JS逆向 | hook劫持检测与应对策略

本文介绍了JavaScript中hook劫持检测的情况,特别是针对eval函数的检测。通过示例展示了一个简单的油猴脚本如何劫持函数,并讨论了如何进行反检测,包括代码改写以避免hook失效。强调在编写油猴脚本时应考虑加入反检测代码,以防字符串加密混淆导致脚本失效。
摘要由CSDN通过智能技术生成

搞过某数的朋友应该知道,某数对 eval 函数有劫持检测,虽然说检测与反检测操作实现起来都很简单,但很多朋友还是没有遇到过,所以今天简单的提一下。就不拿 eval 函数举例了, 因为劫持检测思路适用于任何js原生函数。

正如下图所示,一个简单的油猴脚本,用于劫持 JSON.stringify 函数。

image.png

开启油猴脚本之后, 我们运行一段代码试试。

image.png

JSON.stringify 函数被hook到了,实际工作中,我们这个时候就可以通过调用栈快速定位加密位置。

image.png

但是,如果代码是这样写,劫持脚本还能有效吗?

image.png

确实没有用了,相信各位都能理解,应该知道怎么反检测了吧

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值