文件名称:XSS前端防火墙—无懈可击的钩子
文件大小:237KB
文件格式:PDF
更新时间:2024-03-23 16:18:07
XSS前端防火墙—无懈可击的钩子
昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了:静态模块:使用MutationObserver扫描。动态模块:通过API钩子来拦截路径属性。提到钩子程序,大家会联想到传统应用程序里的APIHook,以及各种外挂木马。当然,未必是系统函数,任何CPU指令都能被改写成跳转指令,以实现先运行自己的程序。无论是在哪个层面,钩子程序的核心理念都是一样的:无需修改已有的程序,即可先执行我们的程序。这是一种链式调用的模式。调用者无需关心上一级的细节,直管用就是了,即使有额外的操作对其也是不可见的。从最底层的指令拦截,到语言层面的虚函数继承,以及更高层次的面向切