javascript又一解密过程,推荐的,会这个基本上好多都能解决了

  javascript又一解密过程,推荐的,会这个基本上好多都能解决了

  [常规准备]

  1、首先尝试掌握代码的大体结构。

  这需要一定的经验。首先是做hutia已经做了的事情(虽然这一步在这个具体的情况下也可以跳过,但是不推荐如此),先把编码的文字显形。有很多办法可选,有一种办法是把编码的字符串写到textarea里。

  

   [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  于是就得到了如下代码:

  

   [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  window["eval"]("XXX") 其实就是 window.eval("XXX")的另一种写法。

  我们要关心的是作为eval()方法的参数的代码的结构。

  把这些代码稍微整理一下(可用带语法高亮的编辑器,也可通过批量替换字符进行代码的格式化,使成对的{}、''和""显得突出),这样就能够看出代码的大致结构如下。

  

复制代码 代码如下:

  function(j1,J2,picknick,La4,oddver,outputver)

  {

  oddver=function(picknick)

  {

  return(picknick<J2?"":oddver(parseInt(picknick/J2)))+((picknick=picknick%J2)>35?String.fromCharCode(picknick+29):picknick.toString(36))

  }

  if(true)

  {

  while(picknick--)outputver[oddver(picknick)]=La4[picknick]||oddver(picknick);

  La4=[function(oddver){return outputver[oddver]}];

  oddver=function()

  {

  return '\w+'

  }

  picknick=1

  }

  while(picknick--)if(La4[picknick])j1=j1.replace(new RegExp('\b'+oddver(picknick)+'\b','g'),La4[picknick]);

  return j1

  }(……)

  那么整个代码的结构就相当于这个样子:

  

复制代码 代码如下:

  <script>eval(function(a,b,c){alert(a);alert(b);alert(c)}(1,2,3))</script>

  既然已经了解了结构,那么基本上就应该没有悬念了。因为这种加密是有着天生的弱点的。

  上面所讲的步骤旨在说明一般道理,实际解密时可以凭经验跳过。

  [实际解密步骤]

  还是利用textarea,利用加密的弱点来实现。

  2、始解

  把关键点 return j1 改为 textarea.value=j1 即可。

  

   [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  3、卐解

  用上面解出的代码继续解,把关键点 return p 改为 textarea.value=p 。

  

   [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  这样就解出了最终的代码。

  

   [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]