xincanshu crack.

今天访问这个网站查看i7-10700F
查看性能参数,谁知道给我弹出一个密码输入框
p1

然后需要关注公众号,才能获取密码,我开始以为是免费的。结果需要3元RMB.
本着研究的精神,决定看下网站是如何验证的。

F12本以为能打开浏览器调试工具,结果直接弹出一个新的window.

好吧那只能通过菜单栏打开调试工具了。

通过快捷按键无法打开调试工具,说明该网站拦截了keyDown事件.

关键代码如下:

document.onkeydown=function(){
var e = window.event||arguments[0];
if(e.keyCode==123){
window.open('/huoqumima.html?requestname=123', "_blank", "scrollbars=yes,resizable=1,modal=false,alwaysRaised=yes");
return false;
}else if((e.ctrlKey)&&(e.shiftKey)&&(e.keyCode==73)){
window.open('/huoqumima.html?requestname=73', "_blank", "scrollbars=yes,resizable=1,modal=false,alwaysRaised=yes");
return false;
}else if((e.ctrlKey)&&(e.keyCode==85)){
window.open('/huoqumima.html?requestname=85', "_blank", "scrollbars=yes,resizable=1,modal=false,alwaysRaised=yes");
return false;
}else if((e.ctrlKey)&&(e.keyCode==83)){
window.open('/huoqumima.html?requestname=83', "_blank", "scrollbars=yes,resizable=1,modal=false,alwaysRaised=yes");
return false;
}
}

试着删除密码输入框的元素,结果整个网页reload.
逻辑如下
p2

既然不能删除元素,那就加个样式吧display: none;

p3

结果还是模糊的。

审查元素发现加了模糊过滤

p4

基本分析差不多了,就开始写代码吧。

用的油猴脚本管理器

// ==UserScript==
// @name xincanshu crack
// @namespace http://tampermonkey.net/
// @version 0.1
// @description Hidden password login dialog and blur mask,just for personal use
// @author githuboy
// @match *://*.xincanshu.com/*
// @grant GM_log
// @run-at document-body
// ==/UserScript==

(function() {
'use strict';
console.log("script init success");
setTimeout(function(){
var $ = jq;
$(".zheceng").remove();
$("#chart-wrapper").css("filter","blur(0px)");
$(".paofenjietu").css("filter","blur(0px)");
$("#chart-wrapper").css("color","red");
var t = $(".tishitubiao");
if(t){
$(t).parent().css("display","none");
}
},0);
})();

很简单的逻辑,就改下相关Element的样式

reference

Tampermonkey documentation

Match patterns