JS的eval函数解密反混淆 作者:matrix 被围观: 10,699 次 发布时间:2014-05-14 分类:零零星星 | 15 条评论 » 这是一个创建于 3032 天前的主题,其中的信息可能已经有所发展或是发生改变...打开有些js文件看到的eval(function(p,a,c,k,e,d)开头,只有结尾部分有很多竖线|间隔的字符,这是eval混淆了的。想要查看原本的代码就需要反混淆。
为什么要进行混淆 由于设计原因,前端的js代码是可以在浏览器访问到的,那么因为需要让代码不被分析和复制从而导致更多安全问题,所以我们要对js代码进行混淆。...JS混淆和反混淆常见思路 在了解了js代码的执行过程后,我们来看如何对js进行混淆。...可以想到比如我们想实现一个js混淆器我们该怎么做呢,要不就是用正则替换,要不就是在AST阶段生成混淆代码,用正则替换实现简单但是效果也比较差,现在js混淆大多数都是在不改变AST的情况下去生成混淆后的代码...代码压缩 压缩js代码不用多说,就是去除空格,换行符等等,让代码变成一坨甚至一行。 代码混淆 这里我们抛砖引玉,讲一些比较常见的混淆方式,实际上混淆的办法非常的多。...需要通过对这个混淆的js进行调试,发现这个js中有发送消息的函数,逆出来其中的逻辑之后,制作一个用于恶意的HTML页面,Bot(相当于一个也安装了3FA插件的真人)访问后,Bot的flag就会显示在页面上
团队大佬在做PHP代码审计的时候发现PHP代码是被混淆过的。虽然可以通过自己手动解密可以还原原先的PHP代码,但是混淆过程比较复杂且自己写脚本还原非常麻烦。...0x02 PHP代码混淆 PHP代码混淆一般来说有两种方法: 需要PHP扩展 无需PHP扩展 本文我们主要讲解无需PHP扩展的代码混淆的解密。...大多数的无需扩展的php代码混淆原理上都是使用eval进行代码的执行。如果我们能够得到 eval 函数的参数,即可获得解密后的代码。...不过,一般来说PHP的混淆都会通过多次 eval 来还原并执行php代码,所以我们可以通过hook PHP的eval函数来打印其参数来解密代码。...0x04 利用其他函数还原的解密 其实,混淆代码的解密就是类似于代码执行。
0x01 背景 团队大佬在做PHP代码审计的时候发现PHP代码是被混淆过的。虽然可以通过自己手动解密可以还原原先的PHP代码,但是混淆过程比较复杂且自己写脚本还原非常麻烦。...0x02 PHP代码混淆原理 PHP代码混淆一般来说有两种方法: 需要PHP扩展 无需PHP扩展 本文我们主要讲解无需PHP扩展的代码混淆的解密。...大多数的无需扩展的php代码混淆原理上都是使用eval进行代码的执行。如果我们能够得到eval函数的参数,即可获得解密后的代码。...不过,一般来说PHP的混淆都会通过多次eval来还原并执行php代码,所以我们可以通过hook PHP的eval函数来打印其参数来解密代码。...0x04 利用其他函数还原的解密 其实,混淆代码的解密就是类似于代码执行。
JS加密、JS混淆,是一回事吗?是的!在国内,JS加密,其实就是指JS混淆。...1、当人们提起JS加密时,通常是指对JS代码进行混淆加密处理,而不是指JS加密算法(如xor加密算法、md5加密算法、base64加密算法,等等...)2、而“JS混淆”这个词,来源于国外的称呼,在国外称为...所以,有的人用国外的翻译名称,称为js混淆。3、无论是js加密,还是js混淆,他们的功能,都是对js代码进行保护,使可读的明文js代码变的不可读,防护自己写的js代码被他人随意阅读、分析、复制盗用。...,js是直接执行源码、对外发布也是源码),所以,为了提升js代码安全性,就有了js加密、js混淆操作。...加密后的js代码,不一定能保证100%安全了,但肯定比不加密强,很简单的道理。6、怎样进行js加密、js混淆?
怎么解密呢? 混淆加密 我们从百度随便搜索一个加密网站,例如:http://dezend.qiling.org/encrypt/ 加密代码: <?...能解密吗?...混淆加密的原理 混淆加密通过不断重复的base64,然后混淆base64_encode,decode函数,最后通过eval 解密执行完成. 只要稍微了解了一点原理,就能解密成功了.
概念介绍 昨天接到了一个任务,H5 app 的JS CSS 需要压缩,混淆。 然后怎么办呢?...首先理解下压缩混淆是指什么 压缩 compress: 去掉空格,换行,注释等,格式紧凑,节约存储空间。 混淆 obfuscate/garble:替换变量名或方法名,让js不容易看懂。...加密 encrypt:一般用eval方法加密,效果与混淆相似。也做到了压缩的效果。 混淆加密:先混淆再加密。 百度一下js压缩,混淆会搜到一堆在线混淆加密的网页,但是这些都不是你想要的。...但是觉得这个网页混淆做的好:http://www.moralsoft.com/jso-online/hdojso.htm 我们不可能把那么多js文件一个一个的混淆加密,就算你愿意,你老板也觉得你很low...然后我找到了UglifyJS,一款很强大的js工具。
址:http://108.61.183.177:8081/ 刚增加了对象混淆,具体效果呢 混淆前: a={b:{c:{d:{e:{f:"123456789"}}}}} console.log(a)...混淆后: ?...大家可以分析一下或者自己混淆试试: !function(J,_,T){J....,这样可以极大的阻止有人分析我们js明文搜索,看到这段就有人有疑问了,这样不是很明显吗代码逻辑,但是我们看到了混淆前的,如果换成正常业务代码,那基本上不好调试看逻辑。...我们这样写一个混淆工具,后面就可以根据混淆实现混淆还原工具
什么是js混淆工具?js混淆工具是一种能够将js代码转换成难以阅读和理解的代码的工具,通常用于保护js代码的安全性和版权,防止被恶意修改或盗用。...为什么要使用js混淆工具?js混淆工具的主要目的是为了保护js代码不被轻易地反编译或者破解,提高js代码的安全性和稳定性。...因此,使用js混淆工具可以有效地防止上述情况发生,提高js代码的保密性和抗攻击性。如何选择合适的js混淆工具?市面上有很多不同类型和功能的js混淆工具,如何选择合适的js混淆工具呢?...因此,在选择js混淆工具时,需要根据自己的代码特点和混淆目的,选择合适的混淆程度和方式。混淆成本:不同的js混淆工具可能有不同的使用方式和价格,导致混淆成本有所差异。...混淆兼容性:不同的js混淆工具可能支持不同的js语言标准和浏览器环境,导致混淆兼容性有所差异。一般来说,越先进和全面的混淆工具,越能支持更多的js语法和特性,但也可能带来更多的兼容性问题。
AST 在线解析 AST explorer js 在线混淆工具 JavaScript Obfuscator Tool 书籍 《反爬虫 AST 原理与还原混淆实战》 相关混淆代码 kuizuo/js-de-obfuscator...自写在线混淆与还原网站 JS 代码混淆与还原 (kuizuo.cn) 什么是 AST 抽象语法树(Abstract Syntax Tree),简称 AST,初识 AST 是在一门网页逆向的课程,该课程讲述了...js 代码中混淆与还原的对抗,而所使用的技术便是 AST,通过 AST 能很轻松的将 js 源代码混淆成难以辨别的代码。...其次要懂得利用 js 语法的特性来进行混淆,比如高阶函数,函数传参,jsfuck 等等。 混淆并非万能 混淆始终是混淆,只是将代码相对变得难以阅读,但不代表不可阅读。...整个混淆的过程来看,无非就是多了门技能,对 js 有了更进一步的了解,略懂 js 编译过程中的语法分析,此外也感叹 Babel 提供如此强大的 api。
一、目标最近js玩的花样越来越多了,本来简洁方便的一门开发语言,现在混淆的一塌糊涂。今天我们就介绍几种常见的反混淆方案。...混淆的本质就是等价替换,把 a = 12 ,替换成 a = 100 - 8 + 5 - 15 - 70。...反混淆就是一个逆过程,上古时期用的是最简单的正则匹配,然后再替换。.../input/demo2.js", {encoding: "utf-8"}); // 读取原始混淆文件var ast_parse = parser.parse(jscode); //将JS源码转换成语法树.../output/demo2_out.js', ast_js_code.code)这就是一个基础的AST反混淆处理框架。
/UglifyJS/ https://github.com/LiPinghai/UglifyJSDocCN/blob/master/README.md 使用方法 npm install uglify-js...-g uglifyjs example.js -c -m --mangle-props -c 代码压缩 -m 代码混淆 --mangle-props 混淆属性名 -b 美化显示 // 原代码 const...,可能部分在线平台也是可以完成的 https://www.sojson.com/jsjiemi.html 3. eval packer https://tool.chinaz.com/js.aspx /.../ 这种方式解码也非常简单,有很多现在平台可以实现解密 http://www.hiencode.com/jjencode.html 7....+[]+[+[]]]) 0x04 一些感想 代码混淆是一个代码保护以及阻止逆向分析的优解,但是我感觉不像是最终解,我相信代码混淆会在最终解中继续扮演重要角色 感谢创造代码混淆工具、方法以及与其对抗寻求解密的人
JS加密、JS混淆技术原理简介JS加密、JS混淆、JS混淆加密,所指相同,都是指对JS代码进行加密式处理,使代码不可读,以达到保护代码的目的。...执行时,加密的代码会经过解密算法,还原出原始代码,对原始代码进行执行。这属于一种简单加密混淆,可逆、容易解密,安全性很低。...第二种,操作层面与前者最大的差别是,不是对JS代码直接进行分析并加密,而是会进行低层处理,先会对JS代码进行词法分析、语法分析,转化成AST(抽象语法树),得到AST之后,混淆加密操作都是在AST中进行...,完成语法树加密修改之后,再根据AST重新生成全新的密文式JS代码,专业的JS代码加密混淆工具,比如JShaman、JScrambler都是属于这一类。...如此混淆过的JS代码,人无法读懂,但机器可识别,是可以直接运行的,不需要经过解密,因此,不存在通过解密而直接逆向出原码的问题,安全性高。在业内是被广泛认可和应用的。
逆向过程 本次逆向的目标同样是一个登录接口,其中的加密 JS 使用了简单的混淆,可作为混淆还原的入门级教程,来到登录页面,随便输入账号密码进行登录,其中登录的 POST 请求里, Form Data 有个加密参数...() 这个方法,是调用了 fm.js 里的 OO0O0() 方法,看这个又是 0 又是 O 的,多半是混淆了,如下图所示: [03.png] 点进去看一下,整个 fm.js 都是混淆代码,我们选中类似...: 混淆还原小脚本 # ================================== # 待替换的值(太多了,仅列出少部分) # 以实际列表为准,要和 fm_old.js 里的列表一致 item...] # 混淆后的 JS with open("fm_old.js", "r", encoding="utf-8") as f: js_lines = f.readlines() js = "...将 JS 还原后,我们可以将还原后的 JS 替换掉网站本身经过混淆后的 JS,这里替换方法有很多,比如使用 Fiddler 等抓包工具替换响应、使用 ReRes 之类的插件进行替换、使用浏览器开发者工具自带的
目录 前端js常见混淆加密保护方式 eval方法等字符串参数 emscripten WebAssembly js混淆实现 JSFuck AAEncode JJEncode 代码压缩 变量名混淆...字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug 域名锁定 前端js常见混淆加密保护方式 代码压缩:去除空格...、换行等 代码加密:eval、emscripten、WebAssembly等 代码混淆:变量混淆、常量混淆、控制流扁平化、调试保护等 eval方法等字符串参数 emscripten 核心:C/C++...编译:emscripten 结果:asm.js 调用:JavaScript WebAssembly 核心:C/C++ 结果:wasm文件 调用:JavaScript js混淆实现 JSFuck AAEncode...JJEncode 代码压缩 变量名混淆 字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug
一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。...eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码...); 控制流平坦化 将顺序执行的代码混淆成乱序执行,并加以混淆 以下两段代码的执行结果是相同的: 1// 正常形态 2function test(a){ 3 var b = a; 4 b +
eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码..."getTime"]; 2var time = new window[arr[0]]()[arr[1]](); 3console.log(time); 字符串加密后发送到前端,然后前端调用对应的函数去解密...); 控制流平坦化 将顺序执行的代码混淆成乱序执行,并加以混淆 以下两段代码的执行结果是相同的: 1// 正常形态 2function test(a){ 3 var b = a; 4 b +
有些网站,防止被爬虫采集,就会做一层js跳转,普通请求只会拿到js部分,而且很难看懂,然后我试了几种思路,最后留下解决方式: 示例网站:http://huakai.waa.cn/ 这是一个发卡平台...仔细看下js,会发现,他是进行了一个延时后调用bx(105)函数,完成后刷新页面,换句话说,得进行这个js的计算即可。...可以参考用 pip3 install js2py js2py.eval_js(a) 硬解开这个js,但是我就用了个小技巧。因为cookie可用1天。...使用的phantomjs 代码为下,将其保存为res.js ,执行如下命令即可获取源码 phantomjs res.js http://huakai.waa.cn/ res.js :改编自:https:...invite_code=u3xrcath7lgz 原创文章,转载请注明: 转载自URl-team 本文链接地址: 爬虫解决网站混淆JS跳转 Related posts: selenium自动登录挂stackoverflow
Tabnine AI Code Completion Tabnine 是数百万开发人员信赖的 AI 代码完成工具,可以更快地编写代码并减少错误,支持JS、Java、Python、TS、Rust、Go、PHP
领取专属 10元无门槛券
手把手带您无忧上云