我正在尝试对恶意 JavaScript 进行逆向工程。当我最初加载侧面时,会注入 JS 代码,其中包括 -debugger- 语句并将断点注入我的 chrome 开发人员控制台。
通过stackoverflow阅读
- 禁用所有断点does not帮助 -> 脚本冻结
- 之后继续调试器does not帮助 -> 脚本冻结
- 将脚本标记为黑盒does not帮助 -> 脚本已经冻结。重载不行。
您对如何分析/调试脚本有什么想法吗?
实际上,我什至无法使用 chrome 开发人员工具中的控制台,因为一切都冻结了。
Chrome 开发者控制台 https://i.stack.imgur.com/QDluZ.jpg
您可能会找到右键单击旁边的行的选项debugger
声明并选择“永不在此暂停”。
但是,如果黑盒对您不起作用 - 上面的方法也不起作用。
如果适用,您可以将 blackbox 与正则表达式模式一起使用。
它可能也不起作用,因为恶意代码经常使用window.eval
。在这种情况下你会覆盖window.eval
你自己。例如
window.eval=x=>console.log(x);
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)