浏览器魔改-调试就被发现如何永久破?
00 分钟
2025-6-28
2025-6-28
type
status
date
slug
summary
tags
category
icon
password
浏览器魔改-调试就被发现如何永久破? (1)
😀
这里写文章的前言: 一个简单的开头,简述这篇文章讨论的问题、目标、人物、背景是什么?并简述你给出的答案。
可以说说你的故事:阻碍、努力、结果成果,意外与转折。
 

📝 主旨内容

检测原理解构

1. 核心检测函数 catchCDP(e)

检测机制的工作流程

第一阶段:属性劫持设置

  1. 创建Error对象new e.Error()
  1. 重写stack属性:使用Object.defineProperty定义自定义getter
  1. 累加器机制:每次stack被访问,acc值增加1

第二阶段:触发检测

  1. console.debug(errObj):将Error对象输出到控制台
  1. errObj.stack:主动访问一次stack属性
第三阶段:结果判断

为什么这种方法有效

1. console.debug的特殊行为

当开发者工具未打开时:
  • console.debug(errObj) 不会深度访问Error对象的属性
  • stack属性的getter不会被额外触发
  • acc只会因为errObj.stack增加一次
当开发者工具已打开时:
  • console.debug(errObj) 需要格式化显示Error对象
  • 控制台会访问Error对象的stack属性以显示调用栈
  • stack属性的getter被额外触发一次
  • acc会增加两次

2. Chrome特定检测

这个检测方法专门针对Chrome浏览器,因为不同浏览器的console实现可能有差异。

实时监控机制

定时检测实现

完整代码

编译解决

使用编译谷歌源代码解决
我们需要再这个路径:v8\src\inspector\v8-console.cc,然后我们在找到V8Console::Debug这个方法然后进行修改。
notion image
注释这一部分的代码。
然后编译即可。
 

🤗 总结归纳

CDP检测技术是一种识别用户是否打开浏览器开发者工具的前端安全技术,主要有两种实现方式:一是利用console.debug()函数在开发者工具开启时执行时间明显增长的特点进行时间差检测;二是通过劫持Error对象的stack属性getter,统计属性访问次数来判断console.debug()是否额外触发了属性访问。这些技术广泛应用于反爬虫、防调试、数字版权保护等安全场景,而Selenium等自动化工具则通过隐藏webdriver特征、重写console函数、模拟真实用户行为等方式进行反检测。CDP检测本质上是一场持续的攻防对抗,没有绝对的检测或绕过方法,实际应用中需要采用多层防护策略,并在安全性与用户体验之间找到平衡点。
 
上一篇
【js逆向】-有道翻译js逆向实战
下一篇
akamai分析(二)-反混淆篇

评论
Loading...