如何通过webpack打包实现JS逆向之站点实战原理分享?
- 内容介绍
- 文章标签
- 相关推荐
本文共计808个文字,预计阅读时间需要4分钟。
目录 + webpack + 原理解说 + 剥离 + JS + 代码 + webpack + 原理解说 + webpack + 是前端程序员用来打包 JS 的技术,打包后的代码特性非常明显,例如以下描述的代码。+(window.webpackJsonp=window.webpackJsonp || []).push+)
目录
- webpack 原理说明
- 扣 JS 代码
webpack 原理说明
webpack 是前端程序员用来进行打包 JS 的技术,打包之后的代码特征非常明显,例如下述代码。
(window.webpackJsonp = window.webpackJsonp || []).push([[0], []]);
有经验之后,当看到出现app.版本号.js,chunk-libs.版本号.js>就能大概猜到 JS 是使用了 webpack 加密。
学习过程中,我们顺手解决一个 webpack 的加密站点,地址如下所示:passport.gm99.com/
添加了包含关键字login/login3的断点之后,通过开发者工具调试得到下述代码段。
当通过调试进入a.encode()函数内部之后,发现了大量的 webpack 打包 JS 的痕迹,例如下图红框部分。
其实发现加密逻辑之后,可以直接用 Python 进行复写代码也是可以的。
本文共计808个文字,预计阅读时间需要4分钟。
目录 + webpack + 原理解说 + 剥离 + JS + 代码 + webpack + 原理解说 + webpack + 是前端程序员用来打包 JS 的技术,打包后的代码特性非常明显,例如以下描述的代码。+(window.webpackJsonp=window.webpackJsonp || []).push+)
目录
- webpack 原理说明
- 扣 JS 代码
webpack 原理说明
webpack 是前端程序员用来进行打包 JS 的技术,打包之后的代码特征非常明显,例如下述代码。
(window.webpackJsonp = window.webpackJsonp || []).push([[0], []]);
有经验之后,当看到出现app.版本号.js,chunk-libs.版本号.js>就能大概猜到 JS 是使用了 webpack 加密。
学习过程中,我们顺手解决一个 webpack 的加密站点,地址如下所示:passport.gm99.com/
添加了包含关键字login/login3的断点之后,通过开发者工具调试得到下述代码段。
当通过调试进入a.encode()函数内部之后,发现了大量的 webpack 打包 JS 的痕迹,例如下图红框部分。
其实发现加密逻辑之后,可以直接用 Python 进行复写代码也是可以的。

