国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

注入eval, Function等系統(tǒng)函數(shù),截獲動(dòng)態(tài)代碼

willin / 975人閱讀

摘要:動(dòng)態(tài)執(zhí)行代碼無非兩種方法,即和。注意,有些網(wǎng)站會(huì)檢測(cè)和這兩個(gè)方法是否原生,因此需要一些小花招來忽悠過去。注入方式另外,還有個(gè)問題需要關(guān)注,就是掛鉤代碼的注入方法。

工具和資料

QQ群 - Javascript高級(jí)爬蟲 - 作者自建群,歡迎加入!

awesome-java-crawler - 作者收集的爬蟲相關(guān)工具和資料

正文

現(xiàn)在很多網(wǎng)站都上了各種前端反爬手段,無論手段如何,最重要的是要把包含反爬手段的前端javascript代碼加密隱藏起來,然后在運(yùn)行時(shí)實(shí)時(shí)解密動(dòng)態(tài)執(zhí)行。
動(dòng)態(tài)執(zhí)行js代碼無非兩種方法,即eval和Function。那么,不管網(wǎng)站加密代碼寫的多牛,我們只要將這兩個(gè)方法hook住,即可獲取到解密后的可執(zhí)行js代碼。
注意,有些網(wǎng)站會(huì)檢測(cè)eval和Function這兩個(gè)方法是否原生,因此需要一些小花招來忽悠過去。

掛鉤代碼

首先是eval的掛鉤代碼:

(function() {
    if (window.__cr_eval) return
    window.__cr_eval = window.eval
    var myeval = function (src) {
        console.log("================ eval begin: length=" + src.length + ",caller=" + (myeval.caller && myeval.caller.name) + " ===============")
        console.log(src);
        console.log("================ eval end ================")
        return window.__cr_eval(src)
    }
    var _myeval = myeval.bind(null)  // 注意:這句和下一句就是小花招本招了!
    _myeval.toString = window.__cr_eval.toString
    Object.defineProperty(window, "eval", { value: _myeval })
    console.log(">>>>>>>>>>>>>> eval injected: " + document.location + " <<<<<<<<<<<<<<<<<<<")
})();

這段代碼執(zhí)行后,之后所有的eval操作都會(huì)在控制臺(tái)打印輸出將要執(zhí)行的js源碼。
同理可以寫出Function的掛鉤代碼:

(function() {
    if (window.__cr_fun) return
    window.__cr_fun = window.Function
    var myfun = function () {
        var args = Array.prototype.slice.call(arguments, 0, -1).join(","), src = arguments[arguments.length - 1]
        console.log("================ Function begin: args=" + args + ", length=" + src.length + ",caller=" + (myfun.caller && myfun.caller.name) + " ===============")
        console.log(src);
        console.log("================ Function end ================")
        return window.__cr_fun.apply(this, arguments)
    }
    myfun.toString = function() { return window.__cr_fun + "" } // 小花招
    Object.defineProperty(window, "Function", { value: myfun })
    console.log(">>>>>>>>>>>>>> Function injected: " + document.location + " <<<<<<<<<<<<<<<<<<<")
})();

注意:和eval不同,F(xiàn)unction是個(gè)有變長(zhǎng)參數(shù)的構(gòu)造方法,需要處理this

另外,有些網(wǎng)站還會(huì)用類似的機(jī)制加密頁(yè)面內(nèi)容,然后通過document.write輸出動(dòng)態(tài)解密的內(nèi)容,因此同樣可以掛鉤document.write,掛鉤方法類似eval,這里就不重復(fù)了。

注入方式

另外,還有個(gè)問題需要關(guān)注,就是掛鉤代碼的注入方法。
最簡(jiǎn)單的就是F12調(diào)出控制臺(tái),直接執(zhí)行上面的代碼,但這樣只能hook住執(zhí)行之后的eval調(diào)用,如果希望從頁(yè)面剛加載時(shí)就注入,那么可以用以下幾種方式:

油猴注入,油猴可以監(jiān)聽文檔加載的幾種不同狀態(tài),并在特定時(shí)刻執(zhí)行js代碼。我沒有太多研究,具體請(qǐng)參見油猴手冊(cè)

代理注入,修改應(yīng)答數(shù)據(jù),在標(biāo)簽內(nèi)的第一個(gè)位置插入"); oSession.utilSetResponseBody(b); // Set the response body back }

這樣就會(huì)在所有html文檔頭部自動(dòng)添加js代碼了

2. 如何添加anyproxy代理規(guī)則

編輯一個(gè)rule.js保存在anyproxy根目錄下,內(nèi)容如下:

function injectEval() {
    if (window.__cr_eval) return
    ... // 見正文,此處略
    console.log(">>>>>>>>>>>>>> eval injected: " + document.location + " <<<<<<<<<<<<<<<<<<<")
}
module.exports = {
  summary: "a rule to hook all eval",
  *beforeSendResponse(requestDetail, {response}) {
    if (response.header["Content-Type"].indexOf("text/html") >= 0) {
      response.body = (response.body + "").replace(/]*>/i, `$&`)
      return {response}
    }
  },
};

帶規(guī)則啟動(dòng)anyproxy
anyproxy -r rule.js

可以看到,使用基于js的工具鏈有其天然優(yōu)勢(shì),即注入代碼可以以源碼而不是字符串形式和規(guī)則代碼共存,這樣可以利用到IDE的語法檢查、自動(dòng)完成等機(jī)制,能夠大大提高生產(chǎn)力。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/109345.html

相關(guān)文章

  • 注入eval, Function系統(tǒng)函數(shù)截獲動(dòng)態(tài)代碼

    摘要:動(dòng)態(tài)執(zhí)行代碼無非兩種方法,即和。注意,有些網(wǎng)站會(huì)檢測(cè)和這兩個(gè)方法是否原生,因此需要一些小花招來忽悠過去。注入方式另外,還有個(gè)問題需要關(guān)注,就是掛鉤代碼的注入方法。 showImg(https://segmentfault.com/img/remote/1460000018765904);showImg(https://segmentfault.com/img/remote/146000...

    xuexiangjys 評(píng)論0 收藏0
  • 源碼解讀JS與Native通信原理-WebViewJavascriptBridge

    摘要:并且最好是在的回調(diào)函數(shù)中調(diào)用,可以保證初始化成功了。當(dāng)我們通知端進(jìn)行初始化,并且初始化之后,里面會(huì)去遍歷中的回調(diào)函數(shù),并將當(dāng)做參數(shù)注入。里面會(huì)將里面的回調(diào)函數(shù)保存在全局對(duì)象變量中則是自增的。 緣由:網(wǎng)上其實(shí)有很多講解WebViewJavascriptBridge原理的文章,但都著重了Native端,今天從一個(gè)純前端角度出發(fā),抓住核心脈絡(luò)講解下原理,清晰明了,一文即懂。 通信的基礎(chǔ): ...

    learn_shifeng 評(píng)論0 收藏0
  • 幾種Ajax技術(shù)

    摘要:今天我來談?wù)劶夹g(shù)。我簡(jiǎn)要羅列一下幾種常見的技術(shù)動(dòng)態(tài)腳本注入和圖片信標(biāo)技術(shù)接下來我簡(jiǎn)要談?wù)勎覍?duì)這幾種技術(shù)的理解。該特性可以實(shí)現(xiàn)無阻塞加載腳本技術(shù)。和動(dòng)態(tài)腳本注入類似,技術(shù)也有可跨域和無法發(fā)送非請(qǐng)求的問題。目前使用最多的技術(shù)手段就是利用技術(shù)。 今天我來談?wù)凙jax技術(shù)。 Ajax是一種與服務(wù)器通信而無需重載頁(yè)面的方法。數(shù)據(jù)可以從服務(wù)器獲取或者發(fā)給服務(wù)器。 Ajax和異步分不開,但是本文重點(diǎn)...

    Nosee 評(píng)論0 收藏0
  • 某網(wǎng)站高度加密混淆的javascript的分析

    摘要:前言對(duì)某網(wǎng)站加密混淆后的代碼也算分析了一段時(shí)間了,雖然還沒搞出來,但多少有些心得,這里記錄一下。因此,應(yīng)該將局部變量也替換成唯一且更有意義的名字,比如函數(shù)名變量索引因此,正確的方法是基于編譯原理進(jìn)行語法級(jí)別的替換。 showImg(https://segmentfault.com/img/remote/1460000018765904); 前言 對(duì)某網(wǎng)站加密混淆后的javascript...

    newsning 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<