# Anti-Debug-Defender **Repository Path**: mynoe/anti-debug-defender ## Basic Information - **Project Name**: Anti-Debug-Defender - **Description**: 对抗网站反调试功能的浏览器插件 - **Primary Language**: Unknown - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2025-09-11 - **Last Updated**: 2025-09-12 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Anti-Debug-Defender 浏览器插件 一个强大的浏览器插件,用于对抗网站的反调试功能,让开发者能够正常使用浏览器开发者工具。 ## 功能特性 ### 🛡️ 核心保护功能 1. **阻止调试器检测** - 拦截 `debugger` 语句执行 - 防止时间差检测调试器 - 阻止异常堆栈跟踪检测 2. **阻止控制台清空** - 保护 `console.clear()` 方法 - 防止控制台输出被清除 - 维护调试信息完整性 3. **阻止页面跳转** - 防止跳转到空白页面 - 拦截恶意页面重定向 - 保持当前页面状态 4. **阻止右键禁用** - 恢复右键菜单功能 - 防止选择文本被禁用 - 允许正常的页面交互 5. **阻止键盘禁用** - 保护开发者工具快捷键 - 允许 F12、Ctrl+Shift+I 等 - 防止键盘事件被拦截 ## 安装方法 ### 开发者模式安装 1. 打开 Chrome 浏览器 2. 访问 `chrome://extensions/` 3. 开启右上角的"开发者模式" 4. 点击"加载已解压的扩展程序" 5. 选择插件文件夹 6. 插件安装完成 ### 使用方法 1. 点击浏览器工具栏中的插件图标 2. 在弹出窗口中配置需要的保护功能 3. 访问有反调试保护的网站 4. 正常使用开发者工具进行调试 ## 技术原理 ### 反调试检测方法 网站常用的反调试技术包括: 1. **时间差检测**: 通过测量代码执行时间检测调试器 2. **控制台检测**: 检测开发者工具是否打开 3. **调试器语句**: 使用 `debugger` 语句强制暂停 4. **异常检测**: 通过异常堆栈跟踪检测调试环境 5. **DOM 检测**: 检测页面元素变化 6. **函数重写检测**: 检测原生函数是否被修改 ### 对抗策略 本插件采用以下策略对抗反调试: 1. **函数劫持**: 重写关键的 JavaScript 函数 2. **事件拦截**: 拦截和修改事件处理 3. **时间伪造**: 伪造时间相关的 API 返回值 4. **堆栈清理**: 清理异常堆栈中的敏感信息 5. **保护机制**: 防止插件本身被检测和绕过 ## 配置选项 - **调试器保护**: 阻止 debugger 语句和时间检测 - **控制台保护**: 防止控制台被清空或检测 - **跳转保护**: 阻止恶意页面跳转 - **右键保护**: 恢复右键菜单功能 - **键盘保护**: 保护开发者工具快捷键 ## 注意事项 1. 本插件仅用于合法的开发和学习目的 2. 请遵守网站的使用条款和相关法律法规 3. 不要用于恶意目的或违法活动 4. 某些高级反调试技术可能需要额外的对抗方法 ## 兼容性 - Chrome 88+ - Edge 88+ - 其他基于 Chromium 的浏览器 ## 更新日志 ### v1.0.0 - 初始版本发布 - 实现基础反调试保护功能 - 支持可配置的保护选项