Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何让别人看不懂你的 JS 代码?

如何让别人看不懂你的 JS 代码?

作者头像
ConardLi
发布于 2023-01-09 09:48:04
发布于 2023-01-09 09:48:04
1.1K00
代码可运行
举报
文章被收录于专栏:code秘密花园code秘密花园
运行总次数:0
代码可运行

大家好,我是 Conar

我们在上周的文章中一种奇特的 JavaScript 编码风格:Get 一种可以用来装逼的 JavaScript 编码风格,引起了广大网友的热议。

这是实际上属于一种代码混淆技术,可以让们的代码更难阅读和逆向,同时也能租网一些恶意爬虫和自动化分析。天我就带大家来看看还有哪些其他能让 JavaScript 代码变得难以分析的代码混淆技术。

我们以下面这段代码为例:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
console.log("ConardLi",666);

通过一些转换,它可以变成下面这个样子:

怎么做到的呢?我们一起来看一下~

十六进制字符串编码

我们尝试去 Javascript Obfuscator 这个网站,选中 Encode Strings 复选框,将得到下面的代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
console["\x6C\x6F\x67"]("\x43\x6F\x6E\x61\x72\x64\x4C\x69\x20"+ 666)

它的原理很简单,就是将字符串的每个 ASCII 字符转换为十六进制形式(将函数调用改为用括号的形式,例如 console.log -> console['log'] 在代码混淆中也是相当常见的做法),这就是最简单的混淆了,但是只能骗骗小白,我们可以轻易的反解:

这种技术还有一些其他变体,比如用 unicode 编码替换字符。

https://javascriptobfuscator.com/Javascript-Obfuscator.aspx

字符串数组映射

还是在上面的网站,我们选中 Move Strings 这个选项,得到的代码是下面这样的:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
var _0x8925=["\x43\x6F\x6E\x61\x72\x64\x4C\x69\x20","\x6C\x6F\x67"];
console[_0x8925[1]](_0x8925[0]+ 666)

多了个字符串数组,通过在不同索引处引入数组来间接使用这些字符串。

死代码注入

死代码其实指的就是一些无法访问的代码,我们可以在原本的代码上额外注入一些永远无法访问的代码来让代码难以阅读,但是同时也会让代码变得更大。这次我们尝试一下 defendjs

安装:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ npm install -g https://github.com/alexhorn/defendjs.git

我们尝试创建一个 conardli.js 并且将上面的代码放入这个文件,执行下面的命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ defendjs --input conardli.js --features dead_code --output .

得到了下面这一大坨代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(function () {
    function a(a, d) {
        var b = new Array(0);;
        var c = arguments;
        while (true)
            try {
                switch (a) {
                case 21309:
                    return;
                case 792:
                    function e(a, b) {
                        return Array.prototype.slice.call(a).concat(Array.prototype.slice.call(b));
                    }
                    function f() {
                        var a = arguments[0], c = Array.prototype.slice.call(arguments, 1);
                        var b = function () {
                            return a.apply(this, c.concat(Array.prototype.slice.call(arguments)));
                        };
                        b.prototype = a.prototype;
                        return b;
                    }
                    function g(a, b) {
                        return Array.prototype.slice.call(a, b);
                    }
                    function h(b) {
                        var c = {};
                        for (var a = 0; a < b.length; a += 2) {
                            c[b[a]] = b[a + 1];
                        }
                        return c;
                    }
                    function i(a) {
                        return a.map(function (a) {
                            return String.fromCharCode(a & ~0 >>> 16) + String.fromCharCode(a >> 16);
                        }).join('');
                    }
                    function j() {
                        return String.fromCharCode.apply(null, arguments);
                    }
                    console.log('ConardLi', 666);
                    a = 21309;
                    break;
                }
            } catch (b) {
                $$defendjs$tobethrown = null;
                switch (a) {
                default:
                    throw b;
                }
            }
    }
    a(792, {});
}())

代码很大,其实仔细分析就会发现其余插入的代码都是无法运行的:

最顶层包了一个 IIFE,然后有一个 a 函数,a、b 两个参数。调用 a 函数时只传入了第一个参数 792,然后就会发现 a 函数里有个 switch 语句,只会执行到第二个 case,里面是这样的语句:

e、f、g、h、j、i 这几个函数都是没有调用的,所以只会执行最后的 console.log('ConardLi', 666); 语句...

https://github.com/alexhorn/defendjs

作用域混淆

我们将代码还原回去,重新执行 defendjsscope 能力:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ defendjs --input conardli.js --features scope --output .
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(function () {
    {
        {
            function b(a, b) {
                return Array.prototype.slice.call(a).concat(Array.prototype.slice.call(b));
            }
            function c() {
                var a = arguments[0], c = Array.prototype.slice.call(arguments, 1);
                var b = function () {
                    return a.apply(this, c.concat(Array.prototype.slice.call(arguments)));
                };
                b.prototype = a.prototype;
                return b;
            }
            function d(a, b) {
                return Array.prototype.slice.call(a, b);
            }
            function e(b) {
                var c = {};
                for (var a = 0; a < b.length; a += 2) {
                    c[b[a]] = b[a + 1];
                }
                return c;
            }
            function f(a) {
                return a.map(function (a) {
                    return String.fromCharCode(a & ~0 >>> 16) + String.fromCharCode(a >> 16);
                }).join('');
            }
            function g() {
                return String.fromCharCode.apply(null, arguments);
            }
        }
        var a = [];
        console.log('ConardLi', 666);
    }
}())

这个可能看起来像是前面的一个简单版本,但是有一个关键的区别:它引入了多个具有重复标识符的词法作用域。例如,a 可能是最内层作用域中第一个函数的参数,也可以是第二个函数中的变量,甚至可以是与我们的 conaole.log 语句相同作用域中的变量。在这个简单的示例中,很容易看穿,因为最内层范围内的任何函数都不会在任何地方被调用,但是,现实的业务代码往往是很复杂的,混淆后就不那么容易看穿了。

字符编码

还是使用 defendjs ,对我们的代码执行下面的命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ defendjs --input conardli.js --features literals --output .

得到下面的代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(function () {
    function c() {
        var c = arguments;
        var b = [];
        b[1] = '';
        b[1] += a(67, 111, 110);
        b[1] += a(97);
        b[1] += a(114, 100);
        b[1] += a(76, 105);
        return b[1];
    }
    {
        {
            function e(a, b) {
                return Array.prototype.slice.call(a).concat(Array.prototype.slice.call(b));
            }
            function d() {
                var a = arguments[0], c = Array.prototype.slice.call(arguments, 1);
                var b = function () {
                    return a.apply(this, c.concat(Array.prototype.slice.call(arguments)));
                };
                b.prototype = a.prototype;
                return b;
            }
            function f(a, b) {
                return Array.prototype.slice.call(a, b);
            }
            function g(b) {
                var c = {};
                for (var a = 0; a < b.length; a += 2) {
                    c[b[a]] = b[a + 1];
                }
                return c;
            }
            function h(a) {
                return a.map(function (a) {
                    return String.fromCharCode(a & ~0 >>> 16) + String.fromCharCode(a >> 16);
                }).join('');
            }
            function a() {
                return String.fromCharCode.apply(null, arguments);
            }
        }
        var b = [];
        console.log(d(c, b)(), 666);
    }
}())

在这种情况下,硬编码会被转换成 Unicode 然后重新计算,这样直接阅读代码就很难再直接看穿硬编码的字符串了。

变量缩短

Mangling 是一种为了优化和混淆目的而缩短变量和属性名称的转换。比如下面的代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
let sixSixSix = 666;
let name = "ConardLi ";
console.log(name + sixSixSix);

我们使用 DefendJSmangling 功能:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ defendjs --input conardli.js --features mangle --output .

得到的代码是:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(function () {
    var a = 666;
    var b = 'ConardLi! ';
    console.log(b + a);
}())

两个变量都被重新命名了,在这个简单的例子下还是很好分析的。但是如果是庞大的业务代码,这会让我们的代码变得非常难以阅读。

代码压缩

下面,综合利用一下几种技术,执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
defendjs --input conardli.js --output . --features=control_flow,literals,mangle,compress

得到下面的代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(function(){function a(d,g){var b=new Array(1);;var e=arguments;while(true)try{switch(d){case 23773:b[1]='';b[1]+=c(67,111);b[1]+=c(110);b[1]+=c(97,114);b[1]+=c(100,76);b[1]+=c(105);return b[1];case 14399:return;case 16527:function h(a,b){return Array.prototype.slice.call(a).concat(Array.prototype.slice.call(b));}function f(){var a=arguments[0],c=Array.prototype.slice.call(arguments,1);var b=function(){return a.apply(this,c.concat(Array.prototype.slice.call(arguments)));};b.prototype=a.prototype;return b;}function i(a,b){return Array.prototype.slice.call(a,b);}function j(b){var c={};for(var a=0;a<b.length;a+=2){c[b[a]]=b[a+1];}return c;}function k(a){return a.map(function(a){return String.fromCharCode(a&~0>>>16)+String.fromCharCode(a>>16);}).join('');}function c(){return String.fromCharCode.apply(null,arguments);}console.log(f(a,23773,b)(),666);d=14399;break;}}catch(a){$$defendjs$tobethrown=null;switch(d){default:throw a;}}}a(16527,{});}())

最后

参考链接:

  • https://github.com/alexhorn/defendjs
  • https://javascriptobfuscator.com/Javascript-Obfuscator.aspx
  • https://www.trickster.dev/post/javascript-obfuscation-techniques-by-example/
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 code秘密花园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
最新消息:这些黑客组织以中国大学和研究机构为目标
据知道创宇404高级威胁情报团队近期发现,名为“Patchwork”的黑客组织正以中国的大学和研究机构为目标进行活动,部署名为EyeShell的后门。
FB客服
2023/09/18
3830
最新消息:这些黑客组织以中国大学和研究机构为目标
监控软件的灰与黑:为了偷看手机我们付出了什么?
套用茨威格在《砍头皇后》的一句名言开篇:她那时候还太年轻,不知道所有命运赠送的礼物,早已在暗中标好了价格。
脑极体
2020/03/06
1.5K0
安装量达 1500 万,这些诈骗软件专门针对发展中国家
Google Play 和 Apple App Store 上的 280 多个 Android 和 iOS 应用程序以具有欺诈性的条款使用户陷入贷款漩涡,并采用各种方法对借款人进行勒索和骚扰。 为了实现该行为的勒索企图,这些应用程序从手机中窃取了通常贷款不需要提供的大量隐私数据。 在网络安全公司Lookout的一份新报告中,研究人员发现了251个安卓35个iOS的借贷应用,这些应用的下载量合计达1500万次,主要来自印度、哥伦比亚、墨西哥、尼日利亚、泰国、菲律宾和乌干达的用户。 Lookout向谷歌和苹果报
FB客服
2023/03/29
3170
安装量达 1500 万,这些诈骗软件专门针对发展中国家
Hucksters通过Android和iOS广告软件诈骗应用赚取50万美元(Mobile Tech))
一家数字安全公司周二报告说,在Google Play和苹果的App Store中发现的7个诈骗软件应用程序为其开发者收集了超过50万美元的资金。
谭雪儿
2021/01/15
5900
调查发现,近来Google Play已被多款恶意应用渗透
据Bleeping Computer消息,追踪移动应用生态系统的安全研究人员注意到,最近Google Play 商店的木马渗透率激增,其中一款应用的下载安装量超过了50万次。
FB客服
2022/04/11
1.1K0
调查发现,近来Google Play已被多款恶意应用渗透
可被黑客恶意利用,超6万款Android应用暗藏广告软件
报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。然而,网络攻击者可以轻松地改变策略,将用户重定向到其他类型的恶意软件,如针对银行账户的窃取程序。
FB客服
2023/08/08
2970
可被黑客恶意利用,超6万款Android应用暗藏广告软件
朝鲜 APT37 的新间谍软件
KoSpy 是一款由朝鲜黑客组织 APT37 开发的新型 Android 间谍软件,它伪装成实用工具类应用,主要瞄准韩语和英语用户。该软件于 2022 年 3 月首次被察觉,至今仍在活跃,新样本仍在公开托管。KoSpy 运用两阶段 C2 架构,从 Firebase 云数据库获取初始配置,能通过动态加载插件收集短信、通话记录、位置、文件、音频、屏幕截图等大量数据。它支持韩语,样本广泛散布于 Google Play 和 Apkpure 等第三方应用商店。并且,有证据表明 APT37 的基础设施与另一个臭名昭著的朝鲜国家支持组织 APT43(也叫 Kimsuky)存在共享情况。
Khan安全团队
2025/03/17
7240
朝鲜 APT37 的新间谍软件
Google在Google Play中下架了17个恶意软件
网络安全公司Zscaler 表示,近日Google 已经在Google Play应用商店中删除了17个传播Joker恶意软件的应用程序。
FB客服
2020/10/27
7860
Google在Google Play中下架了17个恶意软件
2025年最危险的JavaScript漏洞
黑客不断开发利用 JavaScript 漏洞的新方法。以下是开发人员应该了解的 JS 攻击向量。
云云众生s
2024/09/22
3930
恶意软件竟被上架谷歌商店,下载次数甚至超200万次
网络安全研究人员上个月在Google Play商店中发现了广告软件和窃取信息恶意软件,并且至少还有五个在谷歌商店里继续保持上架状态,而它们的下载量已经突破200万次。其中在感染广告软件之后用户设备会显示不必要的广告,这会降低用户体验、耗尽设备电量,甚至产生未经授权的费用。这种软件通常会伪装成设备上的其他应用来隐藏自己,并通过强迫受害者查看或点击附属广告来为远程操作者牟利。但窃取信息的恶意软件更加危险,它会窃取您经常访问的其他网站的登录凭据,包括您的社交媒体和网上银行账户。 Dr. Web antivirus
FB客服
2023/03/30
7520
恶意软件竟被上架谷歌商店,下载次数甚至超200万次
借壳防病毒软件,SharkBot银行木马在Google Play传播
据Security Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序,这些应用程序伪装成防病毒软件,用于传播 SharkBot 银行木马。
FB客服
2022/04/14
8190
借壳防病毒软件,SharkBot银行木马在Google Play传播
黑客通过Facebook Messenger传播加密货币挖掘恶意软件
在目前加密货币价格越来越高情况下,越来越多的网站偷偷摸摸地使用访问者的CPU来挖掘加密货币。但是一个新发现的挖掘恶意软件更加恶意,并且正在通过Facebook Messenger传播。网络安全公司趋势科技首先在韩国发现了被称为Digmine的加密货币挖掘恶意软件,然后在越南,阿塞拜疆,乌克兰,越南,菲律宾,泰国和委内瑞拉都有发现它的踪迹。 受害者从他们的Facebook Messenger联系人中收到一个名为“video_xxxx.zip”的文件。打开它将加载Chrome以及恶意浏览器扩展,本来用户只能从C
企鹅号小编
2018/01/24
8400
黑客通过Facebook Messenger传播加密货币挖掘恶意软件
Arid Viper正在利用SpyC23针对Android设备进行大规模攻击
Arid Viper是一个带有极强网络间谍特征的威胁组织,Arid Viper的工具集涵盖多种操作系统平台,自2017年出现以来,该组织一直都在持续开发和使用各种移动端间谍软件。
FB客服
2023/12/12
2850
Arid Viper正在利用SpyC23针对Android设备进行大规模攻击
警惕间谍软件!逾200个Playstore应用程序或存在风险
近日,研究人员观察到有超过200个Android应用程序正在传播一款名为Facestealer的间谍软件以窃取用户凭据和其他有价值的信息,如与受害者帐户相关的Facebook cookie和个人身份信息。据统计,在这些应用程序中,42个伪装为VPN服务,20个为相机程序,13个照片编辑程序。
FB客服
2022/06/08
6200
警惕间谍软件!逾200个Playstore应用程序或存在风险
恶意应用程序上架谷歌商店,下载竟超1000万次
近期,来自Dr. Web的防病毒团队在Google Play商店中发现了一批充斥着广告软件和恶意软件的Android应用程序,令人惊讶的不是这些应用程序是如何通过审核的,而是这些应用程序已在移动设备上安装了近 1000万次。 这些应用程序通常会伪装成图像编辑工具、虚拟键盘、系统优化工具、壁纸更换工具等。但是,它们的目的是推送侵入性广告、为用户订阅高级服务或窃取受害者的社交媒体帐户。虽然谷歌及时删除了绝大多数此类应用程序,仍有一些漏网之鱼,截至目前仍有三类应用程序可通过Google Play商店下载和安装。如
FB客服
2023/03/30
8240
恶意应用程序上架谷歌商店,下载竟超1000万次
Google Play恶意软件指向SideWinder组织
在Google Play商店中发现了三款恶意应用,恶意应用会攻击目标设备并收集用户信息,其中一个名为CAMMO,利用漏洞编号为CVE-2019-2215。这是在野第一个已知的使用use-after-free漏洞的主动攻击。经过进一步调查发现这三款应用可能是SideWinder组织武库的一部分。
FB客服
2020/02/12
1K0
Google Play恶意软件指向SideWinder组织
【业界】谷歌利用机器学习删除了Google Play中的70万个垃圾应用,同比2016年增加了70%
1月30日,Google分享了Google Play努力保护Android用户的细节,他们的工程师、政策专家、产品经理和运营专业人士都在监视商店是否存在误导性和有害的应用程序。2017年,Google
AiTechYun
2018/03/01
1.1K0
【业界】谷歌利用机器学习删除了Google Play中的70万个垃圾应用,同比2016年增加了70%
Google Play十周年,恶意软件泛滥问题仍悬而未决
2012年7月26日,谷歌将Android Market重新命名,变为如今大家耳熟能详的Google Play。作为整个安卓系统最重要、最为官方的应用下载市场,10年来,Google Play已经服务了来自全球190多个国家地区的25亿用户。但正所谓树大招风,Google Play也早已被众多恶意软件盯上,成为它们的集散中心。 【图:为庆祝Google Play十周年,谷歌设计了新的标志】 近两年,Google Play恶意软件泛滥的问题已经引起了越来越多安全机构的注意,根据2020年的一项调查研究,Go
FB客服
2023/03/30
1.1K0
Google Play十周年,恶意软件泛滥问题仍悬而未决
“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息
Bleeping Computer 网站披露,研究人员发现 APT 36 黑客组织(又名“透明部落”),正在使用至少三款模仿 YouTube 的安卓应用程序,用其标志性远程访问木马“CapraRAT”感染目标设备,一旦受害者设备被安装了该恶意软件,网络攻击者便可以收集其数据、录制音频和视频或访问敏感的通信信息。
FB客服
2023/10/06
3560
“透明部落”利用假YouTube钓鱼,秘密手机用户隐私信息
Android端SpyNote恶意软件技术层面深度剖析
最近,研究人员对一款名为SpyNote的恶意软件进行了跟踪和分析。SpyNote是一款间谍软件,它可以通过Smishing短信诈骗(例如恶意SMS消息)的形式来传播,并敦促目标用户使用短信提供的链接来下载和安装该应用程序。毫无疑问,恶意软件的托管和下载都不会在官方的Play Store上完成。
FB客服
2023/12/01
6500
Android端SpyNote恶意软件技术层面深度剖析
推荐阅读
相关推荐
最新消息:这些黑客组织以中国大学和研究机构为目标
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验