<kbd id="ceoic"><pre id="ceoic"></pre></kbd>
            酒水不犯茶水

            葉的離去,是風的追求還是樹的不挽留?
            BlogJava | 首頁 | 發新隨筆 | 發新文章 | 聯系 | 聚合 | 管理 隨筆:325 文章:0 評論:612 引用:0

            JavaScript加密解密7種方法

            本文一共介紹了七種javascript加密方法:

              在做網頁時(其實是網頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運行的javascript代碼常常被別人輕易的拷貝,實在讓自己的心里有點不是滋味,要知道自己寫點東西也挺累的......^*^

               但我們也應該清楚地認識到因為javascript代碼是在IE中解釋執行,要想絕對的保密是不可能的,我們要做的就是盡可能的增大拷貝者復制的難度, 讓他知難而退(但愿~!~),下面我結合自己這幾年來的實踐,及個人研究的心得,和大家一起來探討一下網頁中javascript代碼的加密解密技術。

              以加密下面的javascript代碼為例:

            <SCRIPT LANGUAGE="javascript">
            alert("《我愛一起》");
            </SCRIPT>

              一:最簡單的加密解密

              大家對于javascript函數escape()和unescape()想必是比較了解啦(很多網頁加密在用它們),分別是編碼和解碼字符串,比如例子代碼用escape()函數加密后變為如下格式:

            alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B

              如何?還看的懂嗎?當然其中的ASCII字符"alert"并沒有被加密,如果愿意我們可以寫點javascript代碼重新把它加密如下:

            %61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B

              呵呵!如何?這次是完全都加密了!

               當然,這樣加密后的代碼是不能直接運行的,幸好還有eval(codeString)可用,這個函數的作用就是檢查javascript代碼并執行,必 選項 codeString 參數是包含有效 javascript 代碼的字符串值,加上上面的解碼unescape(),加密后的結果如下:

            <SCRIPT LANGUAGE="javascript">
            var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B");
            eval(code)
            </SCRIPT>

              是不是很簡單?不要高興,解密也就同樣的簡單,解密代碼都擺給別人啦(unescape())!呵呵

              二:轉義字符""的妙用

               大家可能對轉義字符""不太熟悉,但對于javascript提供了一些特殊字符如:n (換行)、 r (回車)、' (單引號 )等應該是有所了解的吧?其實""后面還可以跟八進制或十六進制的數字,如字符"a"則可以表示為:"141"或"x61"(注意是小寫字符"x"),至 于雙字節字符如漢字"黑"則僅能用十六進制表示為"u9ED1"(注意是小寫字符"u"),其中字符"u"表示是雙字節字符,根據這個原理例子代碼則可以 表示為:

              八進制轉義字符串如下:

            <SCRIPT LANGUAGE="javascript">
            eval("1411541451621645042u9ED1u5BA2u9632u7EBF425173")
            </SCRIPT>

              十六進制轉義字符串如下:

            <SCRIPT LANGUAGE="javascript">
            eval("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B")
            </SCRIPT>

              這次沒有了解碼函數,因為javascript執行時會自行轉換,同樣解碼也是很簡單如下:

            <SCRIPT LANGUAGE="javascript">
            alert("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B")
            </SCRIPT>

              就會彈出對話框告訴你解密后的結果!

              三:使用Microsoft出品的腳本編碼器Script Encoder來進行編碼

              工具的使用就不多介紹啦!我是直接使用javascript調用控件Scripting.Encoder完成的編碼!代碼如下:

            <SCRIPT LANGUAGE="javascript">
            var Senc=new ActiveXObject("Scripting.Encoder");
            var code='<SCRIPT LANGUAGE="javascript">rnalert("《我愛一起》");rn</SCRIPT>';
            var Encode=Senc.EncodeScriptFile(".htm",code,0,"");
            alert(Encode);
            </SCRIPT>

              編碼后的結果如下:

            <SCRIPT LANGUAGE="JScript.Encode">#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@</SCRIPT>

              夠難看懂得吧?但相應的解密工具早已出來,而且連解密網頁都有!因為其解密網頁代碼過多,我就不多說拉!給大家介紹一下我獨創的解密代碼,如下:

            <SCRIPT LANGUAGE="JScript.Encode">
            function decode()
            alert(decode.toString());
            </SCRIPT>

              咋樣?夠簡單吧?它是原理是:編碼后的代碼運行前IE會先對其進行解碼,如果我們先把加密的代碼放入一個自定義函數如上面的decode()中,然后對自定義函數decode調用toString()方法,得到的將是解碼后的代碼!

              如果你覺得這樣編碼得到的代碼LANGUAGE屬性是JScript.Encode,很容易讓人識破,那么還有一個幾乎不為人知的window對象的方法execScript(),其原形為:

              window.execScript( sExpression, sLanguage )

              參數:

            sExpression:  必選項。字符串(String)。要被執行的代碼。

            sLanguage :  必選項。字符串(String)。指定執行的代碼的語言。默認值為 Microsoft JScript

            使用時,前面的"window"可以省略不寫!

              利用它我們可以很好的運行編碼后的javascript代碼,如下:

            <SCRIPT LANGUAGE="javascript">
            execScript("#@~^FgAAAA==@#@&lsDD`J我愛一起r#p@#@&FgMAAA==^#~@","JScript.Encode")
            </SCRIPT>

              你可以利用方法二對其中的""號內的字符串再進行編碼,使得"JScript.Encode"以及編碼特征碼"#@~^"不出現,效果會更好!

              四:任意添加NUL空字符(十六進制00H)

              一次偶然的實驗,使我發現在HTML網頁 中任意位置添加任意個數的"空字符",IE照樣會正常顯示其中的內容,并正常執行其中的javascript 代碼,而添加的"空字符"我們在用一般的編輯器查看時,會顯示形如空格或黑塊,使得原碼很難看懂,如用記事本查看則"空字符"會變成"空格",利用這個原 理加密結果如下:(其中顯示的"空格"代表"空字符")

            <S C RI P T L ANG U A G E =" J a v a S c r i p t ">
            a l er t ("?我?愛?一 起") ;
            < / SC R I P T>

              如何?是不是顯得亂七八糟的?如果不知道方法的人很難想到要去掉里面的"空字符"(00H)的!

              五:無用內容混亂以及換行空格TAB大法

               在javascript代碼中我們可以加入大量的無用字符串或數字,以及無用代碼和注釋內容等等,使真正的有用代碼埋沒在其中,并把有用的代碼中能加入 換行、空格、TAB的地方加入大量換行、空格、TAB,并可以把正常的字符串用""來進行換行,這樣就會使得代碼難以看懂!如我加密后的形式如下:

            <SCRIPT LANGUAGE="javascript">
            "xajgxsadffgds";1234567890
            625623216;var $=0;alert//@$%%&*()(&(^%^
            //cctv function//
            (//hhsaasajx xc
            /*
            asjgdsgu*/
            "我愛一起"http://ashjgfgf
            /*
            @#%$^&%$96667r45fggbhytjty
            */
            //window
            )
            ;"#@$#%@#432hu";212351436
            </SCRIPT>

              至少如果我看到這樣的代碼是不會有心思去分析它的,你哪?

              六:自寫解密函數法

              這個方法和一、二差不多,只不過是自己寫個函數對代碼進行解密,很多VBS病毒使用這種方法對自身進行加密,來防止特征碼掃描!下面是我寫的一個簡單的加密解密函數,加密代碼如下(詳細參照文件"加密.htm"):

            <SCRIPT LANGUAGE="javascript">
            function compile(code)
            {
            var c=String.fromCharCode(code.charCodeAt(0)+code.length);
            for(var i=1;i<code.length;i++)
            alert(escape(c));
            }
            compile('alert("《我愛一起》");')
            </SCRIPT>

              運行得到加密結果為:

            o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd

              相應的加密后解密的代碼如下:

            <SCRIPT LANGUAGE="javascript">
            function uncompile(code)
            {
            code=unescape(code);
            var c=String.fromCharCode(code.charCodeAt(0)-code.length);
            for(var i=1;i<code.length;i++)
            return c;
            }
            eval(uncompile("o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd"));
            </SCRIPT>

              七:錯誤的利用

              利用try{}catch(e){}結構對代碼進行測試解密,雖然這個想法很好(呵呵,夸夸自己),因為實用性不大,我僅給個例子

            <SCRIPT LANGUAGE="javascript">
            var a='alert("《我愛一起》");';
            var c="";
            for(var i=0;i<a.length;i++)
            alert(c);
            //上面的是加密代碼,當然如果真正使用這個方法時,不會把加密寫上的
            //現在變量c就是加密后的代碼
            //下面的函數t()先假設初始密碼為0,解密執行,
            //遇到錯誤則把密碼加1,然后接著解密執行,直到正確運行
            var d=c; //保存加密后的代碼
            var b=0; //假定初始密碼為0
            t();
            function t()catch(e){
            c="";
            for(var i=0;i<d.length;i++)
            b+=1;
            t();
            //setTimeout("t()",0);
            }
            }
            </SCRIPT>

            發表于 2007-11-16 13:42 009 閱讀(943) 評論(0)  編輯  收藏 所屬分類: 網頁編程 、黑客技術 、經驗技巧
             
            新用戶注冊  刷新評論列表  

            只有注冊用戶登錄后才能發表評論。


            網站導航:
            博客園   IT新聞   Chat2DB   C++博客   博問   管理
            相關文章:
            • 一段有趣的腳本
            • 實例解析蠕蟲病毒的原理(ZT)
            • JavaScript加密解密7種方法
            • Flash純腳本生成餅圖(ZT)
            • 清空代碼防止查看源代碼(ZT)
            • VBS解決終端窗口中特殊快捷鍵問題
            • Technical explanation of The MySpace Worm
            • 翻動100萬級的數據(自定義的MSSQL分頁查詢過程)
            • Use CDO.Message (cdosys.dll) to send an SMTP Mail with importance (as a VBS Script)
            • 破解所謂的“網頁源代碼加密”
             
            <2007年11月>
            日一二三四五六
            28293031123
            45678910
            11121314151617
            18192021222324
            2526272829301
            2345678

            公告


            常用鏈接

            • 我的隨筆
            • 我的評論
            • 我的參與
            • 最新評論

            留言簿(113)

            • 給我留言
            • 查看公開留言
            • 查看私人留言

            隨筆分類

            • 2D & 3D(14) (rss)
            • ajax(3) (rss)
            • OTHERS(82) (rss)
            • UNIX(27) (rss)
            • 兄弟(2) (rss)
            • 系統編程(85) (rss)
            • 經驗技巧(51) (rss)
            • 網絡資源(8) (rss)
            • 網頁編程(20) (rss)
            • 黑客技術(88) (rss)

            隨筆檔案

            • 2021年11月 (1)
            • 2019年7月 (1)
            • 2018年11月 (1)
            • 2016年2月 (1)
            • 2015年9月 (1)
            • 2015年5月 (1)
            • 2015年4月 (2)
            • 2014年10月 (1)
            • 2014年6月 (1)
            • 2014年5月 (1)
            • 2014年3月 (3)
            • 2013年11月 (2)
            • 2013年9月 (1)
            • 2013年6月 (1)
            • 2013年5月 (1)
            • 2013年4月 (1)
            • 2012年12月 (1)
            • 2012年11月 (1)
            • 2012年10月 (1)
            • 2012年8月 (1)
            • 2012年7月 (1)
            • 2012年5月 (2)
            • 2012年4月 (1)
            • 2012年3月 (1)
            • 2011年12月 (3)
            • 2011年11月 (2)
            • 2011年10月 (2)
            • 2011年7月 (2)
            • 2011年2月 (1)
            • 2010年11月 (2)
            • 2010年6月 (2)
            • 2010年5月 (1)
            • 2010年3月 (1)
            • 2010年2月 (1)
            • 2010年1月 (1)
            • 2009年11月 (1)
            • 2009年10月 (2)
            • 2009年9月 (2)
            • 2009年7月 (1)
            • 2009年4月 (1)
            • 2009年2月 (1)
            • 2009年1月 (1)
            • 2008年12月 (1)
            • 2008年10月 (5)
            • 2008年9月 (9)
            • 2008年8月 (6)
            • 2008年7月 (5)
            • 2008年6月 (2)
            • 2008年5月 (8)
            • 2008年4月 (4)
            • 2008年3月 (6)
            • 2008年2月 (5)
            • 2008年1月 (4)
            • 2007年12月 (22)
            • 2007年11月 (15)
            • 2007年10月 (3)
            • 2007年9月 (11)
            • 2007年8月 (40)
            • 2007年7月 (16)
            • 2007年6月 (5)
            • 2007年5月 (16)
            • 2007年4月 (15)
            • 2007年3月 (15)
            • 2007年2月 (4)
            • 2007年1月 (3)
            • 2006年12月 (22)
            • 2006年11月 (14)

            文章分類

            • 系統編程 (rss)
            • 網絡資源 (rss)
            • 網頁編程 (rss)
            • 黑客技術 (rss)

            相冊

            • 080512汶川大地震
            • 20130405
            • mypic
            • taobao
            • ubuntu
            • W810C
            • 手工
            • 畫畫兒
            • 草莓音樂節

            Link

            • 動力老男孩 (rss)
            • 愛上DIY

            搜索

            •  

            最新評論

            • 1.?re: OsmocomBB項目
            • @zhou-xuelin
              哇~~~多謝多謝!!!
            • --009
            • 2.?re: OsmocomBB項目
            • 評論內容較長,點擊標題查看
            • --zhou-xuelin
            • 3.?re: OsmocomBB項目
            • 我的顯示未發現libncurse 軟件包是什么原因呢
            • --HYH
            • 4.?re: 樓上 惡鄰 小孩 奔跑 咚咚咚
            • 樓下一群跳廣場舞的怎么辦?還天天循環播放那幾首低俗歌
            • --斗魚
            • 5.?re: 小米手環分析[未登錄]
            • 沒看到鬧鐘的內容,根據鬧鐘和震動提醒功能,可以做一些應用。

            • --kim

            閱讀排行榜

            • 1.?OsmocomBB項目(52221)
            • 2.?Unicode編碼表/0000-0FFF(19458)
            • 3.?水果機密碼解碼 "密碼公式" 看了就知道怎么打暴機了(ZT)(17663)
            • 4.?打算做個HackRF(17286)
            • 5.?Raspberry Pi 入手安裝配置 (有圖有真相)(14996)

            評論排行榜

            • 1.?OsmocomBB項目(118)
            • 2.?打算做個HackRF(18)
            • 3.?無線鍵盤監聽(更新 LCD 1602)(15)
            • 4.?Token Kidnapping Windows 2003 PoC exploit (Win2K3測試成功)(13)
            • 5.?我是007加密后的軟件密碼破解(13)

            Powered by: 博客園
            模板提供:滬江博客
            Copyright ©2025 009


            2006 © 009網站 版權沒有,任意拷貝
            如有意見和建議,請 E-mail 至 baicker@hotmail.com
            建議使用 Firefox & 微軟雅黑字體進行瀏覽,最佳顯示 1400*1050


            狠狠久久亚洲欧美专区_中文字幕亚洲综合久久202_国产精品亚洲第五区在线_日本免费网站视频
            主站蜘蛛池模板: 巴东县| 江山市| 利辛县| 黔南| 宣化县| 荆门市| 河津市| 山东省| 安陆市| 定兴县| 潞城市| 西丰县| 武乡县| 五峰| 赤城县| 安塞县| 清涧县| 湘阴县| 无为县| 江西省| 裕民县| 个旧市| 栾川县| 临漳县| 万宁市| 东辽县| 华阴市| 怀远县| 大理市| 安图县| 建始县| 金阳县| 建阳市| 贺州市| 乳源| 林口县| 西丰县| 龙井市| 理塘县| 天柱县| 溆浦县|
            <ul id="wc62e"><pre id="wc62e"></pre></ul>
            <kbd id="wc62e"><pre id="wc62e"></pre></kbd>
            <kbd id="wc62e"></kbd>
            <samp id="wc62e"></samp>