首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

js混淆与反混淆

为什么要进行混淆 由于设计原因,前端的js代码是可以在浏览器访问到的,那么因为需要让代码不被分析和复制从而导致更多安全问题,所以我们要对js代码进行混淆。...JS混淆和反混淆常见思路 在了解了js代码的执行过程后,我们来看如何对js进行混淆。...可以想到比如我们想实现一个js混淆器我们该怎么做呢,要不就是用正则替换,要不就是在AST阶段生成混淆代码,用正则替换实现简单但是效果也比较差,现在js混淆大多数都是在不改变AST的情况下去生成混淆后的代码...代码压缩 压缩js代码不用多说,就是去除空格,换行符等等,让代码变成一坨甚至一行。 代码混淆 这里我们抛砖引玉,讲一些比较常见的混淆方式,实际上混淆的办法非常的多。...需要通过对这个混淆js进行调试,发现这个js中有发送消息的函数,逆出来其中的逻辑之后,制作一个用于恶意的HTML页面,Bot(相当于一个也安装了3FA插件的真人)访问后,Bot的flag就会显示在页面上

11.1K41
您找到你想要的搜索结果了吗?
是的
没有找到

JS代码之混淆

AST 在线解析 AST explorer js 在线混淆工具 JavaScript Obfuscator Tool 书籍 《反爬虫 AST 原理与还原混淆实战》 相关混淆代码 kuizuo/js-de-obfuscator...自写在线混淆与还原网站 JS 代码混淆与还原 (kuizuo.cn) 什么是 AST​ 抽象语法树(Abstract Syntax Tree),简称 AST,初识 AST 是在一门网页逆向的课程,该课程讲述了...js 代码中混淆与还原的对抗,而所使用的技术便是 AST,通过 AST 能很轻松的将 js 源代码混淆成难以辨别的代码。...其次要懂得利用 js 语法的特性来进行混淆,比如高阶函数函数传参,jsfuck 等等。 混淆并非万能​ 混淆始终是混淆,只是将代码相对变得难以阅读,但不代表不可阅读。...整个混淆的过程来看,无非就是多了门技能,对 js 有了更进一步的了解,略懂 js 编译过程中的语法分析,此外也感叹 Babel 提供如此强大的 api。

21.9K10

js代码混淆工具?

什么是js混淆工具?js混淆工具是一种能够将js代码转换成难以阅读和理解的代码的工具,通常用于保护js代码的安全性和版权,防止被恶意修改或盗用。...为什么要使用js混淆工具?js混淆工具的主要目的是为了保护js代码不被轻易地反编译或者破解,提高js代码的安全性和稳定性。...因此,使用js混淆工具可以有效地防止上述情况发生,提高js代码的保密性和抗攻击性。如何选择合适的js混淆工具?市面上有很多不同类型和功能的js混淆工具,如何选择合适的js混淆工具呢?...因此,在选择js混淆工具时,需要根据自己的代码特点和混淆目的,选择合适的混淆程度和方式。混淆成本:不同的js混淆工具可能有不同的使用方式和价格,导致混淆成本有所差异。...混淆兼容性:不同的js混淆工具可能支持不同的js语言标准和浏览器环境,导致混淆兼容性有所差异。一般来说,越先进和全面的混淆工具,越能支持更多的js语法和特性,但也可能带来更多的兼容性问题。

66300

JS代码混淆 | js 逆向系列

-g uglifyjs example.js -c -m --mangle-props -c 代码压缩 -m 代码混淆 --mangle-props 混淆属性名 -b 美化显示 // 原代码 const...、属性的名字不进行混淆 通过对 UglifyJS 的混淆结果分析,发现可以从以下几个方面进行混淆 全局、局部变量名 对象内部属性名称 函数内部多余的变量赋值操作 甚至是函数调用后取得返回值的步骤也是可以修改的...这里面没有利用到复杂的语法以及js 语言本身的特性,所以我们一点点解开也学不到什么; 这个代码就不一样了,我们一步一步解开它,尝试去学习其中的思路 现在我已经上面的赋值、函数执行等部分结果产生了疑惑了,...、数值、字符串 看到这,我都蒙了,经过查询资料,我找到了两个维度的复杂的原因 JavaScript 中函数只能有一个返回值,你就说这玩意如果没学过 js谁能想到吧!...'function':在每个作用域内的随机位置附加函数包装器。性能比变量慢,但提供更严格的混淆。 当性能损失对混淆的应用程序影响不大时,强烈建议使用函数包装器进行更高程度的混淆

1.7K10

JS 中的函数表达式和函数声明你混淆了吗?

1.函数表达式vs函数声明 函数声明和函数表达式是使用 function 关键字创建函数的2种方法。...其原因是sumA是使用函数声明创建的,该函数声明在当前作用域中创建一个函数变量(具有与函数名称相同的名称)。...函数声明会创建一个函数变量:一个与函数名称同名的变量(例如,上一个示例中的sumA)。 在当前作用域中(在函数声明之前和之后),甚至在函数作用域本身内,都可以访问该函数变量。...函数变量通常用于调用函数或将函数对象传递给其他函数(传递给高阶函数)。...由于提升,函数变量在函数声明之前可用。 2.1 函数声明的注意事项 函数声明语法的作用是创建独立函数函数声明应在全局作用域内,或直接在其他函数的作用域内: // Good!

73130

JS加密、JS混淆技术原理简介

JS加密、JS混淆技术原理简介JS加密、JS混淆JS混淆加密,所指相同,都是指对JS代码进行加密式处理,使代码不可读,以达到保护代码的目的。...其原理,根据加密或混淆处理深度不同,大体上可分两种,下面简述技术原理。第一种,对代码进行字符替换,比如Eval加密、JJEncode加密,都属于这一类。这种方式,直接对JS代码进行处理,是可逆的加密。...第二种,操作层面与前者最大的差别是,不是对JS代码直接进行分析并加密,而是会进行低层处理,先会对JS代码进行词法分析、语法分析,转化成AST(抽象语法树),得到AST之后,混淆加密操作都是在AST中进行...,完成语法树加密修改之后,再根据AST重新生成全新的密文式JS代码,专业的JS代码加密混淆工具,比如JShaman、JScrambler都是属于这一类。...如此混淆过的JS代码,人无法读懂,但机器可识别,是可以直接运行的,不需要经过解密,因此,不存在通过解密而直接逆向出原码的问题,安全性高。在业内是被广泛认可和应用的。

46840

JS 逆向百例】反混淆入门,某鹏教育 JS 混淆还原

逆向过程 本次逆向的目标同样是一个登录接口,其中的加密 JS 使用了简单的混淆,可作为混淆还原的入门级教程,来到登录页面,随便输入账号密码进行登录,其中登录的 POST 请求里, Form Data 有个加密参数...() 这个方法,是调用了 fm.js 里的 OO0O0() 方法,看这个又是 0 又是 O 的,多半是混淆了,如下图所示: [03.png] 点进去看一下,整个 fm.js 都是混淆代码,我们选中类似...] # 混淆后的 JS with open("fm_old.js", "r", encoding="utf-8") as f: js_lines = f.readlines() js = "...这里需要注意的一点,fm.js 后面还有个后缀,类似 t=454594,t=454570 等,不同的后缀得到的 JS 内容也有差异,各种函数变量名和那个列表元素顺序不同,实际上调用的方法是同一个,所以影响不大...将 JS 还原后,我们可以将还原后的 JS 替换掉网站本身经过混淆后的 JS,这里替换方法有很多,比如使用 Fiddler 等抓包工具替换响应、使用 ReRes 之类的插件进行替换、使用浏览器开发者工具自带的

7.4K40

JS常见加密混淆方式

目录 前端js常见混淆加密保护方式 eval方法等字符串参数 emscripten WebAssembly js混淆实现 JSFuck AAEncode JJEncode 代码压缩 变量名混淆...字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug 域名锁定 前端js常见混淆加密保护方式 代码压缩:去除空格...、换行等 代码加密:eval、emscripten、WebAssembly等 代码混淆:变量混淆、常量混淆、控制流扁平化、调试保护等 eval方法等字符串参数 emscripten 核心:C/C++...编译:emscripten 结果:asm.js 调用:JavaScript WebAssembly 核心:C/C++ 结果:wasm文件 调用:JavaScript js混淆实现 JSFuck AAEncode...JJEncode 代码压缩 变量名混淆 字符串混淆 自我保护,比如卡死浏览器 控制流平坦化 僵尸代码注入 对象键名替换 禁用控制台输出 调试保护,比如无限Debug,定时Debug

8.5K30

爬虫入门到放弃07:eval加密、js函数混淆、字体加密

eval() & JS加密 js被加密后放在eval()中执行。如果想还原js,在开发者控制台使用console.log()输出解密后的js。...如果你仔细看,你就会发现上面的js的文件名是匿名/临时的,所以说这不是网站原有的js文件,而是浏览器内核解析后的js。 那该怎么找到原来的js文件?...如图: [控制台] setCookie & 混淆加密 其实setCookie是一个js混淆加密,但是我之所以叫他setCookie,是因为它的代码起点和核心围绕着一个setCookie函数。...为什么叫混淆函数,一是使用了十六进制数混淆,二是有用的代码的确不多。我们从最后两个函数看起,一个是reload(x),一个是setCookie()。...这个混淆js是非常有意思的,涉及的js基础知识比较多,想要搞定主要还是依赖于debug和控制台。 结语 本文主要以技术介绍为主,也不难看出,做爬虫还是需要有一丢丢丢前端功底的。

3.6K51

JS逆向常见混淆总结

eval加密 把一段字符串当做js代码去执行 1eval(function(){alert(100);return 200})() 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。...变量名混淆 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。...1_0x21dd83、_0x21dd84、_0x21dd85 用十六进制文本去表示一个字符串 1\x56\x49\x12\x23 利用JS能识别的编码来做混淆 JS是Unicode编码,本身就能识别这种编码...类似的一些变量名,函数名都可以用这个表示,并且调用。 1类似: 2 3\u6210\u529f表示中文字符(成功)。...); 控制流平坦化 将顺序执行的代码混淆成乱序执行,并加以混淆 以下两段代码的执行结果是相同的: 1// 正常形态 2function test(a){ 3 var b = a; 4 b +

2.2K20

爬虫解决网站混淆JS跳转

有些网站,防止被爬虫采集,就会做一层js跳转,普通请求只会拿到js部分,而且很难看懂,然后我试了几种思路,最后留下解决方式: 示例网站:http://huakai.waa.cn/    这是一个发卡平台...仔细看下js,会发现,他是进行了一个延时后调用bx(105)函数,完成后刷新页面,换句话说,得进行这个js的计算即可。...可以参考用 pip3 install js2py js2py.eval_js(a) 硬解开这个js,但是我就用了个小技巧。因为cookie可用1天。...使用的phantomjs 代码为下,将其保存为res.js ,执行如下命令即可获取源码 phantomjs res.js http://huakai.waa.cn/ res.js :改编自:https:...invite_code=u3xrcath7lgz 原创文章,转载请注明: 转载自URl-team 本文链接地址: 爬虫解决网站混淆JS跳转 Related posts: selenium自动登录挂stackoverflow

2.7K50
领券