欢迎光临
我们一直在努力

以 aqistudy 为例的无限 debugger 反调试绕过演示(附视频)

本帖最后由 xianyucoder 于 2021-8-19 09:24 编辑

今日网站

aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24v

这个站是看到读者在其他群里问以为又改版了,所以打开瞅瞅

本篇文章只演示反调试的绕过,其他内容之前文章讲过了。

请自行翻阅

debugger 的绕过

最后附视频演示

打开网站,发现网站禁用了 F12 和 右键

这样的反调试可以通过 Ctrl + Shift + i 打开控制台

打开控制台之后看到提示debugger

这样的 debugger ,可以在堆栈里翻看上一层堆栈看看能否置空函数来防止进入 debugger

通过堆栈可以看到txsdefwsw这个方法调用了debugger

这个方法是在首页调用的,试了下txsdefwsw = function(){}

发现还是会出现调用,再看堆栈,发现原来还有setInterval循环调用了检测逻辑

可以看到上图的堆栈,最顶层是city_realtime.php

在这个堆栈里找到了两个eval

所以这个网站的整套逻辑我猜是下面这样的

1、请求目标网站
2、目标网站加载首页(首页中包含上图的两个 eval)
3、eval 中包含检测逻辑
4、访客打开控制台,被已经加载的检测逻辑检测,完成反调试

知道这个套路之后我们要这么反反调试?

1、本地代{过}{滤}理这个首页,替换首页的eval

这个法子的工具用 Fiddler 或者 Reres ,用规则匹配到这个页面然后替换就好了,网上的资料很多或参考之前的文章

2、使用如下视频的方法调试,可以在 vm 的生命周期内不用理会 debugger

链接:https://pan.baidu.com/s/1mlIzTyLqDTYKF4fjViLqGQ 提取码:c408

有读者试过视频中的方法,但是就是不行,这是为啥?

这里可能是忽略了一个小细节,这个可以在代码中找到答案

这里检测了 window 的内外长宽,当我们打开控制台,原有展示的页面就小了,所以只要把控制台调整成一个新的窗口就可以规避,接着使用视频展示的就可以了。

除此之外,还有读者好奇eval里面的dxYKI84fjg还有d1JR0RXxxgp逻辑在哪,进不到具体逻辑里

可以像我这样在控制台输入函数名,然后点击回显的内容就可以自动跳到对应的逻辑了,这个方法适用于没有重写过toString方法的函数。

关于 debugger 反调试的形式很多,但是检测的方法大同小异,重要的是理解他为什么会出现 debugger ,先知道原理才知道如何绕过。

以上,就是今天的全部内容了,我们下次再会~

赞(0) 打赏
未经允许不得转载:哈哈网 » 以 aqistudy 为例的无限 debugger 反调试绕过演示(附视频)

相关推荐

  • 暂无文章

评论 抢沙发

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏