今日网站
aHR0cDovL21hdGNoLnl1YW5yZW54dWUuY29tL21hdGNoLzE=
这个网站是某大佬搭建的闯关网站
无限 debugger 的绕过
打开开发者工具会出现 debugger
![](https://img-blog.csdnimg.cn/img_convert/ff75bb88a2be91a4534a2da044ffff73.png)
直接在 debugger 对应的行号,右键选择Never pause here
即可跳过
![](https://img-blog.csdnimg.cn/img_convert/192165429570652982aad5f7941000be.png)
抓包分析与定位
跳过 debugger,通过网络面板,找到我们需要分析的参数是下面这个请求的m
参数
![](https://img-blog.csdnimg.cn/img_convert/3ce484a70f0d67460dc4a859dc8f2d6b.png)
参数名字只有一个m
,直接检索的话就会出现下面这么多的结果,所以放弃直接检索这个参数来查找位置。
![](https://img-blog.csdnimg.cn/img_convert/44e57fb2bd79d1ef4d551e2f89f9d144.png)
所以转换思路,使用xhr
断点查找参数位置
![](https://img-blog.csdnimg.cn/img_convert/61ab068874e5154761dad632df6b03b5.png)
找到如下位置即为m
参数的生成位置