|
Js解混淆最關(guān)鍵的部分:
l eval或者document.write、VBS的EXECUTE、execScript之類的可以運行js的函數(shù)
l unescape
js的混淆一般有幾種方法:
1. 把代碼通過escape轉(zhuǎn)換成hex形式的代碼,讓人看不懂
2. 把代碼進行簡單的可逆加密,然后提供一個解密函數(shù),通過解密函數(shù)把代碼解出來,并用eval之類的調(diào)用將代碼串交給js引擎運行。
3. 過濾掉代碼中的注釋和空格,修改js代碼中的內(nèi)部函數(shù)/內(nèi)部變量的名稱,修改成非常難懂的數(shù)字或者很容易混淆的串比如數(shù)字0和字母O混合的串,讓人很難辨認。
高級一點的辦法,自然是把以上幾個方法結(jié)合起來使用。
因此,還原的辦法就是
1.把可見的%XX的字符串用unescape解出來
2.找到eval或者類似的解釋函數(shù)入口
3.把傳入eval的參數(shù)字符串找出來
4.如果這些字符串也是hex形式的,用unescape解出來
5.循環(huán)2-4的過程,直到找出所有的代碼
6.這個時候很可能會發(fā)現(xiàn)還有一些變量在解出來的函數(shù)中使用,并且這些變量是一些大字符串,這種情況下,這些字符串應該就是被加密了的源碼了。在使用他們的函數(shù)的最后的適當位置插入代碼,顯示出他們解密后的字符串,即可得源碼。
這里面最需要注意的就是要看清楚變量名稱,解密部分的代碼很多都是通過類似000O、0O00之類的名稱相加而成的,看清楚這些變量的真正名稱。
注意要保留函數(shù)和變量聲明和定義的順序,避免由于移動位置而導致找不到函數(shù)或變量。
另外,混淆工具還會在代碼里面添加不少垃圾代碼,可以刪除之。
如果更強一點的混淆工具,還可以在產(chǎn)生的類似垃圾代碼的代碼中插入一些有用的代碼,用于為下面緊接著的亂碼函數(shù)提供一些變量,比如解密的key之類,因此要注意不能打亂代碼的順序,如果確認不了是不是垃圾代碼,留著先。
看上去方法3最簡單也最弱智,但實際上這個方法對我們的影響卻最大,嘗試閱讀沒有注釋、格式混亂并且有著一堆亂七八糟名稱的標識符的代碼,對任何一個正常人來講都是噩夢。不過估計是因為“內(nèi)部”這個標準不太好判斷,有些混淆工具并不提供這樣的功能。
另:解網(wǎng)頁加密
在地址欄或按Ctrl+O,輸入:
復制代碼 代碼如下:
Javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
源代碼就出來了。不論加密如何復雜,最終都要還原成瀏覽器可以解析的html代碼,而documentElement.outerHTML正是最終的結(jié)果。
JavaScript技術(shù):解javascript 混淆加密收藏,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。