编程 几种防止他人调试前端代码的常见方法,包括使用无限debugger、浏览器宽高检测、关闭断点跳转到空白页面

2024-11-19 09:31:41 +0800 CST views 1047

别想调试我的前端代码!


作为Web开发者,我们都知道前端代码是公开的,任何人都可以轻易获取到我们的代码,因此不能将秘钥等敏感信息写在前端。为了避免他人轻易看懂或调试前端代码,通常我们会采取压缩、混淆等处理。今天的文章将介绍几种避免他人调试前端代码的常见方法,感兴趣的同学可以在自己的项目中尝试一下。

1. 无限debugger

前端页面防止调试的一种常见方法是通过不断触发 debugger 语句来阻止调试。当调试器打开时,debugger 会立即执行,从而中断调试,网页的请求也无法正常查看。

基础方案:

(() => {
  function ban() {
    setInterval(() => { debugger; }, 50);
  }
  try {
    ban();
  } catch (err) { }
})();

setInterval 中的代码被写在一行后,即使用户尝试添加 logpointfalse,也无法有效阻止 debugger 的执行。即使通过格式化代码将其变成多行,也无法绕过这一防护。

2. 浏览器宽高检测

可以通过检测浏览器窗口的外部高度和宽度与内部高度和宽度的差值,判断用户是否打开了开发者工具。如果差值大于 200,则表明可能开启了调试工具,这时可以替换 HTML 内容为警告信息。

(() => {
  function block() {
    if (window.outerHeight - window.innerHeight > 200 || window.outerWidth - window.innerWidth > 200) {
      document.body.innerHTML = "检测到非法调试";
    }
    setInterval(() => {
      (function () {
        return false;
      })['constructor']('debugger')['call']();
    }, 50);
  }
  try {
    block();
  } catch (err) { }
})();

3. 关闭断点并调整到空白页面

利用 debugger 的特性,如果用户打开了开发者工具,那么页面会被 debugger 语句卡住。我们可以利用这一点,通过时间间隔的判断来检测开发者工具的开启,并在检测到后立即跳转到空白页。

setInterval(function () {
  var startTime = performance.now();
  debugger;
  var endTime = performance.now();
  if (endTime - startTime > 100) {
    window.location.href = 'about:blank';
  }
}, 100);

4. 使用第三方插件

1. disable-devtool

disable-devtool 可以禁用各种进入开发者工具的方法,防止通过开发者工具进行代码查看或篡改。该库具备以下特性:

  • 支持禁用右键菜单、F12 和 Ctrl+Shift+I 等快捷键。
  • 支持识别通过浏览器菜单栏打开开发者工具并关闭当前页面。
  • 适用于几乎所有浏览器(IE、360、QQ浏览器、FireFox、Chrome、Edge...)。
  • 支持npm引用和script标签引用,体积小巧,配置灵活。

使用示例:

<script disable-devtool-auto src='https://cdn.jsdelivr.net/npm/disable-devtool'></script>

更多配置和使用方法详见官网:disable-devtool

2. console-ban

console-ban 是一个轻量级的方案,用于禁止F12或审查元素等行为,保护站点资源、减少爬虫和攻击。支持多种策略,如重定向、重写、自定义等。

使用示例:

<head>
  <script src="https://cdn.jsdelivr.net/npm/console-ban@5.0.0/dist/console-ban.min.js"></script>
  <script>
    ConsoleBan.init({
      redirect: '/404'
    })
  </script>
</head>

在项目中也可以通过npm安装使用:

yarn add console-ban

重定向策略:

ConsoleBan.init({
  redirect: '/404',
});

重写页面策略:

var div = document.createElement('div');
div.innerHTML = '不要偷看啦~';

ConsoleBan.init({
  write: div
});

结语

这些技术可以增加攻击者分析和调试代码的难度,但无法完全阻止恶意调试。因此,对于一些敏感信息或关键逻辑,最好的方式是在后端进行处理,而不是完全依赖前端来保护。

复制全文 生成海报 Web开发 前端安全 代码保护

推荐文章

前端代码规范 - Commit 提交规范
2024-11-18 10:18:08 +0800 CST
Rust 并发执行异步操作
2024-11-18 13:32:18 +0800 CST
38个实用的JavaScript技巧
2024-11-19 07:42:44 +0800 CST
Flet 构建跨平台应用的 Python 框架
2025-03-21 08:40:53 +0800 CST
如何开发易支付插件功能
2024-11-19 08:36:25 +0800 CST
在 Nginx 中保存并记录 POST 数据
2024-11-19 06:54:06 +0800 CST
nginx反向代理
2024-11-18 20:44:14 +0800 CST
Go 语言实现 API 限流的最佳实践
2024-11-19 01:51:21 +0800 CST
js常用通用函数
2024-11-17 05:57:52 +0800 CST
deepcopy一个Go语言的深拷贝工具库
2024-11-18 18:17:40 +0800 CST
jQuery中向DOM添加元素的多种方法
2024-11-18 23:19:46 +0800 CST
Go语言中的mysql数据库操作指南
2024-11-19 03:00:22 +0800 CST
Vue中如何使用API发送异步请求?
2024-11-19 10:04:27 +0800 CST
2024年公司官方网站建设费用解析
2024-11-18 20:21:19 +0800 CST
Hypothesis是一个强大的Python测试库
2024-11-19 04:31:30 +0800 CST
html流光登陆页面
2024-11-18 15:36:18 +0800 CST
FastAPI 入门指南
2024-11-19 08:51:54 +0800 CST
WebSQL数据库:HTML5的非标准伴侣
2024-11-18 22:44:20 +0800 CST
Go语言SQL操作实战
2024-11-18 19:30:51 +0800 CST
程序员茄子在线接单