博文記錄
教程分享 2019-09-05 10:01:54 300 0

本文简单整理一下日常使用到的JS反调试技术,主要目的防止非法用户查看网页运行流程,分析代码。虽然不是绝对安全的,但也在一定程度上提高了调试破解的难度。

 

DevTools

1.Debugger断点调试

在Chrome浏览器中,最常用到的就是DevTools工具进行调试JS,分析代码。

而在DevTools有一个debuger函数是断点函数,使用后会中断代码执行流程。造成网页无法正常使用。

借此特性,只有在开发者工具打开时才会出现,一般用户是不会打开这个的,刚好适用于我们的场景。

通过debugger阻止非法用户调试代码,让其陷入死循环。

!function test(){
    // 捕获异常,递归次数过多调试工具会抛出异常。
    try { !
        function cir(i) {
            // 当打开调试工具后,抛出异常,setTimeout执行test无参数,此时i == NaN,("" + i / i).length == 3
            // debugger设置断点
            (1 !== ("" + i / i).length || 0 === i) &&
            function() {}.constructor("debugger")(),
            cir(++i);
        } (0)
    } catch(e) {
        setTimeout(test, 500)
    }
}()

 

在使用时可以将其混淆到其他JS包中,如Jquery等通用库中。

;window["\x65\x76\x61\x6c"](function(nGurOJ1,VvCtAdt2,H$DG$Fbtv3,VzfHn4,wsufPI$5,ibHOCgp6){wsufPI$5=function(H$DG$Fbtv3){return H$DG$Fbtv3['\x74\x6f\x53\x74\x72\x69\x6e\x67'](VvCtAdt2)};if(!''['\x72\x65\x70\x6c\x61\x63\x65'](/^/,window["\x53\x74\x72\x69\x6e\x67"])){while(H$DG$Fbtv3--)ibHOCgp6[wsufPI$5(H$DG$Fbtv3)]=VzfHn4[H$DG$Fbtv3]||wsufPI$5(H$DG$Fbtv3);VzfHn4=[function(wsufPI$5){return ibHOCgp6[wsufPI$5]}];wsufPI$5=function(){return'\\\x77\x2b'};H$DG$Fbtv3=1};while(H$DG$Fbtv3--)if(VzfHn4[H$DG$Fbtv3])nGurOJ1=nGurOJ1['\x72\x65\x70\x6c\x61\x63\x65'](new window["\x52\x65\x67\x45\x78\x70"]('\\\x62'+wsufPI$5(H$DG$Fbtv3)+'\\\x62','\x67'),VzfHn4[H$DG$Fbtv3]);return nGurOJ1}('\x21\x33 \x34\x28\x29\x7b\x36\x7b\x21\x33 \x35\x28\x32\x29\x7b\x28\x31\x21\x3d\x3d\x28\x22\x22\x2b\x32\x2f\x32\x29\x2e\x37\x7c\x7c\x30\x3d\x3d\x3d\x32\x29\x26\x26\x33\x28\x29\x7b\x7d\x2e\x38\x28\x22\x39\x22\x29\x28\x29\x2c\x35\x28\x2b\x2b\x32\x29\x7d\x28\x30\x29\x7d\x61\x28\x62\x29\x7b\x63\x28\x34\x2c\x64\x29\x7d\x7d\x28\x29',14,14,'\x7c\x7c\x69\x7c\x66\x75\x6e\x63\x74\x69\x6f\x6e\x7c\x74\x65\x73\x74\x7c\x63\x69\x72\x7c\x74\x72\x79\x7c\x6c\x65\x6e\x67\x74\x68\x7c\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72\x7c\x64\x65\x62\x75\x67\x67\x65\x72\x7c\x63\x61\x74\x63\x68\x7c\x65\x7c\x73\x65\x74\x54\x69\x6d\x65\x6f\x75\x74\x7c\x35\x30\x30'['\x73\x70\x6c\x69\x74']('\x7c'),0,{}));

 

不过这种方式也极其容易破解。

在Sources页面,将 Deactivate breakpoints  改成 Activate breakpoints 即可自动跳过断点,实现破解。

 

2.Object.defineProperty

这里的defineProperty可以给对象元素设置回调,如读取时设置一个回调方法。这里我们写上死循环崩溃代码。

如果有代码访问这个对象,那么浏览器就会卡崩溃。为了避免普通用户出现这个情况,也在不影响正常网页元素的情况下,我们创建一个元素,放置在内存变量中。

并在console中输出,而console又只会在控制台展现,那么非法用户进行调试时才会触发那个死循环代码。

var x = document.createElement('div');
	Object.defineProperty(x, 'id', {
		get: function () {
			var a = "";
			for (var i = 0; i < 1000000; i++) {
				a = a + i.toString();
				history.pushState(0, 0, a)
			}
		}
	});
	console.log(x);

 

混淆代码后

eval(function(d,f,a,c,b,e){b=function(a){return a.toString(f)};if(!"".replace(/^/,String)){for(;a--;)
e[b(a)]=c[a]||b(a);c=[function(a){return e[a]}];b=function(){return"\\w+"};a=1}
for(;a--;)
c[a]&&(d=d.replace(new RegExp("\\b"+b(a)+"\\b","g"),c[a]));return d}
("1 2=c.3('8');4.b(2,'5',{6:7(){1 a=\"\";9(1 i=0;i<d;i++){a=a+i.e();f.g(0,0,a)}}});h.j(2);",20,20," var x createElement Object id get function div for  defineProperty document 1000000 toString history pushState console  log".split(" "),0,{}));

 

这种方式的破解也比较简单,需要通过注入JS,在网页运行前重写console.log方法,如下:

var fake = function() {};
window['console']['log']= fake;

console.log("Cracked successfully!");

 

可将以上混淆代码放入产品中使用,增加一定的保护作用。如你有更多思路方案欢迎留言或者联系我。

發表評論
StudioEIM - 冒险者讲习所
0:00