经常js分析的人来说有些网站检测浏览器指纹是很常见的事,但是我们一点一点分析是很费时间,费脑筋的。
我们扣代码的结果是我们要调用他的加密或解密或某个值的算法,当我们把他的算法扣下来执行,正常情况下是没问题的,但是如果他计算了浏览器指纹,那基本上你除了完整的分析别无他法,今天我们来讲一个hook劫持。当然我只讲原理,具体你们自己研究琢磨。
首先介绍一下这个es6的特性:Proxy对象用于定义基本操作的自定义行为(如属性查找,赋值,枚举,函数调用等)。
简单来说就是我们可以完全代理某个对象,基于这个对象的所有操作都会被拦截下来,但是他的内部对象操作拦不下来,比如:
当我们调用a.b 就用过代理拦截下来,但是
当我们:a.b.c我们发现.c并没有拦截到,那是因为.c是属于b对象,并不能嵌套拦截,如果有需要我们可以嵌套:比如
这样的话就可以嵌套,看到这里你们是不是明白了,
假如他有一段代码我们抠出来要看他是不是有指纹计算,我们可以这样写
我们伪造window对象然后它里面只要是基于window的操作我们都会拦截下来,然后处理,看到这里大家都明白了,但是我们开个脑洞基于这个proxy的更有趣的玩法,既然他能拦截所有操作,那我们就可以基于这个伪造一个真实的浏览器环境,不过实现起来工作量那就不小了,只能是缺啥补啥。
领取专属 10元无门槛券
私享最新 技术干货