孙思锴

sunsikai
关注
56493 号成员,2020-01-02 10:11:34 加入
403
个人主页 浏览
12h37m
在线时长
  • 逆向工程 Python 爬虫——国税局发票查验平台

    2020-02-11 15:59

    根据我的分析,该 js 文件采用的是# JavaScript Obfuscator 混淆方式,我这边打断点定位到的关键代码也是混淆过的(仅格式化而已),并非显示源码。所以我有个猜测,博主之前进行分析的时候该 JS 代码时还没有混淆加密,JS 代码是后来才进行的混淆。在此我请求博主重新看一下该 js 代码,是否依旧能够通过打断点方式分析出源码。

  • 逆向工程 Python 爬虫——国税局发票查验平台

    2020-01-02 10:28

    你好,鼠标离开发票号码输入框后的步骤那里,触发了一个 JS 文件里面的函数。我看您调试时出现了一个叫做 VM54403 的虚拟文件,里面可以看到相关函数的源码。而我调试时没有显示那个虚拟文件,那里显示的是一个叫做 indexfun.js 的源文件,打开后对应的函数代码也是被混淆过的。请问您方便详细说一下谷歌 浏览器的 Event Listeners 需要怎么设置才能显示虚拟文件吗