前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >加密JS代码反调试

加密JS代码反调试

原创
作者头像
用户8703799
修改2023-04-14 09:42:10
5.5K0
修改2023-04-14 09:42:10
举报
文章被收录于专栏:javascript技术javascript技术

JavaScript奇技淫巧:加密JS代码反调试

JS代码混淆加密,已被很多人使用,因为它真的很有用、很实用,可以用于保护代码、防护分析、复制、盗用,还可以用于小游戏过审、APP加固等方面。

混淆加密后的JS代码,可能被他人分析,为了对抗分析调试,本文分享一种反调试技术。

功能效果

使函数名不可修改,修改则代码无法运行

技术原理

将JS代码用可逆算法进行加密。公开或发布的代码时,只提供这部分“密文”。

运行代码中包含解密函数,但密钥是隐式传递,难被发现。而且还可对解密函数再加密,使分析难上加难。

实例演示

示例代码:

先用JShaman进行简单的混淆,仅启用函数名加密,为的是得到随机的函数名,得到代码如下:

函数名从原始的get_copyright变成了_0xag。

在分析调试时,分析者经常会将无意义的函数名改成有含义的名字,使便于理解。

本文我们要做的,就是禁止改名,如果修改函数名,函数就无法执行。

继续操作,处理以下几行,即函数中包含的代码:

采用xor算法,将其变成加密字符:

注意,加密时传入的参数是“_0xag”,即代码所在的函数名,此值在解密时是不会显式出现的。

之前的代码,改造为以下形式:

运行:

输出结果与修改代码前相同。

这段代码的含意是:解密、并用eval执行。这就达到了跟原始代码一样的功能效果。

精妙之处在于:解密时,并未传入加密时的参数:“_0xag”!

而如果对函数进行改名,比如改为abc,执行将会出错:

这是由于:解密时隐式的使用了arguments.callee.name,即调用者函数名。

当函数名是_0xag时,与加密时传入的密钥参数一至,那么可以解出正确的代码字符,也就可以被eval执行,而函数名改为abc时,相当于传入的字符就变成了abc,自然无法解密出正确的原始代码,也就无法用eval执行。

完整代码

代码语言:javascript
复制
function random_key(key, i) {
    return key.charCodeAt( Math.floor(i % key.length) );
}
function enxor(data, key) {
    return data.split("").map(function(c,i,a){
        return data.charCodeAt(i)^random_key(key,i);
    }).join(",");
}
function dexor(data, key) {
    return data.split(",").map(function(c,i,a){
        return String.fromCharCode(c^random_key(key,i));
    }).join("");
}
var js_code=`
var _0xbc99c = "jshaman";
var from_year = 523898 ^ 522651;
var _0x7d68de = "(c)" + from_year + "-" + new Date().getFullYear() + "," + _0xbc99c;
console.log(_0x7d68de);
`
function _0xag(){
     var decode_js_code =  dexor("85,70,25,19,71,0,0,0,3,4,102,9,27,65,90,127,18,18,18,15,62,93,25,15,73,60,95,21,67,92,85,70,25,19,71,57,66,23,12,56,38,85,25,19,71,98,16,77,83,84,103,9,64,65,57,127,5,74,83,81,106,1,67,107,17,62,66,88,62,87,39,7,28,87,95,59,85,88,92,71,125,24,27,72,69,127,27,88,7,21,48,93,39,24,2,62,66,88,74,71,125,29,90,65,76,127,94,29,22,71,27,81,12,4,79,118,30,31,4,19,25,69,20,13,62,58,81,10,73,78,127,27,88,67,75,125,16,83,65,56,111,72,26,2,94,102,83,67,107,4,48,94,11,14,11,58,30,20,14,0,119,111,72,25,80,59,6,64,5,2,118,11,114",arguments.callee.name);
    eval(decode_js_code);  
}
console.log(_0xag());

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档