声明:
本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
有相关问题请第一时间头像私信联系我删除博客!
分析:
目标网站:aHR0cHM6Ly93d3cuc3BvbGljeS5jb20v
进入该网站打开开发者工具,发现有无限debugger反爬机制
这里直接hook过掉就行,代码如下,具体操作可以自行查阅
var _constructor = constructor;
Function.prototype.constructor = function(s) {
if (s == "debugger") {
console.log(s);
return null;
}
return _constructor(s);
}
分析发现该请求载荷是进制流加密处理,分析其堆栈发现有异步调用,直接进入前一个堆栈
标签:return,debugger,JS,constructor,堆栈,加密,详细分析,进制 From: https://blog.csdn.net/weixin_52705859/article/details/145186480