直接手工解密,比想象中的要簡單不少,花了不到半個小時就搞出來了。
Js解混淆最關鍵的部分:
l eval或者document.write、VBS的EXECUTE、execScript之類的可以運行js的函數
l unescape
js的混淆一般有幾種方法:
1. 把代碼通過escape轉換成hex形式的代碼,讓人看不懂
2. 把代碼進行簡單的可逆加密,然後提供一個解密函數,通過解密函數把代碼解出來,並用eval之類的調用將代碼串交給js引擎運行。
3. 過濾掉代碼中的注釋和空格,修改js代碼中的內建函式/內部變數的名稱,修改成非常難懂的數字或者很容易混淆的串比如數字0和字母O混合的串,讓人很難辨認。
進階一點的辦法,自然是把以上幾個方法結合起來使用。
因此,還原的辦法就是
1.把可見的%XX的字串用unescape解出來
2.找到eval或者類似的解釋函數入口
3.把傳入eval的參數字串找出來
4.如果這些字串也是hex形式的,用unescape解出來
5.迴圈2-4的過程,直到找出所有的代碼
6.這個時候很可能會發現還有一些變數在解出來的函數中使用,並且這些變數是一些大字串,這種情況下,這些字串應該就是被加密了的源碼了。在使用他們的函數的最後的適當位置插入代碼,顯示出他們解密後的字串,即可得源碼。
這裡面最需要注意的就是要看清楚變數名稱,解密部分的代碼很多都是通過類似000O、0O00之類的名稱相加而成的,看清楚這些變數的真正名稱。
注意要保留函數和變數聲明和定義的順序,避免由於移動位置而導致找不到函數或變數。
另外,混淆工具還會在代碼裡面添加不少垃圾代碼,可以刪除之。
如果更強一點的混淆工具,還可以在產生的類似垃圾代碼的代碼中插入一些有用的代碼,用於為下面緊接著的亂碼函數提供一些變數,比如解密的key之類,因此要注意不能打亂代碼的順序,如果確認不了是不是垃圾代碼,留著先。
看上去方法3最簡單也最弱智,但實際上這個方法對我們的影響卻最大,嘗試閱讀沒有注釋、格式混亂並且有著一堆亂七八糟名稱的標識符的代碼,對任何一個正常人來講都是噩夢。不過估計是因為“內部”這個標準不太好判斷,有些混淆工具並不提供這樣的功能。
另:解網頁加密
在地址欄或按Ctrl+O,輸入:
複製代碼 代碼如下:javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
原始碼就出來了。不論加密如何複雜,最終都要還原成瀏覽器可以解析的html代碼,而documentElement.outerHTML正是最終的結果。