tvzbiptv 发表于 2024-6-12 15:51:51

本帖最后由 tvzbiptv 于 2024-6-13 09:40 编辑

随着Emscripten的版本升级,其生成的胶水代码有可能发生变化,由Emscripten生成的JavaScript胶水代码hello.js,我们可以发现,大多数的操作,都围绕全局对象Module展开,而该对象正是Emscripten程序运行时的核心所在。

https://github.com/jerjupiter/cp ... ch1-03-glue-code.md      


(这是最简单的形式,还需要添加导出函数和运行时函数来生成胶水js,方便加载wasm)
进行胶水代码加载wasm
[*]需要注意利用流加载的方式,需要设置响应头 Content-Type:application/wasm
[*]关键问题使用Module进行内存读写和借口调用,代码上传中。。。

https://github.com/BlackPigHe/emscripten


zxcv.js 胶水代码js?加载zxcv.wasm

tnycz 发表于 2024-6-12 22:09:25

tvzbiptv 发表于 2024-6-13 13:16:34

本帖最后由 tvzbiptv 于 2024-6-13 13:29 编辑

如果WebAssembly.instantiateStreaming处理失败或者instantiateStreaming方法、fetch方法不存在,或者wasm文件url不是线上地址,则通过instantiateArrayBuffer方法加载wasm文件,并通过WebAssembly.instantiate创建wasm实例:

https://juejin.cn/post/7035625035914346526

执行命令之后会生成三个文件

[*]index.wasm 二进制的 wasm 模块代码
[*]index.js 胶水代码,包含了原生 C++ 函数和 JavaScript/wasm 之间转换的 JS 文件
[*]index.html 用来加载、编译和实例化 wasm 代码并且将其输出在浏览器显示上的 HTML 文件
最后执行 emrun index.html 就可以在浏览器上看到效果了。
由于浏览器跨域的问题,直接打开 index.html 是无法正常运行的
https://www.pipipi.net/31046.html


tvzbiptv 发表于 2024-6-14 07:04:56

几个参数分别是key长度,iv地址,key地址,以及存放解密后的内容的地址

gogogo2000 发表于 2024-6-14 07:54:36

楼上的是机器人

developer 发表于 2024-6-14 19:42:27

tqx5201 发表于 2024-6-14 16:14
瞧瞧,我找到啥了

666

Anno 发表于 2024-6-15 15:25:12

本帖最后由 Anno 于 2024-6-15 15:27 编辑



不是很会



shilong 发表于 2024-6-25 16:21:07

Anno 发表于 2024-6-15 15:25
不是很会

这图怎搞出,谢谢

Anno 发表于 2024-6-26 00:18:51

shilong 发表于 2024-6-25 16:21
这图怎搞出,谢谢

不是有人提供key吗?要这个干嘛?瞎搞的

shilong 发表于 2024-6-26 07:46:51

Anno 发表于 2024-6-26 00:18
不是有人提供key吗?要这个干嘛?瞎搞的

个人还是喜欢渔多一些,折腾 {:4_104:}

redsun168 发表于 2024-7-1 09:09:36

developer 发表于 2024-6-8 00:43
算法确实没变 还是aes-128-ctr
我说的是在以前加密前的数据后面需要 &10位随机字符串(这个过程是wasm做 ...

请教大佬,什么方法,具体怎么样做?

657374416@qq.co 发表于 2024-7-3 13:23:26

ioiogoo 发表于 2024-6-11 10:44
鬼知道什么AI,就那样成功了

iv和key是多少哪里获取的
页: 1 2 3 [4]
查看完整版本: 央视频又失效了