浏览器反调试绕过无限debugger及代码执行器检测

本文探讨了反爬虫技术中的调试干扰方法,如通过定时器和字符串拼接来规避debugger的使用,以及如何通过修改evalute方法执行代码的调用栈来检测并识别爬虫。同时,提供了具体的代码示例来解释如何实现这些策略。

背景

现在做数据爬虫的朋友常有的方法就是利用浏览器的调试能力分析别人JS代码逻辑。如果遇到复杂的代码可能会第三方代码执行功能。例如使用puppeteer的evalute方法执行代码获取结果。

而我们做反爬遇到这种情况就是进行调试干扰,例如加入定时器,重复调用debugger,那么调试模式下就影响调试。

在这里插入图片描述

而对于类似通过evalute方法执行代码进行抓取的爬虫通过异常调用栈即可检测。例如执行代码中故意插入一段代码,并产生错误,那么通过调用栈可以检测到函数名,这样就可以进行识别。

           let checkFunc = function () {
   
   
               let detected = false;
               let stack;
               try {
   
   
                   (void 0).c;
               } catch (error) {
   
   
                   stack = (error || {
   
   }).stack;
                   detected = (stack && typeof stack === "string" && (stack.indexOf("eval"
评论 7
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值