wasm小记
记录一次wasm逆向最近在找工作捏,好难找boss都是已读不回,八嘎八嘎!这天突然有一个回了然后说先爬一下他们的官网试试看捏,所以就有了这篇文章~,因为这个官网是wasm加密所以就记录一下鸟!在说这个网站之前,我们先从简单的开始吧,先从yrx的第15题开始aHR0cHM6Ly9tYXRjaC55dWFucmVueHVlLmNuL21hdGNoLzE1(自行b64解码)
1.首先打开页面抓包,我们测试几次可以发现,请求的成功与否和这个m有关,我们直接通过追栈的方式找到切入点.2.我们可以看到m的加密很清晰,一下子我们就可以得到m是由window.m这个方法返回而来.并且有wasm的字样以及WebAssembly.instantiate的关键函数,我们就可以知道这是一个wasm相关的操作了,至于什么是wasm就自己去了解吧,因为不需要什么花里胡哨的操作,所以我们就不从分析wasm文件入手,我们只要能获得我们想要的结果就可以鸟!3.我们直接开始战斗,其实这个网站已经给我们写好了一个最基本的js操作wasm的例子了,并且适用于node环境(node版本最好大于18,因为小于18的WebAsse ...
akamai小记
记录一次akamai逆向的小细节ps:难,不是靠听,易,不是靠说
目标网站:
aHR0cHMlM0EvL3d3dy5xYXRhcmFpcndheXMuY29tL3poLWNuL2hvbWVwYWdlLmh0bWw=(自行b64解码)
aHR0cHMlM0EvL3d3dy5rb3JlYW5haXIuY29tLw==(自行b64解码)
首先我们要知道akamai最后成功的显示就是Cookie中的~1~转变为~0~,也就是下图这种,好了废话不多说直接开始吧!嘟噜噜嘟嘟! 1.首先我们找到我们的目标请求,如下图gdBBBRZDQ,每天他的链接都会变的,所以你的可能跟我不一样,还有就是每周二他会更换js代码,所以我们的目标就是这个sensor_data.
2.然后通过跟栈找到我们sensor_data的生成位置,会解混淆的可以解混淆再替换分析,我不太熟练就直接来了,如下图,我们可以看到它是由一些小东西连接起来的.
3.我们继续往上看,发现一切都是由一个58位数组生成的,这里面肯定暗藏玄坤.我的思路是通过文本比较比较每次请求的58位数组查看他们的变化,然后我 ...
227小记
记录一次227滑块的小细节ps:本文是在经过ast解控制流替换文件后进行操作
1.首先搜索进入到如下图所示的页面2.在全局新建一个index,并且在下图部分插入3.通过条件断点控制进入我们想要进入的流程4.hook一下concat方法,因为都是通过这个方法连接起来的,自己大致看一下就可以发现
12345678Array.prototype.concat_ = Array.prototype.concatArray.prototype.concat = function(arguments){ console.log("合并之前的数组:",this) console.log("预合并的数组:",arguments) temp = Array.prototype.concat_.call(this,arguments) console.log("合并后的数组:",temp) return temp}
5.搜索O = 227找到加密生成的尾部进行断点,然后执行到此,就会发现打印出了我们想要了解到的信息6.然后可以 ...
我言秋日胜春朝
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment