ton*_*ark 7 javascript debugging google-chrome-devtools
我正在尝试对恶意 JavaScript 进行逆向工程。当我最初加载侧面时,会注入 JS 代码,其中包括 -debugger- 语句并将断点注入我的 chrome 开发人员控制台。
通过 stackoverflow 阅读
您对如何分析/调试脚本有什么想法吗?
实际上,我什至无法使用 chrome 开发人员工具中的控制台,因为一切都冻结了。
您可能找到了右键单击语句旁边的行debugger并选择“永不在此暂停”的选项。
但是,如果黑盒对您不起作用 - 上面的方法也不起作用。如果适用,您可以将 blackbox 与正则表达式模式一起使用。它可能也不起作用,因为恶意代码经常使用window.eval. 在这种情况下,您将覆盖window.eval自己。例如
window.eval=x=>console.log(x);
Run Code Online (Sandbox Code Playgroud)