<aside> 😀 WebAssembly(WASM)是一种轻量级、跨平台的字节码格式,专为高效执行设计,广泛应用于现代浏览器和其他运行环境。它通过接近原生的性能支持多种编程语言,并以模块化方式运行。WASM常用于提升网站性能、运行复杂计算任务以及支持跨平台应用开发,提高网站的安全性的一把利器。
</aside>
目标网站:aHR0cHM6Ly93d3cud2FpbWFveGlhLm5ldC9sb2dpbg== 分析登录的sign加密参数
我们先填写信息,点击登录,然后可以看到抓到一个数据包如下

这里的sign就是我们今天的目标,我们主要是找到sign如何实现的,并且如何在我们本地进行运算得到正确的结果。
首先我们还是老样子找堆栈。

我们其实可以看到,这里的堆栈不是有很多,根据我们经验和这些方法名分析,我们觉得最有可能得就是post和getUserLoginAction这两个方法实现的,我们先点击post打个断点尝试一下。

这里我们其实是可以看到,sign已经计算出来了,所有我们向上查找,看看是否有可疑的地方。
我们找了几个发现这个地方比较可疑,方法都是用sign命名的。

我们跟上去看到代码是如下这个样子的。


我们在点击的时候就看到他文件是wasm_xxx这个样子,所以这里我们就知道他是wasm文件去调用的js文件,并且我们在js文件也看到很多异步操作,所以这里我们更加确定是wasm运行。