WebAssembly 逆向分析:如何反编译 Wasm 二进制文件,修改游戏里的“金币数量”?

标签:#WebAssembly #ReverseEngineering #Security #Wasm #GameHacking #CTF


🕵️‍♂️ 前言:Wasm 不是加密,只是二进制

WebAssembly 是一种基于堆栈虚拟机的二进制指令格式。它类似于汇编语言,但比 x86 汇编更抽象。
浏览器加载.wasm文件,编译为机器码运行。

逆向 Wasm 的两种核心思路:

  1. 静态分析:将.wasm反汇编为.wat(WebAssembly Text) 或伪 C 代码,分析逻辑。
  2. 动态调试:利用浏览器开发者工具挂载断点,或直接修改WebAssembly.Memory(线性内存)。

Wasm 加载与逆向流程 (Mermaid):

逆向攻击路径

Wasm 运行环境

1. 下载 game.wasm

解码

Imports (函数/内存)

读写

工具: wasm2wat

工具: Console

服务器

浏览器

Wasm 二进制

Wasm 模块

JS 胶水代码

实例化对象 (Instance)

线性内存 (ArrayBuffer)

可读汇编代码 (.wat)

直接修改数值


🛠️ 一、 兵器库:逆向工具准备

在开始之前,你需要准备以下工具:

  1. Chrome 浏览器:最强大的 Wasm 调试器。
  2. WABT (The WebAssembly Binary Toolkit)
  • wasm2wat: 将二进制转为人类可读的文本格式(S-表达式)。
  • wat2wasm: 将修改后的文本重新编译为二进制。
  1. Ghidra(可选):安装 Wasm 插件后,可以生成伪 C 代码。

🔬 二、 实战第一步:捕获与反编译

假设我们正在玩一个网页小游戏,每次点击按钮,金币 +1。我们要把它改成 +1000。

1. 获取 Wasm 文件

打开 Chrome DevTools ->Network面板,刷新页面,过滤.wasm。找到game.wasm并下载。

2. 转化为可读代码 (WAT)

使用wasm2wat工具:

wasm2wat game.wasm -o game.wat

打开game.wat,你会看到类似这样的代码:

(module(import"env""memory"(memory$01))(func$add_gold(param$p0 i32)(resulti32)(local$l0 i32)local.get $p0;; 获取参数(当前金币)i32.const1;; 加载常量 1i32.add;; 执行加法local.set $l0;; 存入局部变量local.get $l0;; 返回结果)(export"add_gold"(func$add_gold)))

注:真实环境中的函数名通常被 stripped 掉了,只显示func $f12,你需要根据上下文推断。


💉 三、 实战第二步:内存篡改 (Memory Hacking)

Wasm 的内存模型非常简单:它就是一个巨大的、线性的JavaScript ArrayBuffer
这意味着,JS 可以随意读写 Wasm 的内存!这是最简单的破解方式。

1. 定位内存对象

在 Chrome Console 中,寻找 Wasm 的实例对象。通常在全局变量或者imports对象中。

// 假设游戏把实例挂载到了 window.gameInstanceconstmemBuffer=window.gameInstance.exports.memory.buffer;constmemView=newInt32Array(memBuffer);
2. 搜索数值 (CE 搜内存法)

就像使用 Cheat Engine 一样:

  1. 当前金币是 100。
  2. 在 Console 输入:memView.forEach((v, i) => { if(v===100) console.log(i) })-> 得到索引1024
  3. 玩游戏,金币变成 101。
  4. 检查索引1024的值:memView[1024]-> 确实是 101。
  5. 找到地址了!
3. 修改数值
// 直接把金币改成 999999memView[1024]=999999;

页面上的金币瞬间暴涨。


🔨 四、 实战第三步:二进制补丁 (Binary Patching)

如果金币逻辑没有暴露在全局内存中,或者是纯栈操作,我们就需要修改代码本身(Patch)。

1. 修改 WAT 代码

回到刚才反编译的game.wat文件。
找到加法逻辑:

local.get $p0 i32.const1;; <--- 这里是增加的数量i32.add

我们将1修改为1000

local.get $p0 i32.const1000;; <--- 修改为 1000i32.add
2. 重编译为 Wasm
wat2wasm game.wat -o game_hacked.wasm
3. 替换运行 (浏览器端 Hook)

我们不能直接替换服务器文件,但我们可以通过 Chrome 的Local Overrides功能,或者写一个 TamperMonkey 脚本来拦截网络请求。

TamperMonkey 脚本思路:

constoriginalFetch=window.fetch;window.fetch=asyncfunction(url,options){if(url.includes('game.wasm')){// 拦截请求,返回我们修改过的二进制数据constresponse=awaitoriginalFetch('http://localhost:8000/game_hacked.wasm');returnresponse;}returnoriginalFetch(url,options);};

刷新网页,点击按钮,金币直接 +1000!


🛡️ 五、 防御:开发者如何保护 Wasm?

看到这里,你可能会觉得 Wasm 在裸奔。作为开发者,如何防御?

  1. Strip Symbols:发布时务必去除调试符号(函数名、变量名),让逆向者面对$func1,$func2抓狂。
  2. 控制流平坦化 (Control Flow Flattening):使用 LLVM 的混淆插件(如 Obfuscator-LLVM),把清晰的if-else变成复杂的switch跳转,破坏代码结构。
  3. 服务器校验永远不要相信客户端。像金币这种关键数据,Wasm 只能做展示,计算和存储必须在服务器端完成。

🎯 总结

Wasm 逆向正处于一个蓝海阶段。
它既不像 x86 汇编那样指令繁杂,也不像 JS 那样容易被混淆成乱码。
掌握了wasm2wat和线性内存的原理,你就能看穿网页中那些“高性能黑盒”背后的秘密。

Next Step:
找一个简单的在线 CTF 题目(WebAssembly 类),尝试不看 Writeup,使用 Chrome DevTools 的断点功能,追踪一个加密函数的输入输出,逆向出它的 Flag。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1168356.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【车辆控制】移动机器人路径跟踪Matlab仿真系统,通过RRT路径规划算法生成机器人的可行路径,再通过PID控制器实现机器人对路径的跟踪,最终输出速度跟踪效果

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。 &#x1f34e; 往期回顾关注个人主页&#xff1a;Matlab科研工作室 &#x1f447; 关注我领取海量matlab电子书和数学建模资料 &#…

大模型“越狱”指南:DAN 模式与对抗样本 (Adversarial Examples) 攻击原理揭秘

标签: #LLMSecurity #Jailbreak #AdversarialAttack #AI安全 #深度学习 #算法研究 🛡️ 前言:对齐 (Alignment) 的脆弱性 现代 LLM 的安全护栏主要依赖于 RLHF (Reinforcement Learning from Human Feedback)。 模型被训练为最大化“有用性”和“安全性”。但在高维向量空…

H.265 (HEVC) 网页播放:WebAssembly + FFmpeg 实现浏览器端的硬解/软解兼容方案

标签&#xff1a; #WebAssembly #FFmpeg #H.265 #WebCodecs #音视频开发 #前端性能&#x1f4c9; 前言&#xff1a;浏览器对 H.265 的“爱恨情仇” 为什么 <video src"video.h265.mp4"> 在 Chrome 里放不出来&#xff1f; 因为 H.265 的专利池太深了。只有 Saf…

JDK8 升级到 JDK17,到底带来了哪些实用新特性?(附 Spring Boot 实战代码)

视频看了几百小时还迷糊&#xff1f;关注我&#xff0c;几分钟让你秒懂&#xff01; 一、为什么我们要从 JDK8 升级到 JDK17&#xff1f; JDK8 是 Java 历史上一个里程碑式的版本&#xff08;2014 年发布&#xff09;&#xff0c;引入了 Lambda 表达式和 Stream API&#xff0…

JDK8 升级到 JDK17(续):那些被忽略但超实用的隐藏特性 + Spring Boot 实战避坑指南

视频看了几百小时还迷糊&#xff1f;关注我&#xff0c;几分钟让你秒懂&#xff01;在上一篇中&#xff0c;我们重点介绍了 record、文本块、switch 表达式等“看得见”的语法糖。 但 JDK9 到 JDK17 之间&#xff0c;其实还有 大量底层改进和工具增强&#xff0c;虽然不直接写在…

【开题答辩实录分享】以《座位预约管理的系统》为例进行选题答辩实录分享

大家好&#xff0c;我是韩立。 写代码、跑算法、做产品&#xff0c;从 Java、PHP、Python 到 Golang、小程序、安卓&#xff0c;全栈都玩&#xff1b;带项目、讲答辩、做文档&#xff0c;也懂降重技巧。 这些年一直在帮同学定制系统、梳理论文、模拟开题&#xff0c;积累了不少…

UE5 C++(35):动态多播代理

&#xff08;183&#xff09; &#xff08;184&#xff09; 谢谢

5.10 数据分析与报告生成:让AI成为你的数据洞察专家

5.10 数据分析与报告生成:让AI成为你的数据洞察专家 在数据驱动的时代,数据分析能力已成为职场核心竞争力。然而,传统的数据分析流程复杂繁琐,需要专业技能和大量时间。从数据清洗到可视化,从统计分析到报告撰写,每个环节都可能成为效率瓶颈。AI技术的应用正在彻底改变这…

5.11 职场AI应用避坑指南:常见错误、数据安全与最佳实践

5.11 职场AI应用避坑指南:常见错误、数据安全与最佳实践 引言 在前面的章节中,我们学习了AI在职场中的各种应用场景。但在实际使用中,很多职场人因为缺乏经验,容易踩到各种"坑":数据泄露、隐私问题、错误使用导致效率下降等。本节将系统性地梳理职场AI应用的常…

【tensorRT从零起步高性能部署】20-TensorRT基础-第一个trt程序,实现模型编译的过程

一、前言&#xff1a;为什么学这个hello案例&#xff1f; 这个案例是TensorRT的「入门敲门砖」&#xff0c;核心目标不是实现复杂功能&#xff0c;而是掌握TensorRT构建模型的4个核心步骤&#xff0c;理解builder、config、network、engine这些核心组件的作用&#xff0c;为后续…

SpreadJS V19.0 新特性解密:实时协作革命,重新定义表格团队工作流

在数字化办公深入人心的今天&#xff0c;Web表格早已成为企业数据协作的核心载体------从财务报表编制、项目进度跟踪到运营数据汇总&#xff0c;团队对表格的协作需求日益迫切。但传统协作模式下&#xff0c;"文件_v2_final_最终版.xlsx"式的命名混乱、单人编辑的效…

SpreadJS V19.0 新特性解密:评论重构协作体验,让表格沟通更高效

在表格协作场景中&#xff0c;数据编辑与沟通同步始终是开发者与企业用户的核心痛点&#xff1a;传统表格的单元格备注零散无序&#xff0c;多用户讨论难以追溯&#xff1b;评论编辑状态无法协同&#xff0c;未保存内容易丢失&#xff1b;重要沟通节点难标记&#xff0c;问题闭…

Docker一键部署YunYouJun/cook+cpolar穿透:打造可远程访问的私有菜谱管理系统

YunYouJun/cook 是一款主打随机菜谱推荐的开源工具&#xff0c;核心功能是根据食材、烹饪时长、难度等条件筛选并推荐菜谱&#xff0c;还支持用户自主上传、修改食谱&#xff0c;适配 Windows、macOS、Linux 等多系统&#xff0c;手机端也能通过浏览器访问&#xff0c;尤其适合…

【新】基于SSM的珠宝购物网站【源码+文档+调试】

&#x1f495;&#x1f495;发布人&#xff1a; 星河码客 &#x1f495;&#x1f495;个人简介&#xff1a;混迹java圈十余年&#xff0c;精通Java、小程序、数据库等。 &#x1f495;&#x1f495;各类成品Java毕设 。javaweb&#xff0c;ssm&#xff0c;springboot等项目&…

CD40/CD40L信号通路在免疫治疗中的核心作用与靶向策略

一、 CD40/CD40L分子概述CD40&#xff08;又称TNFRSF5&#xff09;是肿瘤坏死因子受体超家族&#xff08;TNF-R-SF&#xff09;的关键成员&#xff0c;是一种分子量约为48 kDa的I型跨膜糖蛋白。它广泛表达于多种免疫细胞&#xff0c;特别是B细胞、树突状细胞、单核细胞和巨噬细…

【GNSS 定位与完好性监测】多测站 GNSS 精密定位,融合电离层 对流层时空相关性、Kriging 空间插值、卡尔曼滤波,最终解算用户站高精度位置附matlab代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。&#x1f34e; 往期回顾关注个人主页&#xff1a;Matlab科研工作室&#x1f447; 关注我领取海量matlab电子书和数学建模资料 &#x1f34…

【新】基于SSM的实验室管理系统【源码+文档+调试】

&#x1f495;&#x1f495;发布人&#xff1a; 星河码客 &#x1f495;&#x1f495;个人简介&#xff1a;混迹java圈十余年&#xff0c;精通Java、小程序、数据库等。 &#x1f495;&#x1f495;各类成品Java毕设 。javaweb&#xff0c;ssm&#xff0c;springboot等项目&…

【新】基于SSM的高校教师科研管理系统【源码+文档+调试】

&#x1f495;&#x1f495;发布人&#xff1a; 星河码客 &#x1f495;&#x1f495;个人简介&#xff1a;混迹java圈十余年&#xff0c;精通Java、小程序、数据库等。 &#x1f495;&#x1f495;各类成品Java毕设 。javaweb&#xff0c;ssm&#xff0c;springboot等项目&…

关于大模型微调:一篇理清思路

一、什么是大模型微调&#xff1f; 大模型微调&#xff0c;本质是在预训练模型的基础上&#xff0c;使用特定任务的数据集&#xff0c;对模型参数进行小幅度调整的过程。 预训练就像让模型读遍世间万卷书&#xff0c;掌握通用的语言规律和知识&#xff1b;而微调则是给模型“做…

ognl表达式语法和场景,一看就懂

ognl表达式是一种在Java开发中常用的动态表达式语言&#xff0c;尤其在早期的Struts2框架中扮演着核心角色。它能用于访问和操作对象图&#xff0c;实现数据绑定、方法调用和类型转换等功能。尽管随着技术演进其使用场景有所变化&#xff0c;但理解其原理对于处理遗留项目或进行…