条件断点实战
条件断点实战——财联社
我们在财联社的登录堆栈中查看调用地点,发现调用函数较多。又因为这里发送的是XHR请求,我们也可以复制URL进行XHR断点或者直接全局搜索URL。

我们发现这里的URL地址只有一个,直接跟进去,发现了POST发送地点,下断点。
重新运行后,我们发现右边有一个onClick,它之后的value里边的this.state.password正是获取我们的密码,我们可以在这里下条件断点来验证我们的想法,我们在序号栏右键点击Edit breakpoint,加一个密码判断,如果这里的密码是我们输入的123456就让它断点。

让网页重新运行,发现真的断点在了我们条件断点的地方(我测试的密码的123456),而且value后边的函数调用就是加密后的密码了。所以我们可以判定下边的函数L()就是我们的密码加密函数。

如果有读者不相信的话,可以在网页下断点之后,在控制台输出调试。我们在console里边可以进行以下尝试。

本文通过条件断点实战分析财联社登录过程,发现XHR请求的POST发送地点并设置断点。通过判断密码为123456的条件断点,确认后续函数为密码加密点。在控制台输出调试信息进一步证实了这一结论。
最低0.47元/天 解锁文章
998

被折叠的 条评论
为什么被折叠?



