这是一道wasm的逆向题。
先分析给的js文件
存在一个check函数里面调用了wasm.check,传入了两个参数一个是flag,一个是flag的len。接下来就要对wasm进行分析。
先使用开源项目wabt将hxp.wasm文件反编译成C文件hxp.c
项目地址:wabt
但是这c语言还是比较难理解,用gcc将其其编译成x86架构下的目标文件。
gcc -c hxp.c -o hxp.o
先丢到ida中静态分析。发现了check函数。
里面还有一个hxp2019_check函数跟进去。这个返回值v6不是0就是1刚好和js里的返回值对应了,这应该就是check_flag的函数,查看哪里对v6进行了修改。
这边有个比较,将v8和内存