WebAssembly相关
文章平均质量分 82
Brinmon
这个作者很懒,什么都没留下…
展开
-
京麒CTF2024-Re-easy-wasm
浏览器访问:127.0.0.1:8888 就可以访问这个页面并且进行调试了!分析发现这里的check_flag是假的,flag不在这里!我想你应该知道 flag 是什么了!然后就可以去浏览器看看具体的wasm代码了!找到注册的加密函数->主动调用->逐字节爆破密文。调试的时候会发现存在无限debugger QAQ。这样就可以用浏览器来进行调试了!当然这样是不够的要去看代码QAQ。"你输入的 flag 是:""答错了,再想想吧!原创 2024-05-26 23:02:22 · 577 阅读 · 0 评论 -
BUU-Reveser-XMAN2018排位赛_easywasm(WebAssembly逆向分析)
合理猜测一下第一次的md5加密到的二次的md5加密之间的代码是在进行赋值操作,将第一次加密的md5值放入64的位置!加密算法就是:将我们输入的32个字节每个提取出来拼接上一个字符串进行md5加密产生一个16进制的字符串值,再将这个字符串进行md5加密继续产出16进制的字符串值,与目标值进行对比!而且我们的程序使用的暂存变量地址都是0,所以前面的地址内存数据会被破坏,所以我们的数据就被损坏了memcmp函数对比的两个数据!第二条加密规则:读取第一次md5加密产生的16进制字符的md5值进行再次md5!原创 2024-05-26 22:55:53 · 1137 阅读 · 0 评论 -
BUU刷题-Reveser-FlareOn5_Web2.0(WebAssembly逆向分析)
这个题型要求我们通过浏览器网址传参数‘q’所以我们要先搭建一下本地服务器用来动态调试!发现如果flag的字符正确就会在这里断下,所以要慢慢的试,我也不会所以本题跳过QAQ。接下来就是网页地址传参了!访问:传入参数“this_is_a_test”在自己的题目目录下开启服务端口再去访问地址试试!访问这个网址发现会自动打开html网页!进入里面执行的web汇编代码!原创 2024-05-26 22:53:08 · 437 阅读 · 0 评论 -
WebAssembly分析和调试技巧
打开浏览器我们可以看见作用域和变量,我们的目标查找我们的字符串aaaaaaa…被写入到了哪里!由于我们使用memoryBuffer指向了wasm的内存空间,然后将字符串写入到了1800的位置所以我们可以去看看!!打开浏览器进行调试!我们成功找到了我们的输入!!!接下来就是总结:js可以使用wasm的内部空间来实现wasm和js的通信!!连接方式就是通过wasm所一开始申请的内存空间!!原创 2024-05-26 22:47:59 · 268 阅读 · 0 评论