代码混淆 代码混淆原因 Java 是一种跨平台的、解释型语言,Java 源代码编译成中间”字节码”存储于 class 文件中。...为了防止这种现象,我们可以使用 Java 混淆器对 Java 字节码进行混淆。...混淆原则 jni方法不可混淆,因为需要与native方法保持一致; 反射用到的类不混淆(否则反射可能出现问题); AndroidMainfest中的类不混淆,四大组件和Application的子类和Framework...等框架时,所写的JSON对象类不混淆,否则无法将JSON解析成对应的对象; 使用第三方开源库或者引用其他第三方的SDK包时,需要在混淆文件中加入对应的混淆规则; 有用到WEBView的JS调用也需要保证写的接口方法不混淆...(); public static ** valueOf(java.lang.String); } 第三方库的混淆原则 一般的第三方库都有自身的混淆方案,可直接引用其自身的混淆配置即可 若无混淆配置
在WebPack中调用JShaman,实现对编译打包生成的JS文件混淆加密一、插件实现1、插件JShamanObfuscatorPlugin.js,代码:class JShamanObfuscatorPlugin...= "free"){//混淆加密参数json_options.json.config = config;console.log(config);}console.log("正在向JShaman.com提交混淆加密请求...//发送请求到JShaman服务器,进行JavaScript混淆加密var res = request("POST", "https://www.jshaman.com:4430/submit_js_code...: 'bundle.js',},};二、功能测试Example.js,代码:var mod = require("...." years old.");}Webpack编译:生成的bundle.js,其中的js代码已被混淆加密:而如果未使用此插件,生成的bundle.js代码如下:
为什么要进行混淆 由于设计原因,前端的js代码是可以在浏览器访问到的,那么因为需要让代码不被分析和复制从而导致更多安全问题,所以我们要对js代码进行混淆。...JS混淆和反混淆常见思路 在了解了js代码的执行过程后,我们来看如何对js进行混淆。...可以想到比如我们想实现一个js混淆器我们该怎么做呢,要不就是用正则替换,要不就是在AST阶段生成混淆代码,用正则替换实现简单但是效果也比较差,现在js混淆大多数都是在不改变AST的情况下去生成混淆后的代码...代码压缩 压缩js代码不用多说,就是去除空格,换行符等等,让代码变成一坨甚至一行。 代码混淆 这里我们抛砖引玉,讲一些比较常见的混淆方式,实际上混淆的办法非常的多。...需要通过对这个混淆的js进行调试,发现这个js中有发送消息的函数,逆出来其中的逻辑之后,制作一个用于恶意的HTML页面,Bot(相当于一个也安装了3FA插件的真人)访问后,Bot的flag就会显示在页面上
一般自己打包的jar包需要屏蔽混淆的代码: -dontwarn com.nostra13.universalimageloader.** 这是需要防止需要被打包 -keep class com.nostra13...universalimageloader.** {*;} -keep public class * extends com.nostra13.universalimageloader.** gson包屏蔽代码混淆时不能混淆相关的...proguard.config = proguard.cfg 加上 -ignorewarnings 屏蔽warning警告日志,脚本中把这行注释去掉 Android导入第三方jar包,proguard混淆脚本...(屏蔽警告,不混淆第三方包) 最近1个项目中 需要导入移动MM的第三方计费包,混淆时用到了如下脚本,可屏蔽警告,不混淆第三方包指定内容。...class/merging/* //这1句是导入第三方的类库,防止混淆时候读取包内容出错,脚本中把这行注释去掉
微信资源混淆方案 微信中的资源混淆工具主要为了混淆资源ID长度(例如将res/drawable/welcome.png混淆为r/s/a.png),同时利用7z深度压缩,大大减少了安装包体积,同时也增加了逼格...不依赖源码,不依赖编译过程,仅仅输入一个安装包,得到一个混淆包。 上述方案的对比: ? 综合对比,方案三能做到做到最大混淆,并且不依赖源码和编译过程。...然后我们在与7z的极限压缩结合,同时我们也可以强制压缩类似resources.arsc、png、jpg等Android默认不会打包压缩的文件。最后把修改后的resources.arsc重打包即可。...,在打包过程中使用AAPT对APK中用到的资源进行打包,这里不对AAPT这个工具做过多的讨论,只看一下AAPT这个工具在打包过程中起到的作用,下图是AAPT打包的流程: ?...微信从aapt的原理上着手,而美团只是在已有的方案上优化,相比之下,微信的混淆更彻底。
JS加密、JS混淆,是一回事吗?是的!在国内,JS加密,其实就是指JS混淆。...1、当人们提起JS加密时,通常是指对JS代码进行混淆加密处理,而不是指JS加密算法(如xor加密算法、md5加密算法、base64加密算法,等等...)2、而“JS混淆”这个词,来源于国外的称呼,在国外称为...所以,有的人用国外的翻译名称,称为js混淆。3、无论是js加密,还是js混淆,他们的功能,都是对js代码进行保护,使可读的明文js代码变的不可读,防护自己写的js代码被他人随意阅读、分析、复制盗用。...,js是直接执行源码、对外发布也是源码),所以,为了提升js代码安全性,就有了js加密、js混淆操作。...加密后的js代码,不一定能保证100%安全了,但肯定比不加密强,很简单的道理。6、怎样进行js加密、js混淆?
微信资源混淆方案 微信中的资源混淆工具主要为了混淆资源ID长度(例如将res/drawable/welcome.png混淆为r/s/a.png),同时利用7z深度压缩,大大减少了安装包体积,同时也增加了逼格...变成res/drawable/a.png,或我们甚至可以将文件路径也同时混淆,改成r/s/a.png。...不依赖源码,不依赖编译过程,仅仅输入一个安装包,得到一个混淆包。 上述方案的对比: ? 综合对比,方案三能做到做到最大混淆,并且不依赖源码和编译过程。...,在打包过程中使用AAPT对APK中用到的资源进行打包,这里不对AAPT这个工具做过多的讨论,只看一下AAPT这个工具在打包过程中起到的作用,下图是AAPT打包的流程: ?...微信从aapt的原理上着手,而美团只是在已有的方案上优化,相比之下,微信的混淆更彻底。
概念介绍 昨天接到了一个任务,H5 app 的JS CSS 需要压缩,混淆。 然后怎么办呢?...首先理解下压缩混淆是指什么 压缩 compress: 去掉空格,换行,注释等,格式紧凑,节约存储空间。 混淆 obfuscate/garble:替换变量名或方法名,让js不容易看懂。...加密 encrypt:一般用eval方法加密,效果与混淆相似。也做到了压缩的效果。 混淆加密:先混淆再加密。 百度一下js压缩,混淆会搜到一堆在线混淆加密的网页,但是这些都不是你想要的。...但是觉得这个网页混淆做的好:http://www.moralsoft.com/jso-online/hdojso.htm 我们不可能把那么多js文件一个一个的混淆加密,就算你愿意,你老板也觉得你很low...然后我找到了UglifyJS,一款很强大的js工具。
址:http://108.61.183.177:8081/ 刚增加了对象混淆,具体效果呢 混淆前: a={b:{c:{d:{e:{f:"123456789"}}}}} console.log(a)...混淆后: ?...大家可以分析一下或者自己混淆试试: !function(J,_,T){J....,这样可以极大的阻止有人分析我们js明文搜索,看到这段就有人有疑问了,这样不是很明显吗代码逻辑,但是我们看到了混淆前的,如果换成正常业务代码,那基本上不好调试看逻辑。...我们这样写一个混淆工具,后面就可以根据混淆实现混淆还原工具
AST 在线解析 AST explorer js 在线混淆工具 JavaScript Obfuscator Tool 书籍 《反爬虫 AST 原理与还原混淆实战》 相关混淆代码 kuizuo/js-de-obfuscator...js 代码中混淆与还原的对抗,而所使用的技术便是 AST,通过 AST 能很轻松的将 js 源代码混淆成难以辨别的代码。...其次要懂得利用 js 语法的特性来进行混淆,比如高阶函数,函数传参,jsfuck 等等。 混淆并非万能 混淆始终是混淆,只是将代码相对变得难以阅读,但不代表不可阅读。...有混淆就有还原 既然混淆是通过 AST 来进行混淆的,那么还原也同样可以,不过还原就不可能还原出原始开发者所编写的,就如同一些打包工具打包后的代码,比如将 name 压缩成 n,age 压缩成 a,那么就无法推断出...整个混淆的过程来看,无非就是多了门技能,对 js 有了更进一步的了解,略懂 js 编译过程中的语法分析,此外也感叹 Babel 提供如此强大的 api。
什么是js混淆工具?js混淆工具是一种能够将js代码转换成难以阅读和理解的代码的工具,通常用于保护js代码的安全性和版权,防止被恶意修改或盗用。...为什么要使用js混淆工具?js混淆工具的主要目的是为了保护js代码不被轻易地反编译或者破解,提高js代码的安全性和稳定性。...因此,使用js混淆工具可以有效地防止上述情况发生,提高js代码的保密性和抗攻击性。如何选择合适的js混淆工具?市面上有很多不同类型和功能的js混淆工具,如何选择合适的js混淆工具呢?...因此,在选择js混淆工具时,需要根据自己的代码特点和混淆目的,选择合适的混淆程度和方式。混淆成本:不同的js混淆工具可能有不同的使用方式和价格,导致混淆成本有所差异。...混淆兼容性:不同的js混淆工具可能支持不同的js语言标准和浏览器环境,导致混淆兼容性有所差异。一般来说,越先进和全面的混淆工具,越能支持更多的js语法和特性,但也可能带来更多的兼容性问题。
/UglifyJS/ https://github.com/LiPinghai/UglifyJSDocCN/blob/master/README.md 使用方法 npm install uglify-js...-g uglifyjs example.js -c -m --mangle-props -c 代码压缩 -m 代码混淆 --mangle-props 混淆属性名 -b 美化显示 // 原代码 const...,可能部分在线平台也是可以完成的 https://www.sojson.com/jsjiemi.html 3. eval packer https://tool.chinaz.com/js.aspx /...JShaman https://www.jshaman.com/ JShaman 是国内公司开发的js代码加密商业产品 免费版可以直接使用 // 原代码 const person = { age...我们输出一下 这里我们就可以对比 eval packer 了,它只是简单的字符串替换,即使将原代码中的部分提取出来,通过数组、字典等各种形式存储、拼接、替换等,最终进行还原,这里面没有利用到复杂的语法以及js
JS加密、JS混淆技术原理简介JS加密、JS混淆、JS混淆加密,所指相同,都是指对JS代码进行加密式处理,使代码不可读,以达到保护代码的目的。...其原理,根据加密或混淆处理深度不同,大体上可分两种,下面简述技术原理。第一种,对代码进行字符替换,比如Eval加密、JJEncode加密,都属于这一类。这种方式,直接对JS代码进行处理,是可逆的加密。...第二种,操作层面与前者最大的差别是,不是对JS代码直接进行分析并加密,而是会进行低层处理,先会对JS代码进行词法分析、语法分析,转化成AST(抽象语法树),得到AST之后,混淆加密操作都是在AST中进行...,完成语法树加密修改之后,再根据AST重新生成全新的密文式JS代码,专业的JS代码加密混淆工具,比如JShaman、JScrambler都是属于这一类。...如此混淆过的JS代码,人无法读懂,但机器可识别,是可以直接运行的,不需要经过解密,因此,不存在通过解密而直接逆向出原码的问题,安全性高。在业内是被广泛认可和应用的。
逆向过程 本次逆向的目标同样是一个登录接口,其中的加密 JS 使用了简单的混淆,可作为混淆还原的入门级教程,来到登录页面,随便输入账号密码进行登录,其中登录的 POST 请求里, Form Data 有个加密参数...() 这个方法,是调用了 fm.js 里的 OO0O0() 方法,看这个又是 0 又是 O 的,多半是混淆了,如下图所示: [03.png] 点进去看一下,整个 fm.js 都是混淆代码,我们选中类似...: 混淆还原小脚本 # ================================== # 待替换的值(太多了,仅列出少部分) # 以实际列表为准,要和 fm_old.js 里的列表一致 item...] # 混淆后的 JS with open("fm_old.js", "r", encoding="utf-8") as f: js_lines = f.readlines() js = "...将 JS 还原后,我们可以将还原后的 JS 替换掉网站本身经过混淆后的 JS,这里替换方法有很多,比如使用 Fiddler 等抓包工具替换响应、使用 ReRes 之类的插件进行替换、使用浏览器开发者工具自带的
目录 前端js常见混淆加密保护方式 eval方法等字符串参数 emscripten WebAssembly js混淆实现 JSFuck AAEncode JJEncode 代码压缩 变量名混淆...字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug 域名锁定 前端js常见混淆加密保护方式 代码压缩:去除空格...、换行等 代码加密:eval、emscripten、WebAssembly等 代码混淆:变量混淆、常量混淆、控制流扁平化、调试保护等 eval方法等字符串参数 emscripten 核心:C/C++...编译:emscripten 结果:asm.js 调用:JavaScript WebAssembly 核心:C/C++ 结果:wasm文件 调用:JavaScript js混淆实现 JSFuck AAEncode...JJEncode 代码压缩 变量名混淆 字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug
一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。...eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码...,并加以混淆 以下两段代码的执行结果是相同的: 1// 正常形态 2function test(a){ 3 var b = a; 4 b += 1; 5 b += 2; 6 b +=
eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码...xxxx'] 2 3// 定义的解密函数 4function dec(str){ 5 return 'push' 6} 7test[dec(arr[0])](200); 控制流平坦化 将顺序执行的代码混淆成乱序执行...,并加以混淆 以下两段代码的执行结果是相同的: 1// 正常形态 2function test(a){ 3 var b = a; 4 b += 1; 5 b += 2; 6 b +=
关于AndroidStudio混淆打包 proguard-rules.pro 的配置 最近在搭建一个APP的时候,使用了混淆打包的方式,然后发现死活打包不上。...tools/proguard.html # Add any project specific keep options here: # If your project uses WebView with JS...-verbose # 混淆时所采用的算法 -optimizations !...class/merging/* #保护注解 -keepattributes *Annotation* # 保持哪些类不被混淆 -keep public class * extends...-keepnames class * implements java.io.Serializable #保持 Serializable 不被混淆并且enum 类也不被混淆 -keepclassmembers
有些网站,防止被爬虫采集,就会做一层js跳转,普通请求只会拿到js部分,而且很难看懂,然后我试了几种思路,最后留下解决方式: 示例网站:http://huakai.waa.cn/ 这是一个发卡平台...仔细看下js,会发现,他是进行了一个延时后调用bx(105)函数,完成后刷新页面,换句话说,得进行这个js的计算即可。...可以参考用 pip3 install js2py js2py.eval_js(a) 硬解开这个js,但是我就用了个小技巧。因为cookie可用1天。...使用的phantomjs 代码为下,将其保存为res.js ,执行如下命令即可获取源码 phantomjs res.js http://huakai.waa.cn/ res.js :改编自:https:...invite_code=u3xrcath7lgz 原创文章,转载请注明: 转载自URl-team 本文链接地址: 爬虫解决网站混淆JS跳转 Related posts: selenium自动登录挂stackoverflow
领取专属 10元无门槛券
手把手带您无忧上云