javascript又一解密过程,推荐的,会这个基本上好多都能解决了
作者:
javascript又一解密过程,推荐的,会这个基本上好多都能解决了
javascript又一解密过程,推荐的,会这个基本上好多都能解决了
[常规准备]
1、首先尝试掌握代码的大体结构。
这需要一定的经验。首先是做hutia已经做了的事情(虽然这一步在这个具体的情况下也可以跳过,但是不推荐如此),先把编码的文字显形。有很多办法可选,有一种办法是把编码的字符串写到textarea里。
于是就得到了如下代码:
window["eval"](function(j1,J2,o$dTaJ3,La4,TpmmvDvtz5,aOuL$Vsk$6){TpmmvDvtz5=function(o$dTaJ3){return(o$dTaJ335?window["String"]["fromCharCode"](o$dTaJ3+29):o$dTaJ3["toString"](36))};if(!''["replace"](/^/,window["String"])){while(o$dTaJ3--)aOuL$Vsk$6[TpmmvDvtz5(o$dTaJ3)]=La4[o$dTaJ3]||TpmmvDvtz5(o$dTaJ3);La4=[function(TpmmvDvtz5){return aOuL$Vsk$6[TpmmvDvtz5]}];TpmmvDvtz5=function(){return'\w+'};o$dTaJ3=1;};while(o$dTaJ3--)if(La4[o$dTaJ3])j1=j1["replace"](new window["RegExp"]('\b'+TpmmvDvtz5(o$dTaJ3)+'\b','g'),La4[o$dTaJ3]);return j1;}('3R(2X(p,a,c,k,e,d){e=2X(c){2Y(c35?34.3P(c+29):c.3Q(36))};2Z(!\'\'.30(/^/,34)){33(c--)d[e(c)]=k[c]||e(c);k=[2X(e){2Y d[e]}];e=2X(){2Y\'\\w+\'};c=1};33(c--)2Z(k[c])p=p.30(31 3V(\'\\b\'+e(c)+\'\\b\',\'g\'),k[c]);2Y p}(\'o J=H Q("P.1J");o w=" !\\"#$%&\\'()*+,-./1I:;<=>?@1H";o w=w+"[\\\\]^1K`1N{|}~";o N="1M";n v(i){h="";t(j=0;j<=3;j++){h+=N.K((i>>(j*8+4))&Z)+N.K((i>>(j*8))&Z)}p h}J.V("1L=f:/1C/1B/1A/1D/#1G.1F;1E=;1O={1Y 1X 1W (*.1Z)};");o 18="26 * 25 M 24 1R=1 L 1=1 L 1g=1g L \\'M\\'=\\'M\\'";n e(x,y){p((x&R)+(y&R))^(x&U)^(y&U)}o z=H Q("P.1Q");z.V(18,J);n l(A,B,C,D,X,S,T){q=e(e(A,(B&C)|(~B&D)),e(X,T));p e((q<>(u-S))&(G.F(2,S)-1)),B)}n g(A,B,C,D,X,S,T){q=e(e(A,(B&D)|(C&~D)),e(X,T));p e((q<>(u-S))&(G.F(2,S)-1)),B)}n m(A,B,C,D,X,S,T){q=e(e(A,B^C^D),e(X,T));p e((q<>(u-S))&(G.F(2,S)-1)),B)}n k(A,B,C,D,X,S,T){q=e(e(A,C^(B|~D)),e(X,T));p e((q<>(u-S))&(G.F(2,S)-1)),B)}n 1P(){W(I(Y.O("1S").1f)==z.1b(2)&&I(Y.O("1V").1f)==z.1b(1)){1U("1T")}}n I(r){s=(((r.E+8)>>6)+1)<<4;o X=H 1z(s);j=4;t(i=0;(i*4)
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
window["eval"]("XXX") 其实就是 window.eval("XXX")的另一种写法。
我们要关心的是作为eval()方法的参数的代码的结构。
把这些代码稍微整理一下(可用带语法高亮的编辑器,也可通过批量替换字符进行代码的格式化,使成对的{}、''和""显得突出),这样就能够看出代码的大致结构如下。
function(j1,J2,picknick,La4,oddver,outputver)
{
oddver=function(picknick)
{
return(picknick<J2?"":oddver(parseInt(picknick/J2)))+((picknick=picknick%J2)>35?String.fromCharCode(picknick+29):picknick.toString(36))
}
if(true)
{
while(picknick--)outputver[oddver(picknick)]=La4[picknick]||oddver(picknick);
La4=[function(oddver){return outputver[oddver]}];
oddver=function()
{
return '\w+'
}
picknick=1
}
while(picknick--)if(La4[picknick])j1=j1.replace(new RegExp('\b'+oddver(picknick)+'\b','g'),La4[picknick]);
return j1
}(……)
那么整个代码的结构就相当于这个样子:
<script>eval(function(a,b,c){alert(a);alert(b);alert(c)}(1,2,3))</script>
既然已经了解了结构,那么基本上就应该没有悬念了。因为这种加密是有着天生的弱点的。
上面所讲的步骤旨在说明一般道理,实际解密时可以凭经验跳过。
[实际解密步骤]
还是利用textarea,利用加密的弱点来实现。
2、始解
把关键点 return j1 改为 textarea.value=j1 即可。
</textarea>
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
3、卐解
用上面解出的代码继续解,把关键点 return p 改为 textarea.value=p 。
</textarea>
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
这样就解出了最终的代码。
var conn=new ActiveXObject("ADODB.Connection");var sAscii=" !\"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ";var sAscii=sAscii+"[\\]^_`abcdefghijklmnopqrstuvwxyz{|}~";var sHex="0123456789ABCDEF";function hex(i){h="";for(j=0;j<=3;j++){h+=sHex.charAt((i>>(j*8+4))&0x0F)+sHex.charAt((i>>(j*8))&0x0F)}return h}conn.Open("DBQ=f:/项目/06_08_01_舟山市电力公司/www/data/#fwekl29847289jdfsh.asa;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};");var strSQL="Select * From jflsafoiwahj where id=1 and 1=1 and 101827=101827 and 'jflsafoiwahj'='jflsafoiwahj'";function add(x,y){return((x&0x7FFFFFFF)+(y&0x7FFFFFFF))^(x&0x80000000)^(y&0x80000000)}var rs=new ActiveXObject("ADODB.Recordset");rs.Open(strSQL,conn);function R1(A,B,C,D,X,S,T){q=add(add(A,(B&C)|(~B&D)),add(X,T));return add((q<>(32-S))&(Math.pow(2,S)-1)),B)}function R2(A,B,C,D,X,S,T){q=add(add(A,(B&D)|(C&~D)),add(X,T));return add((q<>(32-S))&(Math.pow(2,S)-1)),B)}function R3(A,B,C,D,X,S,T){q=add(add(A,B^C^D),add(X,T));return add((q<>(32-S))&(Math.pow(2,S)-1)),B)}function R4(A,B,C,D,X,S,T){q=add(add(A,C^(B|~D)),add(X,T));return add((q<>(32-S))&(Math.pow(2,S)-1)),B)}function fjwekl28(){if(calcMD5(document.getElementById("fkwej32fl2jashu2").value)==rs.Fields(2)&&calcMD5(document.getElementById("fwekjfhkj2178").value)==rs.Fields(1)){alert("yes")}}function calcMD5(sInp){wLen=(((sInp.length+8)>>6)+1)<<4;var X=new Array(wLen);j=4;for(i=0;(i*4)
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
[常规准备]
1、首先尝试掌握代码的大体结构。
这需要一定的经验。首先是做hutia已经做了的事情(虽然这一步在这个具体的情况下也可以跳过,但是不推荐如此),先把编码的文字显形。有很多办法可选,有一种办法是把编码的字符串写到textarea里。
于是就得到了如下代码:
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
window["eval"]("XXX") 其实就是 window.eval("XXX")的另一种写法。
我们要关心的是作为eval()方法的参数的代码的结构。
把这些代码稍微整理一下(可用带语法高亮的编辑器,也可通过批量替换字符进行代码的格式化,使成对的{}、''和""显得突出),这样就能够看出代码的大致结构如下。
复制代码 代码如下:
function(j1,J2,picknick,La4,oddver,outputver)
{
oddver=function(picknick)
{
return(picknick<J2?"":oddver(parseInt(picknick/J2)))+((picknick=picknick%J2)>35?String.fromCharCode(picknick+29):picknick.toString(36))
}
if(true)
{
while(picknick--)outputver[oddver(picknick)]=La4[picknick]||oddver(picknick);
La4=[function(oddver){return outputver[oddver]}];
oddver=function()
{
return '\w+'
}
picknick=1
}
while(picknick--)if(La4[picknick])j1=j1.replace(new RegExp('\b'+oddver(picknick)+'\b','g'),La4[picknick]);
return j1
}(……)
那么整个代码的结构就相当于这个样子:
复制代码 代码如下:
<script>eval(function(a,b,c){alert(a);alert(b);alert(c)}(1,2,3))</script>
既然已经了解了结构,那么基本上就应该没有悬念了。因为这种加密是有着天生的弱点的。
上面所讲的步骤旨在说明一般道理,实际解密时可以凭经验跳过。
[实际解密步骤]
还是利用textarea,利用加密的弱点来实现。
2、始解
把关键点 return j1 改为 textarea.value=j1 即可。
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
3、卐解
用上面解出的代码继续解,把关键点 return p 改为 textarea.value=p 。
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]
这样就解出了最终的代码。
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]