbi9hdWRpb0NoYW5uZWxEZXRhaWwvOTE= 逆向分析: 1、每次XHR的GET请求携带的headers包括: 2、该网站的JS文件采用webpack形式。找出关键的加密逻辑: 3、初步分析: (1)X-ITOUCHTV-Ca-Timestamp很明显是时间戳。 (2)X-ITO

    2024年02月08日
    浏览(35)
  • Python爬虫猿人学逆向系列——第六题

    题目:采集全部5页的彩票数据,计算全部中奖的总金额(包含一、二、三等奖) 地址:https://match.yuanrenxue.cn/match/6 本题比较简单,只是容易踩坑。话不多说请看分析。 两个参数,一个m一个f,与cookie无关,但是这里会遇到第一个坑,在响应数据中。 可以发现只有三等奖的金

    2024年02月11日
    浏览(35)
  • WebSocket爬虫与JS逆向实战

    声明:本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!由于本人水平有限,如有理解或者描述不准确的地方,还望各位大佬指教!! 练习网站: Q3JhenkgUHJvTW9ua2V5IGh0dHBzOi8vd3d3LnBhbnpob3UuZ292LmNuL3p3Z2tfMTU4NjEve

    2024年02月07日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包