chrome 调试与js逆向

一、内容简介
二、内容

三、问题

 

一、内容简介

  有关F12, 打开network,点击链接跳转至相关js, 然后展开js, 修改调试。

二、内容

  打开控制台,这个一般都知道,F12,或者右键选择检查。

  进入network,点击相关请求,然后选择 initiator, 可以查看到js执行列表

  点击其中一个,

 一般js,都做了混淆加密,需要了解js,才能做逆向。点击下面的大括号,就可以展开js。

   他会显示执行的行。

  然而,这样,还是不好查看相关代码,这样我们就需要复写js了

   选择对应js标题,然后右键,选择第一项, reveal in sidebar。 就可以看到文件在source,哪个地方

  然后右键选择最后一项

   Save for overrides.

  

   就可以在原来的js代码上调试源代码, 改完后要记得 Ctrl+S, 要保存后才会生效,然后刷新页面就可以在控制台看到效果

  也可以直接断点,

  第一个是普通断点,第二个是条件断点,第三个是日志断点。

 

  

  用这个方法就可以看到代码的关键位置的相关变动。

  我这里是某音的一个加密代码,明显,用了JSVMP

  JSVMP 全称 Virtual Machine based code Protection for JavaScript,即 JS 代码虚拟化保护方案。不了解的可以去搜一下。

  我是准备逆向的,但是奈何实力不够,大量位运算,和这方面的代码属实不了解,等以后学习了相关内容,再尝试。

  这里保留一个日志断点的打印信息“

"位置 1", "索引I", I, "索引A", A, "值S: ", JSON.stringify(S, function(key, value) {if (value == window) {return undefined} return value})“和"位置 2", "索引I", I, "索引A", A, "值S: ", JSON.stringify(S, function(key, value) {if (value == window) {return undefined} return value})

   这里再说一个工具  v-jstools

  下载地址在这: 跳转去

  下载完成后,拖进浏览器的扩展程序。浏览器的扩展相关可以自行搜索,很简单的。

  这是个很强大的逆向的辅助工具,我暂时还用得不多,以后补上相关内容。

 

 

三、问题

  1. JSON.stringify 在调试覆盖报错时。

    可以使用try catch, 然后可以看到错误信息跟,一些相关内容

 

posted @ 2023-09-25 10:09  PKGAME  阅读(508)  评论(0编辑  收藏  举报