js 爬虫 debugger

爬虫之前,需要先对网站请求进行梳理,F12 打开浏览器的开发者模式是第一步,所以反爬虫的第一招就是,在开发者模式下让对手的浏览器进入 无限循环 debugger 。

今天继续百度 “带有JS混淆加密的网站怎么破解”,看到一篇文章正打算参考测试时,浏览器就陷入了无限循环,两步之后,网站得意地宣布 “ 俺们是为人类服务的,你这机器就知难而退吧!”。

 

无限 debugger

本打算跟着一个网站看看 JS 混淆的流程,结果一打开这个空气质量监控平台就进入匿名函数的无限循环中了:

js 爬虫 debugger


进入开发者模式,就落入第一步“匿名函数” 的 debugger 无限死循环中。

点击右侧调试面板中的 Call Stack 找到调用方法:

js 爬虫 debugger

非法调试检测调用

被网站检测了到非法调试,调用了 xsdefwsw() ,利用浏览器自带的格式化工具看到函数的全貌:

js 爬虫 debugger


这里面搞了一个定时器又调用了 txsdefwsw() ,在浏览器的 console 控制台重写一下这个函数:

function txsdefwsw(){};
  • 1

关闭之后再右键盘,提示右键被管理员禁用了,F12 也被禁用了,这个网站的管理员也真够狠的。前面是访问网站之前就开启了开发者模式,所以还没发现这一招。

js 爬虫 debugger


两次 debugger 继续之后,提示如下页面:

js 爬虫 debugger

试试重写函数

重写那个 setTimeout 函数后,更狠地操作来了,控制台重写的函数竟然被清空了:

js 爬虫 debugger


原来这个 endebug(off,code) 函数中添加了一个立即执行的函数,它监听并清空了 window 的函数,看来重写也绕不过了啊。

启示录

总结这个网站的 JS 反爬虫手段,页面首页一上来就是一堆检测调试的代码:

<script type="text/javascript">  var debugflag = false;    endebug(false, function () {       document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!');       document.write("<br/>");       document.write("Welcome for People, Not Welcome for Machine!");       debugflag = true;   });   txsdefwsw();   document.onkeydown = function() {     if ((e.ctrlKey) && (e.keyCode == 83)) {       alert("检测到非法调试,CTRL + S被管理员禁用");       return false;     }   }   document.onkeydown = function() {     var e = window.event || arguments[0];     if (e.keyCode == 123) {       alert("检测到非法调试,F12被管理员禁用");       return false;     }   }   document.oncontextmenu = function() {     alert('检测到非法调试,右键被管理员禁用');     return false;   } 	$(function() 	{ 		if (!debugflag && !window.navigator.webdriver) {       loadTab();     } 		if(!isSupportCanvas()) 		{ 			$("#browertip").show(); 		} 	});  	function isSupportCanvas() 	{ 	   var elem = document.createElement('canvas'); 	   return !!(elem.getContext && elem.getContext('2d')); 	} </script>
  • 1

endebug 又会检测控制台函数重写,并清空控制台;txsdefwsw 它利用定时器,让浏览器无限进入 debugger 操作。

转载http://www.dreamwu.com/post-6537.html

上一篇:SharePoint 2010 BCS - 简单实例(一)数据源添加


下一篇:selenium 冻结界面