你正在訪問的內容是外部程式的映像位址,僅用於使用者加速訪問,本站無法保證其可靠性。當前的連結位址(單點即可複製)為 https://greasyfork.org.cn/zh-CN/scripts/474964-%E5%8F%8D-devtools-detector-%E5%8F%8D%E8%B0%83%E8%AF%95-2,源站連結 點此以跳轉。
麻麻再也不怕 https://github.com/AEPKILL/devtools-detector 不让我调试啦!
针对一个应用较为广泛的devtools-detector进行了逆向破解,使其无法自动地检测开发者工具是否已经打开。
这个脚本是我之前写过的旧版的重制;同样的破解,使用了不同的方法,各有利弊,如果旧版无法成功解除开发者工具检测,可以使用此脚本。
使用此脚本,我默认你会javascript并且知道如何使用网页控制台
使用方法(以Chrome为例,其他浏览器同理):
debugger;,在开发者工具的控制台一栏中能够看到绿色的disabling devtools detector...就说明脚本执行成功了源代码一栏中,找到'堆栈'一项,从上到下地,对其中的每一条堆栈都进行如下操作:
this回车this._listeners = [];this._checkers = [];this._detectLoopDelay = Infinity;this.stop();已知问题:由于脚本hook了部分原型对象,可能会导致部分网页兼容性问题。