2017-08-10 49 views
-1

我這是一個函數的代碼的一小部分,我在網站上看到使用inspect元素,然後使用控制檯來查找函數的定義。如果這是加密的,任何人都知道如何解密它,如果有的話,這是什麼類型的加密。實際的功能大約是200行代碼,我不知道如何去解密它。這段代碼是以某種方式加密的嗎?

var_0x4d51['VWxiWnA=','YWQ+','ZGxPSVU=','a3 
+1

它看起來有點混淆。樣本太小。我想答案是否定的。 –

+0

該函數大概有100行代碼,我從來沒有見過它。 –

+0

我相信如此@Cowthulhu –

回答

0

只是爲了給這個問題一個正確的答案,這看起來像obfuscation而不是全面的加密。原因在於,儘管這一行中的許多符號/標記看起來像亂碼,但它在語法上仍然可以使用JavaScript。

這樣的技術涉及改變否則自描述的變量名,函數名,枚舉等完全亂碼的名稱。試圖保護將以明文形式分發給客戶的軟件(例如用諸如Lua,JavaScript,Python等腳本語言編寫的軟件,並且未以編譯形式分發)時,這是非常常見的。它使得人們更難以對軟件進行逆向工程,因爲它消除了代碼中的任何自我文檔和可讀性的特徵。然而,如果你可以推斷出一個特定的名字應該代表什麼名字,那麼在代碼上簡單的查找和替換就可以讓你將它轉換回更具描述性和可讀性的短語。

我可以看到模糊被用於隱藏的代碼聲稱是防病毒,防垃圾郵件,防廣告等過濾器的意圖。尤其是自我模糊的代碼。事實上,這就是爲什麼一些惡意軟件很難被發現的原因,以及爲什麼現在很多廣告都讓它通過瀏覽器廣告攔截器。這種煩惱會動態地混淆它們的可檢測特性,從而使濾波器很難用已知的模式檢測它們。

在這種情況下,正如其他人所說,該名稱可能已經使用散列算法混淆,如Base64。如果您有興趣,可以在Web上搜索混淆器和去混淆器......或者使用文本編輯器的查找和替換機制手動執行任務。

作爲輕微側面說明,編譯語言是,在一定程度上,自混淆在這個意義上,字節代碼和機器代碼不是自我記錄,也不由人容易讀取的。在技​​術上,它們可以在某種程度上使用類似的查找和替換技術來「去混淆」,如果人們知道他們在尋找什麼,編譯代碼的機器是什麼等等。

0

這似乎是base64編碼因爲尾隨「=」的,(一個或多個)
Base64添加等號作爲填充。

整條生產線是類似於垃圾郵件感染的網頁中發現了線,所以它可能是這種情況。

也許你可以check out another encoded strings如果你有他們和膠水的部分對整個事件的消息。

相關問題