国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術(shù)文章
文章詳情頁

如何使用瀏覽器擴展篡改網(wǎng)頁中的JS 文件

瀏覽:117日期:2022-06-10 11:17:46
目錄
  • 前言
  • 一、JS 文件攔截和篡改
    • 1.1 JS 文件攔截
    • 1.2 JS 文件篡改
  • 二、將篡改后的 JS 注入頁面
    • 2.1 將文件從 background.js 發(fā)送到 content.js
    • 2.2 content.js 接收代碼并注入頁面
  • 三、也許這并不是最好的辦法

    前言

    最近 Hack 了一個前端頁面(自家網(wǎng)站,但是暫時不能從源碼改),來增強它的某些功能。

    這些增強功能需要使用網(wǎng)頁中的一些接口,但是經(jīng)過調(diào)試發(fā)現(xiàn)需要對接口傳輸?shù)谋韱芜M行簽名校驗。嘗試了一下常見的 Hash 算法以及少許迭代組合,輸入輸出都對不上,而逆向整個算法代價過高,所以打算使用瀏覽器擴展篡改 JS ,將簽名接口直接暴露出來。

    一、JS 文件攔截和篡改

    經(jīng)過調(diào)試定位到了簽名算法所在的地方,然后取前后若干代碼作為特征碼,到時候只需要把要插入的內(nèi)容以合適的方式添加到特征碼里面,然后替換原文件中的特征碼,就可以達到篡改 JS 的效果了。

    1.1 JS 文件攔截

    這個攔截需要 webRequestBlocking和 webRequest權(quán)限,因此在 manifest.json 中聲明這兩個權(quán)限:

    "permissions": [
      ...
      "webRequest",
      "webRequestBlocking"
    ]

    然后在background.js中過濾帶有簽名算法的JS請求:

    chrome.webRequest.onBeforeRequest.addListener(
      function(details){
        const { url } = details;
        if(/xxxx\.js/.test(url)){
          // 這個函數(shù)要同步返回,因此我們不能在這里篡改文件
          // 不過先返回一個“信標”,注入到 dom 里作為注入 JS 的憑據(jù)
          // secretPageId 確保頁面對得上,不過這一點貌似是多余的
          const secretPageId = Date.now() + "--" + Math.random();
          const redirectUrl = `
    data:javascript,
    var node = document.createElement("div");
    node.id = "secretPageId";
    node.innerHTML ="${secretPageId}";
    document.body.appendChild(node);
          `.replace(/\n/g, "");
          getAndChangeScript(url, secretPageId);
          return {
    redirectUrl
          }
        }
        return {
          redirectUrl: url,
        }
      }
    );

    1.2 JS 文件篡改

    你可能注意到了上面的代碼片段中,調(diào)用的 getAndChangeScript 函數(shù)還沒有定義,看函數(shù)名應該猜得到它是用來篡改 JS 的:

    async function getAndChangeScript(src, secretPageId){
      const scriptStr = await (await fetch(url)).text();
      const changedScript = scriptStr.replace(
        // 這里是特征碼
        "e.filterNoNumber=Y;",
        // 修改后的特征碼,替換到原文中去
        "window.signMaker = J;e.filterNoNumber=Y;"
      );
      scriptInjectBus.send(secretPageId, changedScript);
    }

    二、將篡改后的 JS 注入頁面

    2.1 將文件從 background.js 發(fā)送到 content.js

    畢竟background.js并不能操作 DOM ,因此只能使用 content.js,這里就需要一個“傳送門”來發(fā)送這些內(nèi)容。
    background.js這一側(cè),定義一個scriptInjectBus來干這事:

    const scriptInjectBus = (function () {
      const listenQueue = [];
      const send = function (info) {
        listenQueue.forEach(function (handler) {
          handler(info);
        });
      };
    
      const listen = function (handler) {
        listenQueue.push(handler);
      };
    
      return {
        send,
        listen
      };
    })();

    并且要監(jiān)聽來自 content 的消息:

    chrome.tabs.onUpdated.addListener(function (tabId, changeInfo, tab) {
      scriptInjectBus.listen(function (info) {
        chrome.tabs.sendMessage(tab.id, info, function (res) {});
      });
    });

    標簽: JavaScript
    主站蜘蛛池模板: 新田县| 安图县| 达拉特旗| 东莞市| 华容县| 广水市| 施甸县| 苍溪县| 宾阳县| 余庆县| 霍邱县| 吕梁市| 北海市| 锡林郭勒盟| 墨江| 共和县| 潜江市| 阿巴嘎旗| 阳西县| 土默特左旗| 堆龙德庆县| 莱西市| 南宁市| 盐津县| 遂平县| 南阳市| 大石桥市| 永嘉县| 祁东县| 横峰县| 辽阳县| 赣榆县| 荣昌县| 安义县| 襄汾县| 昭觉县| 芷江| 承德市| 六安市| 阿合奇县| 犍为县|