前言
我胡汉三又回来了
本篇文章仅供群友交流学习,侵权删(满满的求生欲)
本次样本:
aHR0cHM6Ly9zcGExNC5zY3JhcGUuY2VudGVyLw==
加密参数
如上图,主要就是解决这个sign。
如上图,直接全局搜索sign就能搜到,别问我为什么知道是使用了wasm文件,我也不知道。
如上图,双击直接就把文件下载下来了,后面还原为js。
如上图,去这个网址https://github.com/WebAssembly/binaryen/releases
下载编译好的二进制文件。
如上图,下载完解压后在bin目录下有个这个,我们可以用这个将wasm文件转为js文件。
打开cmd
wasm2js Wasm.wasm -o output.js
如上两图,output文件打开就这样,虽然我不是很懂js,但是根据网站的js,我感觉他是调用了encrypt方法
如上两图,这不是结束了吗,去网站控制台试试。
如上图,明显是对的上的,最适合入门的wasm文章结束!
后记
不想调用wasm的爬虫er有福了,都给我搞纯算!到时候做出来了发我一份
加群的话可以关注我加我微信,拉你进群。
公众号推荐
END 感谢大家观看
扫码关注我
图文:爬虫逆向之旅
排版:爬虫逆向之旅
原文始发于微信公众号(逆向与爬虫的故事):wasm逆向入门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论