chrome 调试与js逆向

发布时间 2023-09-25 10:13:07作者: PKGAME

一、内容简介
二、内容

三、问题

 

一、内容简介

  有关F12, 打开network,点击链接跳转至相关js, 然后展开js, 修改调试。

二、内容

  打开控制台,这个一般都知道,F12,或者右键选择检查。

  进入network,点击相关请求,然后选择 initiator, 可以查看到js执行列表

  点击其中一个,

 一般js,都做了混淆加密,需要了解js,才能做逆向。点击下面的大括号,就可以展开js。

   他会显示执行的行。

  然而,这样,还是不好查看相关代码,这样我们就需要复写js了

   选择对应js标题,然后右键,选择第一项, reveal in sidebar。 就可以看到文件在source,哪个地方

  然后右键选择最后一项

   Save for overrides.

  

   就可以在原来的js代码上调试源代码, 改完后要记得 Ctrl+S, 要保存后才会生效,然后刷新页面就可以在控制台看到效果

  

  用这个方法就可以看到代码的关键位置的相关变动。

  我这里是某音的一个加密代码,明显,用了JSVMP

  JSVMP 全称 Virtual Machine based code Protection for JavaScript,即 JS 代码虚拟化保护方案。不了解的可以去搜一下。

  我是准备逆向的,但是奈何实力不够,大量位运算,和这方面的代码属实不了解,等以后学习了相关内容,再尝试。

  这里保留一个日志断点的打印信息“

"位置 1", "索引I", I, "索引A", A, "值S: ", JSON.stringify(S, function(key, value) {if (value == window) {return undefined} return value})“和"位置 2", "索引I", I, "索引A", A, "值S: ", JSON.stringify(S, function(key, value) {if (value == window) {return undefined} return value})

   这里再说一个工具  v-jstools

  下载地址在这: 跳转去

  下载完成后,拖进浏览器的扩展程序。浏览器的扩展相关可以自行搜索,很简单的。

  这是个很强大的逆向的辅助工具,我暂时还用得不多,以后补上相关内容。

 

 

三、问题

  1. JSON.stringify 在调试覆盖报错时。

    可以使用try catch, 然后可以看到错误信息跟,一些相关内容