有时候我们在爬取
某个用 js 渲染的网站
需要去分析一下
别人网站的数据展示规则
这个时候就不得不用 Chrome 的 DevTools 进行分析了
对于一般的网站
我们在具体的位置
打个断点就可以进行调试了
不过有一些网站
当你打开 DevTools 的时候
你都还没打断点
他妈的直接就这样了
一直 debug
只要一按 F2 就一直 debug
就算你运行过去
还是一直 debu**g**
一直调用
卡死你
卡死你
卡死你
就是不让你进行调试
你奈我何
哇靠啊
怎么解决呢
接下来就是
学习反反 debug 的正确姿势
来来来
莫慌
小帅b先跟你说说
在 Chrome 的开发者工具中
怎么样在代码里面打断点
我们最常用的操作
就是在想要打断点的代码行左侧
用鼠标轻轻点一下
就可以生成一个图标
然后就可以对这行代码
开始进行调试了
这样的操作
也可以直接在代码中操作
使用 debugger 这个
关键字就可以了
比如这样的 js
console.log('a');
console.log('b');debugger;console.log('c');
当 Chrome 在运行的时候
发现了 debugger
就会停下来
进入调试模式
其实在代码中
声明 debugger
就和我们点击代码行
左侧进行调试是一样的
也正是因为这个关键字
所以就可以从它入手
只要在首页的 js 中
写一个方法
不断的循环执行 debugger
比如
while true{ debugger;}
那么当我们打开这个网页
的调试面板的时候
就会不停的处于 debug 模式
即使你疯狂的点击运行按钮
也无济于事
其实 Chrome 有一个忽略断点的功能
只要在代码行左侧
点击右键
选择 Never pause here 即可
然后就会有个黄色的标识
当下次运行到这里的时候
就会忽略这个断点
这对于一些简单的很有效
但是
有些比较变态的就没那么容易了
比如这个
就算我忽略了
它还是会疯狂进入 debug 模式
看看右边的 Call stack
一直疯狂的调用 _0xa3e3cc
吃你的内存
把你搞的不要不要的
那怎么办好呢?
只能看看它的源码了
可以看到
2949 行
一直在递归调用_0xa3e3cc 函数
所以
我们才会一直处于 debug 模式
既然已经问题出现在哪里了
那就想办法把这个给搞掉
还记不记得我们
之前说的 mitmproxy
没错
这次走它的代理
然后拦截这个网页
把 js 中的 debugger 代码去掉
然后我们不用受这个罪了呀
快点开启我们的 mitmweb
设置地址拦截
浏览器设置好代理
打开代理之后访问一波
这时候被我们拦截下来了
请求我们直接让它过去
因为我们只要拦截返回的数据
然后对它进行修改
ok
现在我们就拦截到返回的数据了
修改一下代码
点击这支笔
可以看到现在的代码难看
复制出来用编辑器打开吧
把调用递归的代码去掉
把 debugger 关键字换成 return
复制到 mitmweb 替换
右上角的勾给打上
然后运行
此时此刻
浏览器得到的就是修改过的文件
打开 F12
可以看到
不会在一直 debug 恶心我们了
可能不同的网站
反 debug 的实现不同
思路就是这么个思路
以不变应万变