###
補充:
原型鏈的hook,
比如要hook,字符串的split方法,

但是這樣破壞了這個函數本身的邏輯,不好,

這樣好,即重寫了,而且,還沒有破壞函數本身,
用這個方法,可以hook,更底層的內容,原生的一些方法邏輯,
###
但是通過toString會被檢測到,這個方法被改寫了,

所以有時候還需要改寫一下toString,
###
####

####
阿里滑塊,左右滑動的驗證碼,
滑塊差不多都長一樣的,怎么判斷是阿里滑塊呢?

阿里滑塊,使用了大量的控制流平坦化和三元表達式的內容,
企查查就是用的阿里滑塊,可以看資源里面有一個alicdn
####
阿卡邁,
國內的用的很少,
###
拼多多,
現在不是單獨的js混淆加密了,而是風控,對ip代理的質量很高,對ip訪問邏輯要求很高,
####
谷歌驗證碼,就是出現一個九宮格,讓你選,就是人都能選錯的那種,
這種都是很有商業價值的,如果你能有很穩定的並發采集方案的話,基本是每一個方案都是可以賣到上萬的,5位數以上,
二線產品的商業價值就低了,5位數以下,
###
瑞數,如果js打開之后是亂碼,就是瑞數,瑞數加密,你搞出來之后,可以拿出來裝逼,
瑞數是很有名的,剛入行的爬蟲工程師,都會和他對抗一段時間,以展現自己的牛逼,
他們公司的產品有什么特點呢?

特點就是一堆亂碼一樣的,

專利網,就是用的瑞數,可以從cookie里面看到,value里面是4,就是4代,
不是太難搞,慢的一周也能搞出來,快的一兩天也可以,
###
極驗,滑動拼圖就是極驗,geektest

####
數美,智能驗證碼,

####
創宇超防
https://www.mps.gov.cn/
公安部就是使用的創宇超防的
###
網易易盾

###
頂象

這個就是一天一變,
####
三線產品
ob混淆,這個是開源的,
###
jsshaman
##
jsfuck,
http://www.jsfuck.com/

###
jjencode,特點就是一堆$符號,

####
aaencode,就是常說的表情包加密,

###
eval
這個很簡單就是把這個換成console.log()
##
####


這種不是加密,就是單純的框架打包出來之后就長這個樣子,不是混淆,和加密,
###
###

同樣是ob混淆, 但是有的很簡單,有的很難,所以ob破解的強度,取決於加密前的邏輯,
案例,練習題第二題,這個就是ob混淆,
####

http://www.jsfuck.com/
怎么破解?jsfuck,
就是把這段代碼,直接復制到控制台,執行,報錯的話,查看報錯信息,就可以直接脫出來了,


###
如果jsfuck不報錯,就在后面加一個字母,讓他報錯,也是可以的,
###
表情包加密的破解方法, 練習16題,
直接把最后的表情刪除就可以出來了,
案例,練習14,這個是jsfuck的加密,
練習16,是表情包加密,
###
補環境入門
補環境就是不去找代碼了,而是自己寫,把缺少的變量和函數自己補齊,
這個有點難度,需要自己補齊代碼需要的邏輯和變量,
理論上,js逆向都可以使用補環境的方式解決,
案例,練習11題,
###
####
