正文

现在很多网站都上了各种前端反爬手段,无论手段如何,最重要的是要把包含反爬手段的前端javascript代码加密隐藏起来,然后在运行时实时解密动态执行。

动态执行js代码无非两种方法,即eval和Function。那么,不管网站加密代码写得多牛,我们只要将这两个方法hook住,即可获取到解密后的可执行js代码。

注意,有些网站会检测eval和Function这两个方法是否原生,因此需要一些小花招来忽悠过去。

挂钩代码

首先是eval的挂钩代码:

(function() {if (window.__cr_eval) returnwindow.__cr_eval = window.evalvar myeval = function (src) {console.log("========== eval begin: length=" + src.length + ",caller=" + (myeval.caller && myeval.caller.name) + " ===============")console.log(src);console.log("================== eval end =================")return window.__cr_eval(src)}var _myeval = myeval.bind(null) //注意:这句和下一句就是小花招本招了_myeval.toString = window.__cr_eval.toStringObject.defineProperty(window, 'eval', { value: _myeval })console.log(">>>>>>>>>>>>>> eval injected: " + document.location + " <<<<<<<<<<<<<<<<<<<")
})();

这段代码执行后,之后所有的eval操作都会在控制台打印输出将要执行的js源码。

同理可以写出Function的挂钩代码:

(function() {if (window.__cr_fun) returnwindow.__cr_fun = window.Functionvar myfun = function() {var args = Array.prototype.slice.call(arguments, 0, -1).join(","), src = arguments[arguments.length - 1]console.log("==================== Function begin: args=" + args + ", length=" + src.length + ",caller=" + (myfun.caller && myfun.caller.name) + " ===============")console.log(src);console.log("===================== Function end ===============")return window.__cr_fun.apply(this, arguments)}myfun.toString = function() { return window.__cr_fun + "" } //小花招Object.defineProperty(window, 'Function',  { value: myfun })console.log(">>>>>>>>>>>>>> Function injected: " + document.location + " <<<<<<<<<<<<<<<<<")
})();

注意:和eval不同,Function是个有变长参数的构造方法,需要处理this

另外,有些网站还会用类似的机制加密页面内容,然后通过document.write输出动态解密的内容,因此同样可以挂钩document.write,挂钩方法类似eval,这里就不重复了。

注入方式

另外,这里有个问题需要关注,就是挂钩代码的注入方法。

最简单的就是F12调出控制台,直接执行上面的代码,但这样只能hook住执行之后的eval调用,如果希望从页面刚加载时就注入,那么可以用以下几种方式:

  • 油猴注入,油猴可以监听文档加载的几种不同状态,并在特定时刻执行js代码。我没有太多研究,具体请参见油猴手册
  • 代理注入,修改应答数据,在<head>标签内的第一个位置插入<script>节点,确保在其他js加载执行前注入;Fiddler,anyproxy等都可以编写外部规则,具体请参见附录部分
  • 使用chrome-devtools-protocol,通过Page.addScriptToEvaluateOnNewDocument注入外部js代码

附录

不少人没用过代码规则,这里写一下Fiddler和anyproxy的规则编写方法:

1.如何添加Fiddler代理规则

1.Fiddler菜单里Rules > Customize Rules打开脚本编辑器

2.在脚本编辑器里找OnBeforeResponse方法,方法内添加下面C#代码:

if (oSession.oResponse.headers.ExistsAndContains("Content-Type", "html")) {oSession.utilDecodeResponse(); //Remove any compression or chunkingvar b = System.Text.Encoding.UTF8.GetString(oSession.responseBodyBytes);var r = /<head[^>]*>/i;var js = "..."; //要注入的js源码,见正文b = b.replace(r, "$0<script>" + js + "</script>");oSession.utilSetResponseBody(b); //Set the response body back
}

3.这样就会在所有html文档头部自动添加js代码了

2.如何添加anyproxy代理规则

1.编辑一个rule.js保存在anyproxy根目录下,内容如下:

function injectEval() {if (window.__cr_eval) return... //见正文,此处略console.log(">>>>>>> eval injected: " + document.location + " <<<<<<<<");
}
module.exports = {summary: 'a rule to hook all eval',*beforeSendResponse(requestDetail, {response}) {if (response.header["Content-Type"].indexOf("text/html") >= 0) {response.body = (response.body + "").replace(/<head[^>]*>/i, `$&<script>(${injectEval})();</script>`)return {response}}},
};

2.带规则启动anyproxy

anyproxy -r rule.js

3.可以看到,使用基于js的工具链有其天然优势,即注入代码可以以源码而不是字符串形式和规则代码共存,这样可以利用到IDE的语法检查、自动完成等机制,能够给大大提高生产力。

注入eval,Function等系统函数,截获动态代码相关推荐

  1. php系统函数代码,PHP自定义函数+系统函数库(代码示例)

    全局变量$n = 5; //全局变量 function fun1(){ global $n; echo '我在函数体内也可以调用全局变量n,它的值是:' , $n;//5 $n++; } fun1() ...

  2. c语言得到系统的函数,c语言系统函数(C language system function).doc

    c语言系统函数(C language system function) c语言系统函数(C language system function) Mathematical function " ...

  3. 中国商标网JS调试 - 动态代码注入

    中国商标网JS调试 - 动态代码注入 中国商标网JS调试 - 动态代码注入 前言 背景 工具 知识点 正文 了解 Fiddler Script Session 处理函数 反调试策略 问题分析 解决思路 ...

  4. PHP常用系统函数帅哥特供版

    [TOC] PHP常用系统函数帅哥特供版 常用操作 定界符 <<<EOF内容EOF; 1.PHP定界符的作用就是按照原样,包括换行格式什么的,输出在其内部的东西: 2.在PHP定界符 ...

  5. 信安周报-第04周:系统函数与UDF

    信安之路 第04周 前言 这周自主研究的任务如下: 附录解释: SQLi的时候应对各种限制,可以使用数据库自带的系统函数来进行一系列变换绕过验证 eg:字符串转换函数.截取字符串长度函数等 注入的时候 ...

  6. [免费专栏] Android安全之利用JDB调试Android应用程序(动态代码注入技术)

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 Android安全付费专栏长期更新,本篇最新内容请前往: [ ...

  7. 简单的 php 防注入、防跨站 函数

    /*** 简单的 php 防注入.防跨站 函数* @return String*/function fn_safe($str_string) {//直接剔除$_arr_dangerChars = ar ...

  8. oracle stdevp函数,ORACLE 系统函数与SQLSERVER系统函数的区别是什么

    ORACLE 系统函数与SQLSERVER系统函数的区别是什么 发布时间:2021-03-17 14:40:36 来源:亿速云 阅读:57 作者:Leah 栏目:数据库 这篇文章给大家介绍ORACLE ...

  9. Linux 系统函数

    Linux 系统函数 可以使用 man 2 函数名 查看 系统函数 也可以在 文件内 使用 2+ shift +k 进入指定函数 (前提是光标停在指定函数上) open 函数 int open(con ...

最新文章

  1. 美国卡尔顿学院计算机专业怎么样,美国卡尔顿学院排名
  2. 如何用Python从本地将一个文件备份到Google Drive
  3. C++中floor,ceil , round , rint用法
  4. 用ASP.NET AJAX框架扩展HTML Map控件
  5. Java项目 常用包的命名及理解【dao包、domain包、service包、utils包、web包、impl包】
  6. 重写AgileEAS.NET SOA 中间件平台账号密码的加密算法
  7. 中移动将整合手机邮箱和飞信业务
  8. 进程与服务的签名_服务器被黑客攻击后如何查找溯源攻击
  9. Pulseaudio之meson编译(十二)
  10. python编程快速上手实例_Python编程快速上手——疯狂填词程序实现方法分析
  11. python毕业设计作品基于django框架 二手物品交易系统毕设成品(2)网站功能
  12. 2021年JAVA面试题~集合篇附带答案
  13. 《产品经理认证(NPDP)知识体系指南》
  14. PHP队列研究一(数据库任务队列)
  15. 爬虫抓取暗黑3国服天梯榜数据及分析
  16. 群晖服务器共享文件忘记密码,群晖synology NAS ds 1815+忘记google authenticator二次验证密码...
  17. 您所说的话:您如何与Bacn打交道
  18. camunda 流程执行追踪_Camunda流程调用梳理
  19. python 冒泡排序 交换次数_(Python)交换排序(气泡排序、快速排序),冒泡排序...
  20. java 工作业绩_个人年度工作总结报告java

热门文章

  1. PAT甲级 -- 1009 Product of Polynomials (25 分)
  2. 1分钟深入了解CSS3的动画属性animation
  3. 【解题报告】Leecode911. 在线选举——Leecode每日一题系列
  4. 4行代码解决:L1-057 PTA使我精神焕发 (5分)
  5. 算法竞赛入门经典(第二版) | 例题4-4 信息解码 (紫皮书牛啤!)(UVa213,Message Decoding)
  6. RabbitMQ中常用的三种Exchange 类型
  7. java转文件编码bom_编码转换:UTF-8 BOM to GBK
  8. 快准牌电脑发软件_电脑如何下载软件
  9. 无盘机服务器,无盘服务器操作系统
  10. xpath contains_Python 爬虫进阶: Scrapy Shell 和 Xpath 学习心得