我正在尝试对恶意 JavaScript 进行逆向工程。当我最初加载侧面时,会注入 JS 代码,其中包括 -debugger- 语句并将断点注入我的 chrome 开发人员控制台。
通过 stackoverflow 阅读
您对如何分析/调试脚本有什么想法吗?
实际上,我什至无法使用 chrome 开发人员工具中的控制台,因为一切都冻结了。
我正在重写一个小的 javascript,以便能够将其放入worker.js 中,就像这里记录的那样:
worker.js 应在 OffscreenCanvas 上显示图像,如下所示:
初始脚本使用以下语句,显然不能在worker.js文件中使用,因为没有“文档”:
var imgElement = document.createElement("img");
imgElement.src = canvas.toDataURL("image/png");
Run Code Online (Sandbox Code Playgroud)
但我怎样才能代替
document.createElement("img");
Run Code Online (Sandbox Code Playgroud)
在worker.js中声明仍然可以使用第二个语句:
imgElement.src = canvas.toDataURL("image/png");
Run Code Online (Sandbox Code Playgroud)
如果有人有任何想法,我们将不胜感激。:)