1、利用console打印日志
2、利用debugger关键字,浏览器f12调用到方法debugger处会断点住,可以利用浏览器调试工具查看变量
a.监视表达式可以添加想要观察的变量
b.调用堆栈可以观察方法调用链
3、xhr断点
请求地址包含v1.0/banner_theme/pagelist,将会被断点住。利用请求地址断点结合堆栈,可以反向追踪请求发起位置,结合加关键字可以定位前端加密代码位置
1、利用console打印日志
2、利用debugger关键字,浏览器f12调用到方法debugger处会断点住,可以利用浏览器调试工具查看变量
a.监视表达式可以添加想要观察的变量
b.调用堆栈可以观察方法调用链
3、xhr断点
请求地址包含v1.0/banner_theme/pagelist,将会被断点住。利用请求地址断点结合堆栈,可以反向追踪请求发起位置,结合加关键字可以定位前端加密代码位置
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/728877.html
如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!