草庐IT

deobfuscation

全部标签

javascript - 如何解密javascript文件

我刚刚在我的电脑中发现了一个使用.js文件进行攻击的病毒。我用记事本打开文件查看代码,但它是完全加密的。我可以看到一些有意义的数据(例如bhynivmao.length!=4),但文件的大部分内容都是乱码。还有一个autorun.inf,即使我可以看到一些shell\open\command,我也无法弄清楚其余的乱码。看起来自动运行和.js文件都以相同的方式进行了混淆。有人可以帮我取回可读代码吗?我真的很想知道这个东西是如何工作的。 最佳答案 尝试使用类似JS美化器的东西:http://jsbeautifier.org/它仍然会保留

javascript - 使用源映射对缩小的 JS 进行反混淆

关闭。这个问题需要更多focused.它目前不接受答案。想改进这个问题吗?更新问题,使其只关注一个问题editingthispost.关闭7年前。Improvethisquestionsourcemaps能否帮助对之前使用Closure/Uglifyjs缩小的代码进行去混淆处理?源映射的工作方式是否存在真正的障碍,或者只是因为没有人关心它而不存在?我不太确定它是否可以以类似的方式在编译语言(广泛用于反编译二进制文件)中调试符号。我对开发者Angular答案很感兴趣。很高兴知道未经授权访问源映射是否可能导致无阻碍的代码借用。

javascript - 为什么这个混淆代码在 JavaScript 中是恶意的?

我的一个friend的网站被列为恶意网站,我们发现一些混淆代码在他不知情的情况下被注入(inject)到他的index.php中。我对代码进行了两级反混淆,发现了这一点:(codecanbeviewedintheedithistory)谁能告诉我它想做什么以及为什么它是恶意的......? 最佳答案 总而言之,代码“解码”了放置的HTML在恶意URL中加载。以下行具有“编码”的HTML:n=["9","9","45","42",...每个数字代表一个以base-25为基数的字符。代码将遍历此数组并使用javascript的Strin

javascript - 你将如何对它进行逆向工程?

我有一些代码位于javascript中的php文件的底部。它经历了许多奇怪的扭曲,比如将十六进制转换为ascii,然后进行正则表达式替换、执行代码等等......有没有办法在它实际执行之前找出它在执行什么?代码在这里:http://pastebin.ca/1303597 最佳答案 您可以逐步完成它-因为它是Javascript,并且是解释型的,所以它需要自己的解密器。如果您可以访问命令行Javascript解释器(例如Firebug中的控制台),这将非常简单。我会看看会发生什么。编辑我已经完成了大部分-看起来最后一步很重要,可能是因

javascript - 哪种编码使用“Zq”前缀?

我正在尝试解码以下带有前缀为“Zq”的十六进制字符的文本。我尝试从base16,32,64解码这个但没有成功。它是来自JavaScript源代码的编码指令。我想了解它的用途:#a9a007#if(empty($zhk)){$zhk="ortjy=String;ntniz=\"spl\"+\"i\"+\"t\";rucoec=window;ejy=(1)?\"0x\":\"123\";cod=(5-3-1);try{if(Math.ceil(5.5)===0x6)--(document[\"b\"+\"ody\"])}catch(ccb){uervpm=false;try{}catch(

javascript - 帮助反混淆此 JS 攻击

我有一段讨厌的javascript,我想去混淆。我知道我可以启动一个VM并看到恶意软件的所有荣耀,但我更感兴趣的是不让它运行,而是以非混淆的形式查看它。如果它需要运行才能执行此操作,那么就这样吧,我想。有人知道如何在不损害自己的情况下做到这一点吗?谢谢,蒂姆编辑:这是代码(一个衬里,它在脚本标签之间)。这是发给我的,我无权访问服务器。var$a="Z6fpZ3dZ22Z2524aZ253dZ2522dw(dcsZ2528cuZ252c14Z2529);Z2522;Z22;ceZ3dZ22arZ2543oZ2564eZ2541Z2574Z25280Z2529^Z2528Z2527Z253

javascript - 为什么这个表达式在 JavaScript 中被评估为 "a"?

这个问题在这里已经有了答案:Whyandhowdoes([![]]+[][[]])[+!+[]+[+[]]]evaluatetotheletter"i"?[duplicate](2个答案)关闭5年前。我得到了一些混淆的JavaScript代码。我试图理解它,然后在控制台中输入了一些片段。我不明白为什么>((!!+[]+"")[+!![]])为什么((!!+[]+"")[+!![]])在JavaScript中等于"a"?是否有其他代码片段可以获取其他字母?我想这与自动转换有关。

javascript - 用实际变量名/字符串替换数组映射变量?

我正在尝试编辑Greasemonkey/jQuery脚本。我不能在这里发布链接。代码使用minify进行了混淆和压缩。它是这样开始的:var_0x21e9=["\x67\x65\x74\x4D\x6F\x6E\x74\x68","\x67\x65\x74\x55\x54\x43\x44\x61\x74\x65",...“解码”后,我得到了这个:var_0x21e9=["getMonth","getUTCDate","getFullYear",...这是一个巨大的列表(500+)。然后,它有一些像这样的变量:month=date[_0x21e9[0]](),day=date[_0x21e

javascript - 丑化和混淆之间的区别?多一个安全吗?

最近我被要求混淆我的javascript以隐藏客户端的apikey。我正在使用咕噜声。威尔grunt-contrib-uglify混淆我的js?丑化和混淆有什么区别?一种比另一种安全得多吗? 最佳答案 Uglify是一个代码压缩工具。它解析JS,从代码中构建token树,然后可用于压缩/缩小代码或“美化”代码,使其可读以进行调试等。Uglify不会混淆您的代码。另一方面,使用混淆工具,例如StephenMathieson'sObfuscator可以将多个项目文件拼接成一个,捆绑需求和打包。在这种情况下,它还会在最后对整个作业进行Ug

javascript - 去混淆 Javascript 代码以使其再次可读

这个问题在这里已经有了答案:DecodeobfuscatedJavaScript(4个答案)关闭9个月前。我不想把这个带到这里,在学习混淆JS代码的同时,我编码了我的代码,然后在没有任何备份的情况下重写了原始代码:)以下是我的混淆代码。var_0xf17f=["\x28","\x29","\x64\x69\x76","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x69\x64","\x53\x74\x75\x64\x65\x6E\x74\x5F\x6E\x61\x6D\x65","\x73\x74\x75\x64\x6