Day64:WEB攻防-JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件

目录

JS反调试

JS逆向-反调试-检测&绕过

JS逆向-混淆加密-识别&还原


本章知识点:

1、JavaScript-反调试&方法&绕过
2、JavaScript-代码混淆&识别&还原

JS反调试

程序加入反调试:实现防止他人调试、动态分析自己的代码


检测调试方法:

  1. 键盘监听(F12)
  2. 检测浏览器的高度插值
  3. 检测开发者人员工具变量是否为true
  4. 利用console.log调用次数
  5. 利用代码运行的时间差
  6. 利用toString
  7. 检测非浏览器

常见绕过方法:

  1. 禁用断点法
  2. 条件断点法
  3. 此处暂停法
  4. 置空函数法
  5. 本地覆盖法

键盘摁下:CTRL+SHIFT+I 或者 F12 就会调出开发者工具

jx.qqqjx.com      www.aqistudy.cn

点击鼠标右键或者F12弹出提示

多按几次F12倒是能打开 或者 先打开开发者工具再打开网址

检测调试的方法

检测键盘 F12 如上所示

检测浏览器的高度插值

检测开发者人员工具变量是否为true

利用console.log调用次数

利用代码运行的时间差

利用toString

检测非浏览器

JS逆向-反调试-检测&绕过

禁用断点法(屡试不爽,但是启用了之后自己打断点也不生效)

条件断点法

此处暂停法

置空函数法

本地覆盖法

多按几次F12倒是能打开开发者工具

开始替换

JS逆向-混淆加密-识别&还原

代码混淆加密:上述几种方法,已经达到了反调试的效果,但如果他人查看代码,也可能被找出检测功能并删去。为了防止反调试功能被剔除,我们可以对JS代码进行混淆加密。

开源代码混淆解密

JJEncode AAEncode JSFuck

https://www.sojson.com/

AAEncode

如何获取原始代码?

JJEncode

如何获取原始代码?

JSFuck

如何查看加密的源码呢?

商业代码混淆解密

https://www.jsjiami.com/  加密

有的js文件会进行加密,有的不会

如何解密还原?
前提:知道对方使用了什么加密

https://jsdec.js.org/  解密网站

  • 14
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值