前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python 爬虫进阶必备 - 以 aqistudy 为例的无限 debugger 反调试绕过演示(附视频)

Python 爬虫进阶必备 - 以 aqistudy 为例的无限 debugger 反调试绕过演示(附视频)

作者头像
咸鱼学Python
发布2021-09-08 10:06:49
1.1K0
发布2021-09-08 10:06:49
举报
文章被收录于专栏:咸鱼学Python咸鱼学Python

今日网站

aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24v

这个站是看到读者在其他群里问以为又改版了,所以打开瞅瞅

本篇文章只演示反调试的绕过,其他内容之前文章讲过了。

请自行翻阅

Python爬虫进阶必备 | 关于某监测网站的内容加密分析

JS逆向 | 分析某监测网站的 debugger 反爬措施

debugger 的绕过

最后附视频演示

打开网站,发现网站禁用了 F12 和 右键

这样的反调试可以通过 Ctrl + Shift + i 打开控制台

打开控制台之后看到提示debugger

这样的 debugger ,可以在堆栈里翻看上一层堆栈看看能否置空函数来防止进入 debugger

通过堆栈可以看到txsdefwsw这个方法调用了debugger

这个方法是在首页调用的,试了下txsdefwsw = function(){}

发现还是会出现调用,再看堆栈,发现原来还有setInterval循环调用了检测逻辑

可以看到上图的堆栈,最顶层是city_realtime.php

在这个堆栈里找到了两个eval

所以这个网站的整套逻辑我猜是下面这样的

代码语言:javascript
复制
1、请求目标网站
2、目标网站加载首页(首页中包含上图的两个 eval)
3、eval 中包含检测逻辑
4、访客打开控制台,被已经加载的检测逻辑检测,完成反调试

知道这个套路之后我们要这么反反调试?

1、本地代理这个首页,替换首页的eval

这个法子的工具用 Fiddler 或者 Reres ,用规则匹配到这个页面然后替换就好了,网上的资料很多或参考之前的文章

Python爬虫进阶必备 | 关于 ReRes 的一篇教程

2、使用如下视频的方法调试,可以在 vm 的生命周期内不用理会 debugger

有读者试过视频中的方法,但是就是不行,这是为啥?

这里可能是忽略了一个小细节,这个可以在代码中找到答案

这里检测了 window 的内外长宽,当我们打开控制台,原有展示的页面就小了,所以只要把控制台调整成一个新的窗口就可以规避,接着使用视频展示的就可以了。

除此之外,还有读者好奇eval里面的dxYKI84fjg还有d1JR0RXxxgp逻辑在哪,进不到具体逻辑里

可以像我这样在控制台输入函数名,然后点击回显的内容就可以自动跳到对应的逻辑了,这个方法适用于没有重写过toString方法的函数。

关于 debugger 反调试的形式很多,但是检测的方法大同小异,重要的是理解他为什么会出现 debugger ,先知道原理才知道如何绕过。

以上,就是今天的全部内容了,我们下次再会~

对了,看完记得一键四连,这个对我真的很重要。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 咸鱼学Python 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 今日网站
    • debugger 的绕过
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档