tvzbiptv
发表于 2024-6-12 15:51:51
本帖最后由 tvzbiptv 于 2024-6-13 09:40 编辑
随着Emscripten的版本升级,其生成的胶水代码有可能发生变化,由Emscripten生成的JavaScript胶水代码hello.js,我们可以发现,大多数的操作,都围绕全局对象Module展开,而该对象正是Emscripten程序运行时的核心所在。
https://github.com/jerjupiter/cp ... ch1-03-glue-code.md
(这是最简单的形式,还需要添加导出函数和运行时函数来生成胶水js,方便加载wasm)
进行胶水代码加载wasm
[*]需要注意利用流加载的方式,需要设置响应头 Content-Type:application/wasm
[*]关键问题使用Module进行内存读写和借口调用,代码上传中。。。
https://github.com/BlackPigHe/emscripten
zxcv.js 胶水代码js?加载zxcv.wasm
tnycz
发表于 2024-6-12 22:09:25
tvzbiptv
发表于 2024-6-13 13:16:34
本帖最后由 tvzbiptv 于 2024-6-13 13:29 编辑
如果WebAssembly.instantiateStreaming处理失败或者instantiateStreaming方法、fetch方法不存在,或者wasm文件url不是线上地址,则通过instantiateArrayBuffer方法加载wasm文件,并通过WebAssembly.instantiate创建wasm实例:
https://juejin.cn/post/7035625035914346526
执行命令之后会生成三个文件
[*]index.wasm 二进制的 wasm 模块代码
[*]index.js 胶水代码,包含了原生 C++ 函数和 JavaScript/wasm 之间转换的 JS 文件
[*]index.html 用来加载、编译和实例化 wasm 代码并且将其输出在浏览器显示上的 HTML 文件
最后执行 emrun index.html 就可以在浏览器上看到效果了。
由于浏览器跨域的问题,直接打开 index.html 是无法正常运行的
https://www.pipipi.net/31046.html
tvzbiptv
发表于 2024-6-14 07:04:56
几个参数分别是key长度,iv地址,key地址,以及存放解密后的内容的地址
gogogo2000
发表于 2024-6-14 07:54:36
楼上的是机器人
developer
发表于 2024-6-14 19:42:27
tqx5201 发表于 2024-6-14 16:14
瞧瞧,我找到啥了
666
Anno
发表于 2024-6-15 15:25:12
本帖最后由 Anno 于 2024-6-15 15:27 编辑
不是很会
shilong
发表于 2024-6-25 16:21:07
Anno 发表于 2024-6-15 15:25
不是很会
这图怎搞出,谢谢
Anno
发表于 2024-6-26 00:18:51
shilong 发表于 2024-6-25 16:21
这图怎搞出,谢谢
不是有人提供key吗?要这个干嘛?瞎搞的
shilong
发表于 2024-6-26 07:46:51
Anno 发表于 2024-6-26 00:18
不是有人提供key吗?要这个干嘛?瞎搞的
个人还是喜欢渔多一些,折腾 {:4_104:}
redsun168
发表于 2024-7-1 09:09:36
developer 发表于 2024-6-8 00:43
算法确实没变 还是aes-128-ctr
我说的是在以前加密前的数据后面需要 &10位随机字符串(这个过程是wasm做 ...
请教大佬,什么方法,具体怎么样做?
657374416@qq.co
发表于 2024-7-3 13:23:26
ioiogoo 发表于 2024-6-11 10:44
鬼知道什么AI,就那样成功了
iv和key是多少哪里获取的