如何使用瀏覽器擴(kuò)展篡改網(wǎng)頁(yè)中的JS?文件
前言
最近 Hack 了一個(gè)前端頁(yè)面(自家網(wǎng)站,但是暫時(shí)不能從源碼改),來(lái)增強(qiáng)它的某些功能。
這些增強(qiáng)功能需要使用網(wǎng)頁(yè)中的一些接口,但是經(jīng)過(guò)調(diào)試發(fā)現(xiàn)需要對(duì)接口傳輸?shù)谋韱芜M(jìn)行簽名校驗(yàn)。嘗試了一下常見(jiàn)的 Hash 算法以及少許迭代組合,輸入輸出都對(duì)不上,而逆向整個(gè)算法代價(jià)過(guò)高,所以打算使用瀏覽器擴(kuò)展篡改 JS ,將簽名接口直接暴露出來(lái)。
一、JS 文件攔截和篡改
經(jīng)過(guò)調(diào)試定位到了簽名算法所在的地方,然后取前后若干代碼作為特征碼,到時(shí)候只需要把要插入的內(nèi)容以合適的方式添加到特征碼里面,然后替換原文件中的特征碼,就可以達(dá)到篡改 JS 的效果了。
1.1 JS 文件攔截
這個(gè)攔截需要 webRequestBlocking
和 webRequest
權(quán)限,因此在 manifest.json
中聲明這兩個(gè)權(quán)限:
"permissions": [ ... "webRequest", "webRequestBlocking" ]
然后在background.js
中過(guò)濾帶有簽名算法的JS
請(qǐng)求:
chrome.webRequest.onBeforeRequest.addListener( function(details){ const { url } = details; if(/xxxx\.js/.test(url)){ // 這個(gè)函數(shù)要同步返回,因此我們不能在這里篡改文件 // 不過(guò)先返回一個(gè)“信標(biāo)”,注入到 dom 里作為注入 JS 的憑據(jù) // secretPageId 確保頁(yè)面對(duì)得上,不過(guò)這一點(diǎn)貌似是多余的 const secretPageId = Date.now() + "--" + Math.random(); const redirectUrl = ` data:javascript, var node = document.createElement('div'); node.id = 'secretPageId'; node.innerHTML ="${secretPageId}"; document.body.appendChild(node); `.replace(/\n/g, ''); getAndChangeScript(url, secretPageId); return { redirectUrl } } return { redirectUrl: url, } } );
1.2 JS 文件篡改
你可能注意到了上面的代碼片段中,調(diào)用的 getAndChangeScript
函數(shù)還沒(méi)有定義,看函數(shù)名應(yīng)該猜得到它是用來(lái)篡改 JS 的:
async function getAndChangeScript(src, secretPageId){ const scriptStr = await (await fetch(url)).text(); const changedScript = scriptStr.replace( // 這里是特征碼 "e.filterNoNumber=Y;", // 修改后的特征碼,替換到原文中去 "window.signMaker = J;e.filterNoNumber=Y;" ); scriptInjectBus.send(secretPageId, changedScript); }
二、將篡改后的 JS 注入頁(yè)面
2.1 將文件從 background.js 發(fā)送到 content.js
畢竟background.js
并不能操作 DOM ,因此只能使用 content.js
,這里就需要一個(gè)“傳送門”來(lái)發(fā)送這些內(nèi)容。
在background.js
這一側(cè),定義一個(gè)scriptInjectBus
來(lái)干這事:
const scriptInjectBus = (function () { const listenQueue = []; const send = function (info) { listenQueue.forEach(function (handler) { handler(info); }); }; const listen = function (handler) { listenQueue.push(handler); }; return { send, listen }; })();
并且要監(jiān)聽來(lái)自 content 的消息:
chrome.tabs.onUpdated.addListener(function (tabId, changeInfo, tab) { scriptInjectBus.listen(function (info) { chrome.tabs.sendMessage(tab.id, info, function (res) {}); }); });
??這里使用了 tabs
,記得在 manifest.json
中添加 tabs
權(quán)限。
2.2 content.js 接收代碼并注入頁(yè)面
content.js
這里的寫法想必大家就不陌生了:
chrome.runtime.onMessage.addListener(function(info){ const node = document.getElementById('secretPageId'); const secretPageId = node.innerHTML.trim(); if(secretPageId && secretPageId === info.secretPageId){ node.innerHTML = ''; const scriptNode = document.createElement('script'); scriptNode.innerHTML = info.js; document.body.appendChild(scriptNode); } }
三、也許這并不是最好的辦法
但是管用就行,對(duì)于自家網(wǎng)站來(lái)講,最好的辦法當(dāng)然是在源碼里修改。這種使用瀏覽器擴(kuò)展的奇技淫巧至少會(huì)有如下缺陷:
- 不支持
import
方法直接引入的ESM
模塊; - 對(duì)于依賴 JS 加載時(shí)序的頁(yè)面,打亂的時(shí)序會(huì)影響原來(lái)的邏輯。
以上就是如何使用瀏覽器擴(kuò)展篡改網(wǎng)頁(yè)中的JS 文件的詳細(xì)內(nèi)容,更多關(guān)于瀏覽器擴(kuò)展篡改網(wǎng)頁(yè)JS的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
JS利用ffmpeg和sharp玩轉(zhuǎn)音視頻和圖片
ffmpeg?是一個(gè)非常流行的開源軟件套件,用于處理音頻和視頻數(shù)據(jù),而要想對(duì)圖片之類的進(jìn)行壓縮,我們可以選擇?sharp?來(lái)進(jìn)行操作,所以下面我們就來(lái)學(xué)習(xí)一下前端如何利用ffmpeg和sharp玩轉(zhuǎn)音視頻和圖片吧2023-10-10Javascript獲取隨機(jī)數(shù)的實(shí)現(xiàn)方法
下面小編就為大家?guī)?lái)一篇Javascript獲取隨機(jī)數(shù)的實(shí)現(xiàn)方法。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2016-06-06JS使用jsBarcode生成條形碼(一維碼)簡(jiǎn)單實(shí)例
JsBarcode是一個(gè)用JavaScript編寫的條形碼生成器,它支持多種條形碼格式,可在瀏覽器和Node.js中使用,下面這篇文章主要給大家介紹了關(guān)于JS使用jsBarcode生成條形碼(一維碼)的相關(guān)資料,需要的朋友可以參考下2023-03-03js開發(fā)插件實(shí)現(xiàn)tab選項(xiàng)卡效果
這篇文章主要為大家詳細(xì)介紹了js開發(fā)插件實(shí)現(xiàn)tab選項(xiàng)卡效果,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-09-09JavaScript通過(guò)join函數(shù)連接數(shù)組里所有元素的方法
這篇文章主要介紹了JavaScript通過(guò)join函數(shù)連接數(shù)組里所有元素的方法,實(shí)例分析了javascript中join函數(shù)的使用技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-03-03