首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >解码可疑Javascript

解码可疑Javascript
EN

Security用户
提问于 2021-11-30 14:14:55
回答 1查看 1.7K关注 0票数 0

我今天收到一条可疑的短信,上面有一个链接。

我查看了页面源代码,并在标记之间看到了这个脚本:

代码语言:javascript
复制

在关闭的标记之前,后面跟着这个Javascript:

代码语言:javascript
复制
    (function() {
        window['__CF$cv$params'] = {
            r:'6b649a602f2971b7',
            m:'J73FGS_fZq.IaeC1KCPgjERVLL8gDE2oAjzEbjiY4Ag-1638280837-0-Abpq0oycrBK8Bv0q/J6Pr+UoONCrzxJSv/KPQ04DY9bwLV+8//8EpFKT9X24Ufq1a3N9rKXCCNcOqmGO/YQxH/xhf8WV5+2a+fzyB44hWtVUaRKMMvTdyZY5Ekc/pKY6WQ==',
            s:[0xcd16bba2b7,0xa3485d56a8],
            u:'/cdn-cgi/challenge-platform/h/b'
        }
    })();

我试着解码以==结尾的字符串,但是译码器使用了spat胡言乱语。

我还能用什么其他方法来解码这个呢?我很好奇它在做什么。

EN

回答 1

Security用户

回答已采纳

发布于 2021-12-15 00:30:28

该脚本作为Cloudflare的Bots模式的一部分添加到站点的加载中,该模式在Firewall > Bots设置下找到。我注意到它可以为页面加载时间增加相当大的延迟,就像GT这样的速度测试所报告的那样。

除了在Cloudflare中禁用该功能之外,我不知道有什么方法可以绕过它,并且可能会使用另一种bot保护方法。适当的选择将在一定程度上取决于您试图保护您的站点不受哪种类型的机器人。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/257579

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档