亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術(shù)文章
文章詳情頁

如何使用瀏覽器擴展篡改網(wǎng)頁中的JS 文件

瀏覽:73日期:2022-06-10 11:17:46
目錄
  • 前言
  • 一、JS 文件攔截和篡改
    • 1.1 JS 文件攔截
    • 1.2 JS 文件篡改
  • 二、將篡改后的 JS 注入頁面
    • 2.1 將文件從 background.js 發(fā)送到 content.js
    • 2.2 content.js 接收代碼并注入頁面
  • 三、也許這并不是最好的辦法

    前言

    最近 Hack 了一個前端頁面(自家網(wǎng)站,但是暫時不能從源碼改),來增強它的某些功能。

    這些增強功能需要使用網(wǎng)頁中的一些接口,但是經(jīng)過調(diào)試發(fā)現(xiàn)需要對接口傳輸?shù)谋韱芜M行簽名校驗。嘗試了一下常見的 Hash 算法以及少許迭代組合,輸入輸出都對不上,而逆向整個算法代價過高,所以打算使用瀏覽器擴展篡改 JS ,將簽名接口直接暴露出來。

    一、JS 文件攔截和篡改

    經(jīng)過調(diào)試定位到了簽名算法所在的地方,然后取前后若干代碼作為特征碼,到時候只需要把要插入的內(nèi)容以合適的方式添加到特征碼里面,然后替換原文件中的特征碼,就可以達到篡改 JS 的效果了。

    1.1 JS 文件攔截

    這個攔截需要 webRequestBlocking和 webRequest權(quán)限,因此在 manifest.json 中聲明這兩個權(quán)限:

    "permissions": [
      ...
      "webRequest",
      "webRequestBlocking"
    ]

    然后在background.js中過濾帶有簽名算法的JS請求:

    chrome.webRequest.onBeforeRequest.addListener(
      function(details){
        const { url } = details;
        if(/xxxx\.js/.test(url)){
          // 這個函數(shù)要同步返回,因此我們不能在這里篡改文件
          // 不過先返回一個“信標(biāo)”,注入到 dom 里作為注入 JS 的憑據(jù)
          // secretPageId 確保頁面對得上,不過這一點貌似是多余的
          const secretPageId = Date.now() + "--" + Math.random();
          const redirectUrl = `
    data:javascript,
    var node = document.createElement("div");
    node.id = "secretPageId";
    node.innerHTML ="${secretPageId}";
    document.body.appendChild(node);
          `.replace(/\n/g, "");
          getAndChangeScript(url, secretPageId);
          return {
    redirectUrl
          }
        }
        return {
          redirectUrl: url,
        }
      }
    );

    1.2 JS 文件篡改

    你可能注意到了上面的代碼片段中,調(diào)用的 getAndChangeScript 函數(shù)還沒有定義,看函數(shù)名應(yīng)該猜得到它是用來篡改 JS 的:

    async function getAndChangeScript(src, secretPageId){
      const scriptStr = await (await fetch(url)).text();
      const changedScript = scriptStr.replace(
        // 這里是特征碼
        "e.filterNoNumber=Y;",
        // 修改后的特征碼,替換到原文中去
        "window.signMaker = J;e.filterNoNumber=Y;"
      );
      scriptInjectBus.send(secretPageId, changedScript);
    }

    二、將篡改后的 JS 注入頁面

    2.1 將文件從 background.js 發(fā)送到 content.js

    畢竟background.js并不能操作 DOM ,因此只能使用 content.js,這里就需要一個“傳送門”來發(fā)送這些內(nèi)容。
    background.js這一側(cè),定義一個scriptInjectBus來干這事:

    const scriptInjectBus = (function () {
      const listenQueue = [];
      const send = function (info) {
        listenQueue.forEach(function (handler) {
          handler(info);
        });
      };
    
      const listen = function (handler) {
        listenQueue.push(handler);
      };
    
      return {
        send,
        listen
      };
    })();

    并且要監(jiān)聽來自 content 的消息:

    chrome.tabs.onUpdated.addListener(function (tabId, changeInfo, tab) {
      scriptInjectBus.listen(function (info) {
        chrome.tabs.sendMessage(tab.id, info, function (res) {});
      });
    });

    標(biāo)簽: JavaScript
    主站蜘蛛池模板: 9久re在线观看视频精品 | 久久午夜青青草原影院 | 欧美一区二区在线观看视频 | 香蕉亚洲精品一区二区 | 色婷婷综合久久久中文字幕 | 一级毛片直接看 | 精品在线99 | 色多多视频成人影院 | 国产在线成人a | 一级片一区 | 日本va视频 | 久久这里只有精品23 | 国产免费高清无需播放器 | 日本免费一区二区在线观看 | 97青青草原国产免费观看 | 深夜国产一区二区三区在线看 | 久久综合精品视频 | 日韩色视频一区二区三区亚洲 | 国产精品jizz在线观看软件 | 女人182毛片a级毛片 | 色婷婷狠狠 | 黄色的网站免费观看 | 日韩在线中文 | 国产国产精品人在线视 | 亚洲va中文字幕欧美不卡 | 黄色毛片儿 | 2021久久精品免费观看 | 热99re久久国超精品首页 | 中文字幕日韩哦哦哦 | 色系视频在线观看免费观看 | 精品黄色| 一级片二级片 | 国产普通话对白精品hd | 国产一区二区精品久久 | 俺也操 | 亚洲邪恶天堂影院在线观看 | 99pao成人国产永久免费视频 | 久久精品视频免费 | 欧美一区二区三区在观看 | 自拍偷拍欧美亚洲 | 精品国产免费观看一区高清 |