|
Js解混淆最關(guān)鍵的部分:
l eval或者document.write、VBS的EXECUTE、execScript之類(lèi)的可以運(yùn)行js的函數(shù)
l unescape
js的混淆一般有幾種方法:
1. 把代碼通過(guò)escape轉(zhuǎn)換成hex形式的代碼,讓人看不懂
2. 把代碼進(jìn)行簡(jiǎn)單的可逆加密,然后提供一個(gè)解密函數(shù),通過(guò)解密函數(shù)把代碼解出來(lái),并用eval之類(lèi)的調(diào)用將代碼串交給js引擎運(yùn)行。
3. 過(guò)濾掉代碼中的注釋和空格,修改js代碼中的內(nèi)部函數(shù)/內(nèi)部變量的名稱(chēng),修改成非常難懂的數(shù)字或者很容易混淆的串比如數(shù)字0和字母O混合的串,讓人很難辨認(rèn)。
高級(jí)一點(diǎn)的辦法,自然是把以上幾個(gè)方法結(jié)合起來(lái)使用。
因此,還原的辦法就是
1.把可見(jiàn)的%XX的字符串用unescape解出來(lái)
2.找到eval或者類(lèi)似的解釋函數(shù)入口
3.把傳入eval的參數(shù)字符串找出來(lái)
4.如果這些字符串也是hex形式的,用unescape解出來(lái)
5.循環(huán)2-4的過(guò)程,直到找出所有的代碼
6.這個(gè)時(shí)候很可能會(huì)發(fā)現(xiàn)還有一些變量在解出來(lái)的函數(shù)中使用,并且這些變量是一些大字符串,這種情況下,這些字符串應(yīng)該就是被加密了的源碼了。在使用他們的函數(shù)的最后的適當(dāng)位置插入代碼,顯示出他們解密后的字符串,即可得源碼。
這里面最需要注意的就是要看清楚變量名稱(chēng),解密部分的代碼很多都是通過(guò)類(lèi)似000O、0O00之類(lèi)的名稱(chēng)相加而成的,看清楚這些變量的真正名稱(chēng)。
注意要保留函數(shù)和變量聲明和定義的順序,避免由于移動(dòng)位置而導(dǎo)致找不到函數(shù)或變量。
另外,混淆工具還會(huì)在代碼里面添加不少垃圾代碼,可以刪除之。
如果更強(qiáng)一點(diǎn)的混淆工具,還可以在產(chǎn)生的類(lèi)似垃圾代碼的代碼中插入一些有用的代碼,用于為下面緊接著的亂碼函數(shù)提供一些變量,比如解密的key之類(lèi),因此要注意不能打亂代碼的順序,如果確認(rèn)不了是不是垃圾代碼,留著先。
看上去方法3最簡(jiǎn)單也最弱智,但實(shí)際上這個(gè)方法對(duì)我們的影響卻最大,嘗試閱讀沒(méi)有注釋、格式混亂并且有著一堆亂七八糟名稱(chēng)的標(biāo)識(shí)符的代碼,對(duì)任何一個(gè)正常人來(lái)講都是噩夢(mèng)。不過(guò)估計(jì)是因?yàn)椤皟?nèi)部”這個(gè)標(biāo)準(zhǔn)不太好判斷,有些混淆工具并不提供這樣的功能。
另:解網(wǎng)頁(yè)加密
在地址欄或按Ctrl+O,輸入:
復(fù)制代碼 代碼如下:
Javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
源代碼就出來(lái)了。不論加密如何復(fù)雜,最終都要還原成瀏覽器可以解析的html代碼,而documentElement.outerHTML正是最終的結(jié)果。
JavaScript技術(shù):解javascript 混淆加密收藏,轉(zhuǎn)載需保留來(lái)源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。