js/eval反混淆 | JS Deobfuscator工具

js/eval反混淆 | JS Deobfuscator工具 

反混淆Deobfuscatorjs反编译eval反混淆JavaScript反混淆无广告

  • 支   持:
  • 大   小:
  • 分   类:编程开发
  • 开发者:
  • 查看:2346次
  • 更   新:2021-06-29

手机扫码免费阅读

纠错留言

#js/eval反混淆 | JS Deobfuscator工具简介

运行环境要求 Microsoft .NET Framework 4.5,如果没有,请先安装

JavaScript反混淆工具 | JS Deobfuscator

为了给大家介绍我所添加的功能,我从Dynammo的pastebin站点中选取了几个实例,并通过这些实例来给大家进行一一介绍。

实例一(pastebin原地址)

在该程序的最新版本中,在点击了“Clues(线索)”按钮之后,程序将会把文本信息中的一些“线索”高亮显示,这些“线索”可以为你反混淆JavaScript脚本的处理过程提供帮助。如果脚本代码非常多,程序将需要一些时间来对其进行处理。

在下图中你可以看到,“eval”是高亮显示的。如果我只对“eval”进行反混淆处理,是不会成功的,因为我们还需要考虑到该脚本的编写方式。现在,我需要找出到底是哪一个函数调用了“szkmYVRfAFZYusP”。  

js/eval反混淆 | JS Deobfuscator工具 第1张

点击“Reset(重置)”按钮之后,去掉了文本的高亮效果。然后,我在输入框中输入了“szkmYVRfAFZYusP”,再次点击“Highlight(高亮)”按钮,我们就可以在整个脚本代码中找到所有的“szkmYVRfAFZYusP”字符串。将窗口右侧的拖动条拖到最底部,你就可以看到到底是哪一个函数调用了它。  

js/eval反混淆 | JS Deobfuscator工具 第2张

我双击了字符串“szkmYVRfAFZYusP”,然后点击“Convert(转换)”按钮。在这一操作之后,脚本就反混淆成功了。  

js/eval反混淆 | JS Deobfuscator工具 第3张

实例二(pastebin原地址)

从某种程度上来说,这个脚本的处理过程就有些困难了。你需要找出“eval”在哪里被调用了。首先,我尝试寻找“eval”。不幸的是,我什么也没有找到。然后我又尝试搜索“this”,这一次没有失败,我在代码的前端找到了它。  

js/eval反混淆 | JS Deobfuscator工具 第4张

现在,我尝试搜索变量名为“mek”的变量。我在代码段的二分之三处发现了这个变量。  

js/eval反混淆 | JS Deobfuscator工具 第5张

最后,我尝试搜索“wozv”。然后我发现它调用了变量“mhnW”。  

js/eval反混淆 | JS Deobfuscator工具 第6张

我推测,“wozv”会对“mhnW”中的链接脚本进行验证(事实证明也确实是这样)。现在,我将“wozv”作为函数名和变量来进行高亮显示。使用这个方法的变量名必须是由单括号括起的。  

js/eval反混淆 | JS Deobfuscator工具 第7张

由于文本输入框实际上是一个富文本框,所以选择文本可能会有些麻烦。按住Alt键,然后使用你的鼠标来选取文本。或者你也可以点击你所要选取的第一个字母,然后按住Shift键,然后使用小键盘的移位箭头来选取文本。

实例三(pastebin原地址)

在这段脚本代码中,我首先搜索“eval”,我在代码段的五分之一处找到了它。  

js/eval反混淆 | JS Deobfuscator工具 第8张

发现在这个脚本中,我无法对“eval”进行反混淆处理。那么让我来试试使用变量名来进行查询,果然成功了。  

js/eval反混淆 | JS Deobfuscator工具 第9张

你可以点击http://www.kahusecurity.com/tools获取最新版的Javascript Deobfuscator。请记住,一定要在虚拟机中使用这个工具,并且关闭所有的安全防护软件。


  • 评论列表 (0)

留言评论

软件收录表单

Email: wdowns@163.com

×