编程 几种防止他人调试前端代码的常见方法,包括使用无限debugger、浏览器宽高检测、关闭断点跳转到空白页面

2024-11-19 09:31:41 +0800 CST views 2494

别想调试我的前端代码!


作为Web开发者,我们都知道前端代码是公开的,任何人都可以轻易获取到我们的代码,因此不能将秘钥等敏感信息写在前端。为了避免他人轻易看懂或调试前端代码,通常我们会采取压缩、混淆等处理。今天的文章将介绍几种避免他人调试前端代码的常见方法,感兴趣的同学可以在自己的项目中尝试一下。

1. 无限debugger

前端页面防止调试的一种常见方法是通过不断触发 debugger 语句来阻止调试。当调试器打开时,debugger 会立即执行,从而中断调试,网页的请求也无法正常查看。

基础方案:

(() => {
  function ban() {
    setInterval(() => { debugger; }, 50);
  }
  try {
    ban();
  } catch (err) { }
})();

setInterval 中的代码被写在一行后,即使用户尝试添加 logpointfalse,也无法有效阻止 debugger 的执行。即使通过格式化代码将其变成多行,也无法绕过这一防护。

2. 浏览器宽高检测

可以通过检测浏览器窗口的外部高度和宽度与内部高度和宽度的差值,判断用户是否打开了开发者工具。如果差值大于 200,则表明可能开启了调试工具,这时可以替换 HTML 内容为警告信息。

(() => {
  function block() {
    if (window.outerHeight - window.innerHeight > 200 || window.outerWidth - window.innerWidth > 200) {
      document.body.innerHTML = "检测到非法调试";
    }
    setInterval(() => {
      (function () {
        return false;
      })['constructor']('debugger')['call']();
    }, 50);
  }
  try {
    block();
  } catch (err) { }
})();

3. 关闭断点并调整到空白页面

利用 debugger 的特性,如果用户打开了开发者工具,那么页面会被 debugger 语句卡住。我们可以利用这一点,通过时间间隔的判断来检测开发者工具的开启,并在检测到后立即跳转到空白页。

setInterval(function () {
  var startTime = performance.now();
  debugger;
  var endTime = performance.now();
  if (endTime - startTime > 100) {
    window.location.href = 'about:blank';
  }
}, 100);

4. 使用第三方插件

1. disable-devtool

disable-devtool 可以禁用各种进入开发者工具的方法,防止通过开发者工具进行代码查看或篡改。该库具备以下特性:

  • 支持禁用右键菜单、F12 和 Ctrl+Shift+I 等快捷键。
  • 支持识别通过浏览器菜单栏打开开发者工具并关闭当前页面。
  • 适用于几乎所有浏览器(IE、360、QQ浏览器、FireFox、Chrome、Edge...)。
  • 支持npm引用和script标签引用,体积小巧,配置灵活。

使用示例:

<script disable-devtool-auto src='https://cdn.jsdelivr.net/npm/disable-devtool'></script>

更多配置和使用方法详见官网:disable-devtool

2. console-ban

console-ban 是一个轻量级的方案,用于禁止F12或审查元素等行为,保护站点资源、减少爬虫和攻击。支持多种策略,如重定向、重写、自定义等。

使用示例:

<head>
  <script src="https://cdn.jsdelivr.net/npm/console-ban@5.0.0/dist/console-ban.min.js"></script>
  <script>
    ConsoleBan.init({
      redirect: '/404'
    })
  </script>
</head>

在项目中也可以通过npm安装使用:

yarn add console-ban

重定向策略:

ConsoleBan.init({
  redirect: '/404',
});

重写页面策略:

var div = document.createElement('div');
div.innerHTML = '不要偷看啦~';

ConsoleBan.init({
  write: div
});

结语

这些技术可以增加攻击者分析和调试代码的难度,但无法完全阻止恶意调试。因此,对于一些敏感信息或关键逻辑,最好的方式是在后端进行处理,而不是完全依赖前端来保护。

复制全文 生成海报 Web开发 前端安全 代码保护

推荐文章

程序员出海搞钱工具库
2024-11-18 22:16:19 +0800 CST
Python设计模式之工厂模式详解
2024-11-19 09:36:23 +0800 CST
20个超实用的CSS动画库
2024-11-18 07:23:12 +0800 CST
全新 Nginx 在线管理平台
2024-11-19 04:18:33 +0800 CST
12个非常有用的JavaScript技巧
2024-11-19 05:36:14 +0800 CST
Go 接口:从入门到精通
2024-11-18 07:10:00 +0800 CST
Redis函数在PHP中的使用方法
2024-11-19 04:42:21 +0800 CST
Golang 随机公平库 satmihir/fair
2024-11-19 03:28:37 +0800 CST
Golang Sync.Once 使用与原理
2024-11-17 03:53:42 +0800 CST
OpenCV 检测与跟踪移动物体
2024-11-18 15:27:01 +0800 CST
在 Docker 中部署 Vue 开发环境
2024-11-18 15:04:41 +0800 CST
Nginx 防盗链配置
2024-11-19 07:52:58 +0800 CST
git使用笔记
2024-11-18 18:17:44 +0800 CST
curl错误代码表
2024-11-17 09:34:46 +0800 CST
PHP 允许跨域的终极解决办法
2024-11-19 08:12:52 +0800 CST
Rust开发笔记 | Rust的交互式Shell
2024-11-18 19:55:44 +0800 CST
程序员茄子在线接单