一直以来认为HTML的前端加密比较渣渣,因为一个游览器右键源码查看就全了解。最厉害也就进行个JS的脚本加密;但这种都是有办法破的。直到遇到一个新的项目,对方竟然用vue并且用webpack进行服务端打包。。直接在服务端是无法进行修改处理。怎么办?
webpack 是一个用于现代 JavaScript 应用程序的 静态模块打包工具。当 webpack 处理应用程序时,它会在内部从一个或多个入口点构建一个 依赖图(dependency graph),然后将你项目中所需的每一个模块组合成一个或多个 bundles,它们均为静态资源,用于展示你的内容。
既然有锁肯定有钥匙,既然加密肯定有解码;于是G一下,就出现办法了。就是用reverse-sourcemap进行map的反编译。。过程如下:
1、 先用装个npm,然后npm install --global reverse-sourcemap。
2、在相关的目录执行:
reverse-sourcemap --output-dir XXX(导出路径) app.XXX.js.map
3、同目录就会生成一个导出目录,里面就是js.map的详细文件。
自己去品吧~最后可能会有人说如果只有js怎么,那就只能先将js反编译到js.map。 具体自己找找吧~