第十五题:备周则意怠 常见则不疑
1、前言
第十五题是道挺有意思的题,从题目名称上啥都看不出来,只透露出是个骚操作,而骚操作一般都要讲究用点小技巧,就是它加密原理可能不难,但你如果用不对方法,搞不清楚加密逻辑,可能会为这种本来可以很容易解决的问题困扰半天。总之,一切都要从那个wasm说起…
2、解析过程
2.1、加密逻辑初探
查看XHR
请求的时候,发现有几个值得关注的请求地址,一个是数据接口请求,它的参数是m
,看起来像是几个时间戳拼凑的:
另外一个是后缀为main.wasm
的请求,看着返回了一堆乱码,不知道干嘛用的,但既然出现在这里,肯定跟我们要找的加密参数m
的生成逻辑有关。
顺着请求的调用栈在网页的源代码这里找到了加密位置,我们可以看到m
是调用window.m()
函数的返回值生成的:
再往上看,window.m()
函数是嵌套在对main.wasm
这个文件做的一系列函数操作里定义的,并且可以看出实际上唯一加密了的内容是m
这个字符串里的第一部分,即将两个时间戳t1
和t2
作为参数传给window.q
这个函数,之后将加密完的字符串与其余两个时间戳拼接,最后就生成了m
的值,所以这里的关键是window.q
,也就是instance.exports.encode
的内容到底是什么。
在这里打上断点调试,追到这个f 1()
函数里看看:
进入这个函数以后,一看,嘿,好家伙,这种代码还真没见过,不像是js代码啊,照着这个完全看不懂函数逻辑,于是暂时在这里中断,去搜一下wasm
到底是什么玩意。
2.2、了解WebAssembly的应用
网上找了下,发现wasm
原来就是WebAssembly
的缩写,官网上找到的对WebAssembly
的定义是:
1、WebAssembly/wasm WebAssembly 或者 wasm 是一个可移植、体积小、加载快并且兼容 Web 的全新格式
2、WebAssembly 有一套完整的语义,实际上 wasm 是体积小且加载快的二进制格式, 其目标就是充分发挥硬件能力以达到原生执行效率
3、WebAssembly 在 web 中被设计成无版本、特性可测试、向后兼容的。WebAssembly 可以被 JavaScript 调用,进入 JavaScript 上下文,也可以像 Web API 一样调用浏览器的功能。当然,WebAssembly 不仅可以运行在浏览器上,也可以运行在非web环境下。
总之WebAssembly
是一种二进制字节码,运行速度更快,并且可以被JavaScript 调用,那么既然这样的话,我们应该也可以在NodeJs
环境下调用相应的wasm
文件来得到同样的执行结果,于是我把这个源代码直接复制过来在NodeJs
里执行,发现果然不行,显然是在浏览器端使用WebAssembly
的语法跟在NodeJs
里使用是不一样的。
fetch('/static/match/match15/main.wasm').then(response =>
response.arrayBuffer()
).then(bytes => WebAssembly