前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JavaScript黑科技:隐秘执行

JavaScript黑科技:隐秘执行

原创
作者头像
用户8703799
发布2023-04-14 09:36:45
4740
发布2023-04-14 09:36:45
举报
文章被收录于专栏:javascript技术javascript技术

JavaScript黑科技:隐秘执行

如果能使网页中的JavaScript代码隐密的加载、隐密的执行,那对于保护JavaScript代码来说是很有利的。

本文将探索、演示一种隐秘执行JavaScript代码的技术。

源码如下:

代码语言:javascript
复制
<html>
<script>
    window.onload =  function () {
        var  xhr =  new  XMLHttpRequest();
        //获取png文件
        xhr.open("GET" , "http://127.0.0.1:2080/backup/js_png/test.png");
        xhr.send("");
        xhr.onreadystatechange = function(){
            if(xhr.readyState == 4 && xhr.status == 200){
                console.log(xhr.responseText);
                //执行png文件中的js代码
                eval(xhr.responseText);
            }
        }
    }
</script>
</html>

上面是前端html页面代码,其原理是:当页面加载完成后,通过Ajax的方式,请求一个png图片文件,获取到png文件后,将文件内容作为js代码进行执行。与之对应的,是服务端的png文件:

即:看似一个png图片文件,其实是javascript文件,以png为后缀,是为了在传输时掩人耳目,让他人以为只是一张图片。如:

运行效果

这样便实现了网页中无此js代码、js文件,开发者工具中也看不到js文件加载,但js功能被执行的效果。

但是,有心之人可能从两个方面察觉到异常。

其一,页面中Ajax请求之处:

其二,打开伪装为png的js文件可能被看到js代码:

火狐浏览器,无法识别:

Chome浏览器,可识别为js:

对比,可将JS代码混淆加密,进一步提高安全性。

如:前端js代码用JShaman混淆加密后,变的无法看出Ajax请求逻辑:

如:后端的js文件,用jjencode加密使其看似乱码:

这样,双端JS代码都被加密,更难被分析,执行也就变的更加隐密。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • JavaScript黑科技:隐秘执行
相关产品与服务
云开发 CLI 工具
云开发 CLI 工具(Cloudbase CLI Devtools,CCLID)是云开发官方指定的 CLI 工具,可以帮助开发者快速构建 Serverless 应用。CLI 工具提供能力包括文件储存的管理、云函数的部署、模板项目的创建、HTTP Service、静态网站托管等,您可以专注于编码,无需在平台中切换各类配置。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档