js逆向案例-css字体反爬
目录一、反爬点二、反爬分析1、js逆向解密响应参数2、css字体伪元素分析一、反爬点响应参数js加密, css字体伪元素隐藏二、反爬分析1、js逆向解密响应参数突破入口,响应数据里面有个eval,所以直接hook evalhook eval步骤1:先根据堆栈回溯打上断点,然后刷新网页断在send断点这个位置,然后控制台输入hook_eval的js,然后取消send的断点,然后F8调试进入下一步步骤2观察:此时已经hook住,断点停在了此位置,这里即给window的一个属性进行了
复制链接