某联招聘版某数反反爬—1.动态js初始化调试方案

前言

某联招聘网站使用了5版本的某数作为反爬措施,某数的机制基本上都是页面中js代码结合一个iso-8859-1编码的js文件来生成动态js,通过eval的形式执行该动态js,动态js在初始化阶段会读取页面meta中的content内容进行一些参数的初始化,动态js和页面js中还会有相互调用的情况,动态js做了混淆、平坦化、反调试、浏览器校验、鼠标键盘监控等等工作。

这个动态js每次访问页面都会重新生成,虽然是重新生成的,但其内部代码逻辑不变,行号也不会变化,唯一变化的就是变量的名称,当然这个变量名称其实是通过$_ts全局变量中一个变量池数组来控制的。

如果是翻页或者页面内点击链接,不会重新请求页面,而是直接发起ajax请求,在发起ajax请求的时候,这个动态js会对xhr进行hook,在url末尾添加 MmEwMD=5xx 的参数,服务器会校验这个参数是否符合规则、是否在有效期、是否第一次使用,通过校验就会返回响应的json数据。

当然这个参数的生成逻辑还是很复杂的,10000多行的代码我生生的给简化到1000行,并能正常生成可”无毒食用“的MmEwMD=参数了,后续会将总体方案介绍写出来供交流学习。

今天先分享动态js如何在初始化阶段调试的方案!

动态js在eval执行时的调试方案

由于动态js在初始化阶段,也就是第一次eval阶段做了很多工作,为了弄清楚他的逻辑,需要在初始化阶段进行断点调试,但是在eval阶段又看不到代码无法加断点,如何进行调试呢?

一个简单易用的方案如下:

  1. 使用chrome拦截XHR
    访问任一职位列表页面,在chrome浏览器的开发者工具中勾选Any XHR or fetch拦截请求。 (执行完会清理代码,有可能在页面中找不到对应的代码,所以要先拦截)image-20200506205725891.png

  2. 然后清空站点数据
    把该站点的所以数据都清空。image-20200506205754490.png

  3. F5刷新访问,对页面js格式化
    刷新浏览器,重新访问页面,这时就会看到请求被断点拦截了,然后找到当前页面,使用chrome的格式化功能对页面的js进行格式化image-20200506210015633.png

  4. 页面js代码添加断点
    然后在格式化的js中搜索 ret = ,找到第二处加断点image-20200506210218792.png

  5. 再次刷新页面在eval的字符串前添加debugger;
    然后去掉XHR的拦截后,再次刷新页面,因为这个页面的代码每次也是会变化的,所以对应的断点可能不正确了,没关系,再次搜索到 ret = 加上端点就可以了,然后F8会在这个call的地方(其实就是eval的地方)断下来了。
    在控制台运行命令 _$cu="debugger;"+_$cu (注意变量名称每次都会变化的)
    image-20200506210536399.png

  6. F8进入动态js的初始化断点
    然后在F8就可以看到在动态js的开始位置断点停下了,对动态js代码进行格式化后,就可以愉快的进行首次初始化的跟踪调试了。
    image-20200506210612754.png

原创文章 16 获赞 10 访问量 1万+

猜你喜欢

转载自blog.csdn.net/jmfang/article/details/106104784