实现一个伪asm的jsvmp
前言 前两天看到大佬搞了一个wasm套vmp壳,极大提升了还原纯算的难度。 但是wasm不能直接从浏览器取环境,必须通过初始化时传入的js方法取浏览器环境,因此把导入对象中的函数抠出来就可以黑盒调用,这可能是谷歌基于浏览器安全以及wasm的多平台生态特性做出的取舍。因此自己写了一套简单的js转汇编代
逆向
未读
px3按压的wasm(PX12590与PX12610参数)
解ob混淆见之前文章或者进蔡老板星球里拿解完混淆的captcha.js 涉及wasm的就是这两个参数PX12590和PX12610。 wasm的调用过程之前文章有说过: 加载wasm文件
逆向
未读
wasm加载流程与逆向实战
WebAssembly(Wasm)加载运行 mdn文档:https://developer.mozilla.org/en-US/docs/WebAssembly/Loading_and_running 查看文档可知: 获取网络资源Fetch或者XMLHTTPRequest
227最新请求头bx-pp的wasm调用
不知道什么时候水果请求头又加了个bx-pp: 配置上也多了pp: 用屁股想了一下,感觉这俩应该有关系。 全局搜了下直接搜到了,罕见的没有套switch,估计是因为它是0.0.1版本: 接着搜ppSign: