首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

一次JS木马分析

一次JS木马分析 0x00 前言 随着 javascript 这类脚本语言的快速发展,它能展现的内容越来越多样,所运用的功能变得越来越强大。...但是,随着 js 的功能强大的同时,也带来了更多的安全隐患。由于 js 的混淆效果多样,常见的有 YUI Compressor、Google Closure Compiler、UglifyJS。...因为近期偶然发现一个 js 木马文件,所以想探寻一下 js 木马的混淆方法和这个木马起的作用。...这第一层的混淆,相当于对代码进行"壳"处理,通过函数,数组,字典、16进制等方式进行层层替换,最后才得出代码。...最后终于发现了在国外的一个网站上发现了对类似 JS 执行的内存和行为分析,虽然还是没有下载的恶意代码文本,但是已经能够大致确定该 JS下载的恶意代码的作用了。

4K80

「硬核JS一次搞懂JS运行机制

前言 本文首发于掘金,PC端点击文章末尾阅读原文观看体验更好 从开始做前端到目前为止,陆续看了很多帖子讲JS运行机制,看过不久就忘了,还是自己理一遍好些 通过码字使自己对JS运行机制相关内容更加深刻(...,每个进程之间是相互独立的,CPU在运行一个进程时,其他的进程处于非运行状态,CPU使用 时间片轮转调度算法 来实现同时运行多个进程 什么是线程 线程是CPU调度的最小单位 线程是建立在进程的基础上的一次程序运行单位...,也可来自浏览器内核的其他线程,如鼠标点击、AJAX异步请求等),会走事件触发线程将对应的事件添加到对应的线程中(比如定时器操作,便把定时器事件添加到定时器线程),等异步事件有了结果,便把他们的回调操作添加到事件队列...聊聊浏览器的渲染机制 https://segmentfault.com/a/1190000004292479 从浏览器多进程到JS单线程,JS运行机制最全面的一次梳理 https://juejin.im...基础知识(四) - js运行原理与机制 https://segmentfault.com/a/1190000013119813 这一次,彻底弄懂 JavaScript 执行机制 https://juejin.im

1.8K10

一次 Nuxt.js 登录页性能优化(性能提升十倍)

Nuxt.js 登录页性能优化 前言 最近有测试和 local 投诉,我们管理系统的登录页面经常加载很久,常常会有页面已经出来了,但是点击登录毫无反应,直到全部加载后才能登录。...由于 JS 文件在腾讯云 CDN 上面配置了协商缓存(etag),所以在第二次加载的时候速度提升非常大,基本上不到 1s 就可以加载出来了。 ? image 那么这个大文件是什么文件呢?...本地执行了一次 analyze 后,得到的构建图是这样的,可以看出来 vendors 明显远比其他的包都要大,尤其是 xlsx、iview、moment、lodash 这几个库,几乎占了一大半体积。...links.find(s => s.indexOf('my-vendors') > -1); HEAD = HEAD.replace(link || "", '') 最终的效果的确是不会加载这个文件了,但是点击事件失效了...,对比前后两次加载的文件,差别只有这个 my-vendors.js,不清楚为什么点击事件失效,所以最终为了赶时间也就没使用这个方法。

3K10

JS逆向 | 记一次翻车的练手经历

本周练手项目一 ? 这次写一写这周翻车的一次逆向吧,整体加密逻辑并不难,但是要没有群里大佬的提醒就栽了。 ? 分析请求 老规矩先分析一波请求。...这次要分析的是首页的「电报」部分,刷新首页发现抓不到「电报」这部分的请求,无奈点击加载更多发起请求(其实并没有区别) ? ?...选中部分就是要分析的请求了,想要快速定位可以使用上一篇用到的 XHR 断点,没看过的看下面: JS逆向 | 分享一个小技巧和XHR断点的小案例 除了此之外,还有一个比较坑的地方,这个网站是定时刷新的,...重新点击加载更多之后果然断上了,现在就要一步一步追进去分析。 分析加密 先追进去看到返回了三个参数: ? 之后把所有的参数传入并拼接: ? ? 接下来才是重头戏: ?

56830

一次网站被注入js的经历

排查经过 然后突然想到了之前被挂马的事件(Event),f12看看 发现加载了一个陌生的jsmarket.js 看发起程序,应该是被注入了 查看了我所有网站的js,发现只有两个网站的js最后一行都被插入了同样的代码...,而且更改日期都是11月24日 但是我这情况特殊,12月7日换过一次服务(Services)器,被挂马的服务器是之前的服务器,是在12月10日 而这段js是11月24日被插入的,而且两个服务器上都有...这就否定了是之前被挂马插入的js 感觉没什么大问题,想着先把js改回来看看 但是我不会js,不知道该改哪啊((( 于是就想到更新一下程序(论坛用的Flarum,是最新版,但是就想更新一下试试)...还好,更新后最后一行没了 看看其他同日期更改的js,最后面一行也是更新后少了的这一行 所以就可以确定被插入的代码是在js的最后一行,以 (function(_0x516aad,_0x257ccd){...代码样本 这里放出来我的js被插入的代码样本(未格式化),如果有大佬懂的话可以分析一下,我是不懂js((( 被注入的js.js

1.3K40
领券