今天继续和大家研究JS逆向,不少小伙伴在JS逆向的时候遇到过无限debugger的反爬,今天就拿一个网站练练手感受下无限debugger。
先打开这次的目标网站--淘大象( taodaxiang.com/credit2 )
打开「开发者工具」就自动进入debug,我们先格式化看看能不能通过重写函数解决。

显然不是很好解决,所以我们试试通过「条件断点」的方法绕过这个反爬。
我们在 3393 与 3395 行右键添加「Add Conditional breakpoint」并在出现的对话框中输入「false」,这个时候无限debbuger的反爬就被我们绕过了。
虽然这里很快就绕过了反爬但是「条件断点」有一定的局限性,这里推荐一篇文章以供学习,就不再赘述。
解决完反爬措施,我们刷新页面查看页面请求,很快就定位到请求接口、加密参数等信息。
请求接口:

加密参数 sign :

本文介绍了如何应对JavaScript逆向过程中遇到的无限debugger反爬策略,以淘大象网站为例,通过添加条件断点并设置false绕过反爬。接着分析页面请求,找到请求接口和加密参数。通过对JS混淆代码的分析,揭示了加密过程涉及MD5,并提供了两种解决方案:直接扣代码或用Python改写加密方法。通过字符串拼接和MD5计算,成功解密并攻克了该网站的反爬机制。
最低0.47元/天 解锁文章
4118





