条件断点实战

条件断点实战——财联社

我们在财联社的登录堆栈中查看调用地点,发现调用函数较多。又因为这里发送的是XHR请求,我们也可以复制URL进行XHR断点或者直接全局搜索URL。

条件断点实战

我们发现这里的URL地址只有一个,直接跟进去,发现了POST发送地点,下断点。

重新运行后,我们发现右边有一个onClick,它之后的value里边的this.state.password正是获取我们的密码,我们可以在这里下条件断点来验证我们的想法,我们在序号栏右键点击Edit breakpoint,加一个密码判断,如果这里的密码是我们输入的123456就让它断点。

条件断点实战

让网页重新运行,发现真的断点在了我们条件断点的地方(我测试的密码的123456),而且value后边的函数调用就是加密后的密码了。所以我们可以判定下边的函数L()就是我们的密码加密函数。

条件断点实战

如果有读者不相信的话,可以在网页下断点之后,在控制台输出调试。我们在console里边可以进行以下尝试。

条件断点实战

控制台的输出也佐证了我的说法。

因而我们跟进函数,就会定位到我们的加密点。

条件断点实战