github上的,免费的,英文的,JS混淆工具:https://js-obfuscator.github.io/UI:混淆测试:JS源码:(function (){ var domain = "js-obfuscator.com...getFullYear() + "," + domain; }; var console_log = console.log; console_log(copyright())})();JS...混淆结果:(function (_0xe, _0xd) { var _0x4ag10b = "\u006A\u0073\u002D\u006F\u0062\u0066\u0075\u0073\u0063...u006F\u0067']; _0xd = (885711 ^ 885702) + (139322 ^ 139320); _0xbe(_0xea());})();没改变代码结构,只是对代码中的每一行进行混淆变化
16进制数的表示方法及转换 十六进制数具有下列两个特点: 英文字母A,B,C,D,E,F分别表示数字10~15。 计数到F后,再增加1个,就进位。...十六进制数的基数是16,采用的数码是0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F。...其中A-F分别表示十进制数字10-15.十六进制数的技术规则是“逢十六进一”,通常,对十六进制数的表示,可以在数字的右下角标注16或H,但在C语言中是在数的前面加数字0和字母X即0X来表示。...例如,12AF在C语言中表示为0X12AF 二进制数到十六进制数的转换 从小数点开始,分别向左、右按4位分组转换成对应的十六进制数字字符,最后不满4位的,则需补0。...十六进制数到二进制数的转换 将每位十六进制数用4位二进制表示即可 十六进制数到十进制的转换 16进制数的第0位的权值为16的0次方,第1位的权值为16的1次方,第2位的权值为16的2次方… 位与运算符(
为什么要进行混淆 由于设计原因,前端的js代码是可以在浏览器访问到的,那么因为需要让代码不被分析和复制从而导致更多安全问题,所以我们要对js代码进行混淆。...JS混淆和反混淆常见思路 在了解了js代码的执行过程后,我们来看如何对js进行混淆。...可以想到比如我们想实现一个js混淆器我们该怎么做呢,要不就是用正则替换,要不就是在AST阶段生成混淆代码,用正则替换实现简单但是效果也比较差,现在js混淆大多数都是在不改变AST的情况下去生成混淆后的代码...访问成员变量的方法 js中可以通过window.eval()访问windows对象的eval方法,也可以用window[‘eval’]来访问 变量名混淆(将变量名变成一些无意义的可以来较乱的字符串(16...进制)降低代码的可读性) // let str = 'eval' let _0xfg31e = 'eval' 字符串混淆(进行加密或者是编码,目的:确保代码里面,不可以使用搜索的方式来查到原始的字符串)
昨天研究了一下java中如何讲int的10进制数,转换成16进制,这里和大家分享一下,自己也做下整理,写的一般,如果有更好的算法,或者有现成的类库,请在评论留言,大家一起进步 废话不多说,上代码 /**...我的思路是先将输入的10进制数转换成2进制,再讲2进制转成16进制*/ public static byte[] int10ToInt16Convert(Integer source) {...return int2ToInt16Convert( int10ToInt2Convert(source) ); } 10进制转2进制(32位)...0 : 1); j++; } return target; } 2进制转16进制 private static byte[] int2ToInt16Convert...16进制标识 private static byte convert16Token(byte source) { if (source > 15 || source < 0)
JS加密、JS混淆,是一回事吗?是的!在国内,JS加密,其实就是指JS混淆。...1、当人们提起JS加密时,通常是指对JS代码进行混淆加密处理,而不是指JS加密算法(如xor加密算法、md5加密算法、base64加密算法,等等...)2、而“JS混淆”这个词,来源于国外的称呼,在国外称为...所以,有的人用国外的翻译名称,称为js混淆。3、无论是js加密,还是js混淆,他们的功能,都是对js代码进行保护,使可读的明文js代码变的不可读,防护自己写的js代码被他人随意阅读、分析、复制盗用。...,js是直接执行源码、对外发布也是源码),所以,为了提升js代码安全性,就有了js加密、js混淆操作。...加密后的js代码,不一定能保证100%安全了,但肯定比不加密强,很简单的道理。6、怎样进行js加密、js混淆?
C ---- 格式 进制 %d 10进制 %o 8进制 %x 16进制(小写) %X 16进制(大写) 虽然没有二进制,但可以直接读写8和16进制。...printf("%o\n\n", y); scanf("%o", &x);//x从8进制转换为16进制存进y sprintf(s, "%x", x); sscanf(s, "%...x", &y); printf("%x\n\n", y); scanf("%X", &x);//x从16进制转换为10进制存进y sprintf(s, "%d", x);...C++ ---- c++的与c类似,也可以直接读写8进制和16进制。...格式 进制 dec 10进制 oct 8进制 hex 16进制 #include using namespace std; int main() { int x;
概念介绍 昨天接到了一个任务,H5 app 的JS CSS 需要压缩,混淆。 然后怎么办呢?...首先理解下压缩混淆是指什么 压缩 compress: 去掉空格,换行,注释等,格式紧凑,节约存储空间。 混淆 obfuscate/garble:替换变量名或方法名,让js不容易看懂。...加密 encrypt:一般用eval方法加密,效果与混淆相似。也做到了压缩的效果。 混淆加密:先混淆再加密。 百度一下js压缩,混淆会搜到一堆在线混淆加密的网页,但是这些都不是你想要的。...但是觉得这个网页混淆做的好:http://www.moralsoft.com/jso-online/hdojso.htm 我们不可能把那么多js文件一个一个的混淆加密,就算你愿意,你老板也觉得你很low...然后我找到了UglifyJS,一款很强大的js工具。
址:http://108.61.183.177:8081/ 刚增加了对象混淆,具体效果呢 混淆前: a={b:{c:{d:{e:{f:"123456789"}}}}} console.log(a)...混淆后: ?..._X_5de920=T;var U=["f","__x05d77139b","a6","__x098a6324","16","__x0629fa33","d9395fe","__x084","","__...,这样可以极大的阻止有人分析我们js明文搜索,看到这段就有人有疑问了,这样不是很明显吗代码逻辑,但是我们看到了混淆前的,如果换成正常业务代码,那基本上不好调试看逻辑。...我们这样写一个混淆工具,后面就可以根据混淆实现混淆还原工具
什么是js混淆工具?js混淆工具是一种能够将js代码转换成难以阅读和理解的代码的工具,通常用于保护js代码的安全性和版权,防止被恶意修改或盗用。...为什么要使用js混淆工具?js混淆工具的主要目的是为了保护js代码不被轻易地反编译或者破解,提高js代码的安全性和稳定性。...因此,使用js混淆工具可以有效地防止上述情况发生,提高js代码的保密性和抗攻击性。如何选择合适的js混淆工具?市面上有很多不同类型和功能的js混淆工具,如何选择合适的js混淆工具呢?...因此,在选择js混淆工具时,需要根据自己的代码特点和混淆目的,选择合适的混淆程度和方式。混淆成本:不同的js混淆工具可能有不同的使用方式和价格,导致混淆成本有所差异。...混淆兼容性:不同的js混淆工具可能支持不同的js语言标准和浏览器环境,导致混淆兼容性有所差异。一般来说,越先进和全面的混淆工具,越能支持更多的js语法和特性,但也可能带来更多的兼容性问题。
AST 在线解析 AST explorer js 在线混淆工具 JavaScript Obfuscator Tool 书籍 《反爬虫 AST 原理与还原混淆实战》 相关混淆代码 kuizuo/js-de-obfuscator...js 代码中混淆与还原的对抗,而所使用的技术便是 AST,通过 AST 能很轻松的将 js 源代码混淆成难以辨别的代码。...其次要懂得利用 js 语法的特性来进行混淆,比如高阶函数,函数传参,jsfuck 等等。 混淆并非万能 混淆始终是混淆,只是将代码相对变得难以阅读,但不代表不可阅读。...如果真想保全你的代码,那我的建议是编译成二进制文件,或采用远程调用的形式将执行后的结果返回。...整个混淆的过程来看,无非就是多了门技能,对 js 有了更进一步的了解,略懂 js 编译过程中的语法分析,此外也感叹 Babel 提供如此强大的 api。
一、目标最近js玩的花样越来越多了,本来简洁方便的一门开发语言,现在混淆的一塌糊涂。今天我们就介绍几种常见的反混淆方案。...混淆的本质就是等价替换,把 a = 12 ,替换成 a = 100 - 8 + 5 - 15 - 70。...反混淆就是一个逆过程,上古时期用的是最简单的正则匹配,然后再替换。.../input/demo2.js", {encoding: "utf-8"}); // 读取原始混淆文件var ast_parse = parser.parse(jscode); //将JS源码转换成语法树.../output/demo2_out.js', ast_js_code.code)这就是一个基础的AST反混淆处理框架。
-g uglifyjs example.js -c -m --mangle-props -c 代码压缩 -m 代码混淆 --mangle-props 混淆属性名 -b 美化显示 // 原代码 const...const person = { 'age': 0x12, 'name': 'Tom' }; 对象定义部分主要是将属性值中数值型使用了 16 进制的表现形式 // 函数定义部分 //...; return _0x158862; } 函数定义部分变化主要如下 形式参数被修改为 _0x 的形式 函数内部变量名称被修改为 _0x 的形式 字符串部分字符使用了 16 进制的形式表示 '...添加无意义的立即调用函数表达式死代码,混淆视听 修改对象属性值为数值型为16进制形式 修改函数形式参数以及内部变量名 修改字符串部分内容为 16 进制表示形式 将全局变量的字符串值、对象属性调用的调用名等字符串通过...,也是 JavaScript 的特性了 bf976b12gy1ghfo72u6qlg206m05ydg2 将 16 进制表示的字符还原后如下 var d = Function('return (function
16进制的简单运算 描述 现在给你一个16进制的加减法的表达式,要求用8进制输出表达式的结果。...输入第一行输入一个正整数T(0进制的结果
JS加密、JS混淆技术原理简介JS加密、JS混淆、JS混淆加密,所指相同,都是指对JS代码进行加密式处理,使代码不可读,以达到保护代码的目的。...其原理,根据加密或混淆处理深度不同,大体上可分两种,下面简述技术原理。第一种,对代码进行字符替换,比如Eval加密、JJEncode加密,都属于这一类。这种方式,直接对JS代码进行处理,是可逆的加密。...第二种,操作层面与前者最大的差别是,不是对JS代码直接进行分析并加密,而是会进行低层处理,先会对JS代码进行词法分析、语法分析,转化成AST(抽象语法树),得到AST之后,混淆加密操作都是在AST中进行...,完成语法树加密修改之后,再根据AST重新生成全新的密文式JS代码,专业的JS代码加密混淆工具,比如JShaman、JScrambler都是属于这一类。...如此混淆过的JS代码,人无法读懂,但机器可识别,是可以直接运行的,不需要经过解密,因此,不存在通过解密而直接逆向出原码的问题,安全性高。在业内是被广泛认可和应用的。
逆向过程 本次逆向的目标同样是一个登录接口,其中的加密 JS 使用了简单的混淆,可作为混淆还原的入门级教程,来到登录页面,随便输入账号密码进行登录,其中登录的 POST 请求里, Form Data 有个加密参数...() 这个方法,是调用了 fm.js 里的 OO0O0() 方法,看这个又是 0 又是 O 的,多半是混淆了,如下图所示: [03.png] 点进去看一下,整个 fm.js 都是混淆代码,我们选中类似...: 混淆还原小脚本 # ================================== # 待替换的值(太多了,仅列出少部分) # 以实际列表为准,要和 fm_old.js 里的列表一致 item...] # 混淆后的 JS with open("fm_old.js", "r", encoding="utf-8") as f: js_lines = f.readlines() js = "...将 JS 还原后,我们可以将还原后的 JS 替换掉网站本身经过混淆后的 JS,这里替换方法有很多,比如使用 Fiddler 等抓包工具替换响应、使用 ReRes 之类的插件进行替换、使用浏览器开发者工具自带的
问题背景: 设置如下鉴权配置信息,从配置上可以看到时间格式是十六进制unix时间戳,但是请求时如果时间格式是十进制依然可以正常访问: image.png 十进制鉴权信息: http://image-1253792666...sign=7607d5a99423dc36f7e3f35b5f013eda&t=1608873664 image.png 十六进制鉴权信息: http://image-1253792666.file.myqcloud.com...sign=29b1f8b3dd36526af0b2d8e948849f35&t=5fe578dc image.png 综上,问题疑问: 1、十六进制鉴权,为什么十进制也可以正常访问?...2、十进制鉴权已经过期,为什么还是可以正常访问? ---- 问题1,看了标题即可明白。 十进制数字1608873664,也是合法的十六进制,所以这样的鉴权信息也是可以正常访问的。...问题2,在问题1的基础上,可以进行转换,把时间戳1608873664看作十六进制,转换为十进制是94632359524,对应unix时间戳转换为普通时间是4968-10-12 06:32:04,那么意味着这个鉴权信息要到
目录 前端js常见混淆加密保护方式 eval方法等字符串参数 emscripten WebAssembly js混淆实现 JSFuck AAEncode JJEncode 代码压缩 变量名混淆...字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug 域名锁定 前端js常见混淆加密保护方式 代码压缩:去除空格...、换行等 代码加密:eval、emscripten、WebAssembly等 代码混淆:变量混淆、常量混淆、控制流扁平化、调试保护等 eval方法等字符串参数 emscripten 核心:C/C++...编译:emscripten 结果:asm.js 调用:JavaScript WebAssembly 核心:C/C++ 结果:wasm文件 调用:JavaScript js混淆实现 JSFuck AAEncode...JJEncode 代码压缩 变量名混淆 字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug
有时会遇到需要随机生成颜色的需求,可以使用下面的JS代码来实现。 分为两种,一种是 rgb() ,一种是16进制。...进制随机颜色: function color16(){//十六进制颜色随机 var r = Math.floor(Math.random()*256); ...)+g.toString(16)+b.toString(16); var color = '#'+(Array(6).join(0) + (r.toString(16)+g.toString...16进制不足6位,无法显示颜色的问题,需要使用“前补0”的的方法补齐6位,这样就可以正常显示了。...前补0具体方法实现:JS实现16进制颜色、数字前自动补0 声明:本文由w3h5原创,转载请注明出处:《JS生成随机颜色的简单方式,16进制自动补0》 https://www.w3h5.com/post/
一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。...eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码...这样的对象,相当恶心) 13function test1(a){ 14 var arr = [1,2,3,4,5,6] 15 for(var i = 0, i < arr.lenght, i++){ 16
Int16 意思是16位整数(16bit integer),相当于short 占2个字节 -32768 ~ 32767 Int32 意思是32位整数(32bit integer), 相当于 int
领取专属 10元无门槛券
手把手带您无忧上云