欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > cdp-(Chrome DevTools Protocol) browserscan检测原理逆向分析

cdp-(Chrome DevTools Protocol) browserscan检测原理逆向分析

2025/4/19 8:27:42 来源:https://blog.csdn.net/weixin_44549063/article/details/147168166  浏览:    关键词:cdp-(Chrome DevTools Protocol) browserscan检测原理逆向分析

https://www.browserscan.net/zh/bot-detection
首先,打开devtools后访问网址,检测结果网页显示红色Robot,标签插入位置,确定断点位置可以hook该方法,也可以使用插件等方式找到这个位置,本篇不讨论.

在这里插入图片描述

Robot标签是通过insertBefore插入的.

在这里插入图片描述

再往上追栈可以发现一个32长度数组,里面存在的都是标签
在这里插入图片描述

再往上追栈找到32位数组产生的地方,会发现Eo的函数
在这里插入图片描述

再追进Eo函数,是由ge产生,ge里面传的参数又是个函数名称是个下划线,这个位置被反复调用感觉比较难调试,分别进ge函数和下划线函数看看
在这里插入图片描述

进ge函数后,再跟进几个函数会发现en这个函数,会发现数组构建模版
在这里插入图片描述

进入下滑线函数会发现三木表达式i(d)如果是真就创建normal标签,如果是假就创建robot标签
在这里插入图片描述

到这里其实是比较明确了的,就看i(d),i比较不重要,就是个判断,主要看d的值为什么是个false;

接着分析d,往上找可以找到d = S(!0),进入S函数,再进一两层简单函数,S(!0)就是new了一个hp类
在这里插入图片描述

d要false,那么我们就在set的地方打一个条件断点,看什么时候设置的false,一番调试后发现,其实就在初始化下面一些代码,这里绕了远路不用点断点去找的
在这里插入图片描述

这里关键就看这个qe为什么是个true了,导致执行了后面的d.value=!1,进入qe函数分析下
在这里插入图片描述

首先定义了一个Error对象,重写了get方法,只要被调用那么变量e就会赋值true,最终返回的就是true,这里是使用console.debug调用的这个函数,只要devtools打开,控制台也就打开,这是debug函数就会生效.

接下来就是过检测,修改chromium浏览器源码,把console.debug函数的定义里面的内容注释,那么即使是定义的Error对象重写了get方法,执行debug函数的时候也不会被调用get方法,最终也就不会被检测到devtools打开

最后放一张修改后的chromium浏览器达到过检测的效果,直接置空debug,log等函数,在添加自己的logv函数打印日志;
在这里插入图片描述

总结:

第一次看这个网站,在逆向过程中也并不是很顺利

该网站存在大量的混淆,函数全部重使用简单别名,es6的语法下,大量使用import和export关键字进行重命名干扰变量的追踪,使用&符号进行流程控制,导致走错了很多分支;

js中有log等日志输出的函数被置空,在没有自己的函数l日志输出方法logv之前,直接在脚本开始之前保存号log函数,这样日志断点也是可以正常使用

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词