WEB攻防-JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件

#知识点:
1、JavaScript-反调试&方法&绕过
2、JavaScript-代码混淆&识别&还原

在这里插入图片描述

一、演示案例-JS逆向-反调试-检测&绕过

程序加入反调试:

1、反调试:

实现防止他人调试、动态分析自己的代码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(点击鼠标右键或者F12弹出提示)
https://www.aqistudy.cn/
在这里插入图片描述
在这里插入图片描述
多按几次F12倒是能打开开发者工具
在这里插入图片描述

2、检测调试方法:

在这里插入图片描述

-键盘监听(F12)

-检测浏览器的高度插值

在这里插入图片描述

-检测开发者人员工具(F12打开的就是这个开发者人员工具)变量是否为true

-利用console.log调用次数

-利用代码运行的时间差

–利用toString

-检测非浏览器

3、常见绕过方法:

-禁用断点法(屡试不爽,但是启用了之后自己打断点也不生效)

在这里插入图片描述
在这里插入图片描述

-条件断点法

在这里插入图片描述
在这里插入图片描述

-此处暂停法

在这里插入图片描述

-置空函数法

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

-本地覆盖法

在这里插入图片描述
多按几次F12倒是能打开开发者工具
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如何替换?
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-JS逆向-混淆加密-识别&还原

代码混淆加密:
上述几种方法(检测调试方法),已经达到了反调试的效果,但如果他人查看代码,也可能被找出检测功能并删去。为了防止反调试功能被剔除,我们可以对JS代码进行混淆加密。

1、开源代码混淆解密(网上有些网站会使用到这些开源加密)

https://www.sojson.com/
在这里插入图片描述

AAEncode

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如何获取原始代码?
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

JJEncode

在这里插入图片描述
在这里插入图片描述
如何获取原始代码?
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

JSFuck

在这里插入图片描述
在这里插入图片描述
如何查看加密的源码呢?
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、商业代码混淆解密

https://www.jsjiami.com/ //加密网站
在这里插入图片描述
有的js文件会进行加密,有的不会
在这里插入图片描述
在这里插入图片描述
如何解密还原?
前提:知道对方使用了什么加密
https://jsdec.js.org/ //解密网站
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SuperherRo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值