cainfish 发表于 2022-12-11 20:02

javascript 逆向破解破解Debugger

某日发现一个好看的视频网站,想爬取网页小的视频存在自己的盘盘里面,复制链接到电脑的EDGE 浏览器打开后网页直接提示请在微信客户端打开,

第一步模拟微信客户端

EDGE 浏览器    ctrl+shift+p输入命令 禁用javascript ,在网页自带的js代码中,发现关键代码
f(navigator.userAgent.match(/(MicroMessenger)/i))

发现该代码只要user-agent中存在MicroMessenger,及视为在微信客户端中运行的。

这一步比较简单,直接在EDGE的开发者工具中修改默认的user-agent




以为此时可以直接debugger获取视频真实的地址了,没想到自己想多了。

第二步   判断浏览器运行环境

浏览器模拟完user-agent 之后,网页依然跳转到qq.com,继续分析发现关键代码。
<script>

    var ggym;

    ggym = window.location.href;

    function zp() {

      var a = document.createElement('a');

      a.setAttribute('rel', 'noreferrer');

      a.setAttribute('id', 'm_noreferrer');

      a.setAttribute('href', ggym);

      document.body.appendChild(a);

      document.getElementById('m_noreferrer').click();

      document.body.removeChild(a);

    }

    history.pushState(history.length + 1, "message", location.href.split('#') + "#" + new Date().getTime())

    if (navigator.userAgent.indexOf('Android') != -1) {

      if (typeof (tbsJs) != "undefined") {

            tbsJs.onReady('{useCachedApi : "true"}', function (e) {})

            window.onhashchange = function () {

                zp()

                //window.location.href =ggym;

            };

      } else {

            var pop = 0;

            window.onhashchange = function (event) {

                pop++

                if (pop >= 6) {

                  zp()

                } else {

                  history.go(1)

                }

            };

            history.go(-1);

      }

    } else {

      window.onhashchange = function () {

            zp()

      };

    }



    var system = {

      win: false,

      mac: false,

      xll: false

    };

    var p = navigator.platform;

    system.win = p.indexOf("Win") == 0;

    system.mac = p.indexOf("Mac") == 0;

    system.x11 = (p == "X11") || (p.indexOf("Linux") == 0);



    if (system.win || system.mac) {

      window.location.;

    } else {

       //window.location.;

    }

</script>

发现关键判断 if (system.win || system.mac) {window.location.;……,在判断前下断点,直接控制台运行 system.win=false, 跳过该判断继续往下走,这时候总该可以了吧。

第三步    进入无限debugger,找到关键代码价格请求躲避过去



ctrl+shift+F   全局搜索 debugger, 仅仅发现一处,嘿嘿有希望了。


"false" !== getQueryString("db") && function e(t) {
      setTimeout((function() {
            var t = performance.now();
            e(new Function("var t=" + t + ";debugger;return performance.now() - t;")())
      }
      ), 500 - (t || 0))
    }

正如代码所属,首先判断getQueryString("db") 的值如果不等于false 且 后续通过{:1_901:}时间判断的值存在差值进入无限debugger(因为&&的存在只要有一个条件不满足,就不会进入)。顺腾摸瓜找到 getQueryString()函数。

function getQueryString(e) {
    var t = new RegExp("(^|&)" + e + "=([^&]*)(&|$)")
      , r = location.search.substr(1).match(t);
    return null != r ? unescape(r) : null
}

此处e的值等于db,通过正则表达式获取 location.search.substr(1)中以&开头,以db=为值,以&结尾的内容"(^|&)" + e + "=([^&]*)(&|$)"。

location.search实际上就是我们提交的url中以?分割后的查询语句,那么苦尽甘来,我们直接在查询语句中增加一个 &db=false&后直接不触发debugger就好了。

到此这个网页的无限debugger,已经破解完了,我们可以一步步的调试到出现真正的视频url出现了。


后记: 分析到后来才发现,真正的视频url其实根本不需要,请求上述js代码,可以直接请求{:1_901:}{:1_901:}{:1_901:},有时间再给大家分享,python部分的获取和批量爬取。




lxyhslx 发表于 2022-12-12 13:04

支持一下

cainfish 发表于 2022-12-13 00:07

atoms 发表于 2022-12-12 22:49
支持一下 我也老遇到无限Debugger 甚至有的还自动检测是否开启了开发者模式 检测到了就无限卡死
后来用的 ...

嗯嗯浏览器插件虽好但是要一个一个访问,新的文章已经发了,哈哈正在审核,里面也分享了那个插件呢,快去看看,和你的一样不

cainfish 发表于 2022-12-11 20:05

初来乍到,原创码字不宜,还请各位爷赏脸!!

xcz668 发表于 2022-12-12 12:09

谢谢 有录视频吗

xuxn 发表于 2022-12-12 15:28

哈哈,这个看起来好像没啥难度鸭。不过还是支持一楼主

Sen 发表于 2022-12-12 15:56

禁用debugger 就行了

cainfish 发表于 2022-12-12 17:20

Sen 发表于 2022-12-12 15:56
禁用debugger 就行了

这个不是单纯的禁用debugger,因为还有其他的判断导致的跳转。

cainfish 发表于 2022-12-12 17:21

xuxn 发表于 2022-12-12 15:28
哈哈,这个看起来好像没啥难度鸭。不过还是支持一楼主

是的,没什么难度的,哈哈哈,主要是记录一下。

cainfish 发表于 2022-12-12 17:22

xcz668 发表于 2022-12-12 12:09
谢谢 有录视频吗

嘎嘎,这个没什么难度,所以没录制视频。

meijianguo 发表于 2022-12-12 18:08

新鲜,我一会试试
页: [1] 2 3
查看完整版本: javascript 逆向破解破解Debugger