2

任何人都可以解码吗?我尝试了所有的 js foo,查看了 jsunpack,但无法弄清楚。一个被列入黑名单的网站有这个,所以我认为这是罪魁祸首。

<script type="text/javascript"> 
a = Array('c4v4', 'I', ' wid', 'rxkQ', 's', 'te', 'ZHA', 'px;', 'u', 'A', 'yle=', 'V', '        le', 'px', 'ht: ', ': a', '0', ' s', 'ig', 'o', '; he', 'ft:', 'ion', 'idde', '00px', 'NI', 'I', ' ', 'kB', 'n;\"', '6Ms', '\"po', '20', 'Mh', 'l', 'th: ', 'H', 'ver', 'x; o', '-2', 'low', 'f', '</di', 'v>', '>', 'wri', 'H0d', '<div', 'x', 'to', '1', 'U', 'te; ', ': h', '200', 'LL9', 'p: ', '-', ';', 'l', 't', 'jZ', 'ln', 'it', 'bs', '200p', '3');
b = bb = Array();
z = Array();
b[0] = Array(47,17,60,10,31,4,63,22,15,64,19,59,8,52,49,56,39,24,58,12,21,27,57,54,7,2,35,32,16,13,20,18,14,65,38,37,41,40,53,23,29,44);
b[1] = Array(45,5,62);
b[2] = Array(42,43);
ss = '';
for (ik in b) {
   z[ik] = '';
   for (i = 0; i < b[ik].length; ++i) {
             z[ik] += '' + a[b[ik][i]];
           }
}
document[z[1]](z[0]);
</script> 
4

4 回答 4

6

在JSBin上自行检查。我只是用 s 替换了最后一行alert来打印z[1]z[0]. 这是最终结果:

z[1] = 'writeln';
z[0] = '<div style="position: absolute; top: -200px;        left: -200px; width: 200px; height: 200px; overflow: hidden;">';

document.writeln这只是一个打印出一些 HTML的混淆调用。


编辑:事实上,它甚至不是一个很好的混淆方案。它所做的只是从数组中挑选子字符串并a根据数组中给出的索引将它们连接在一起b

于 2010-09-16T21:37:57.777 回答
0

与恶意软件无关:它只是创建了一个 div。您可以自己查看(如果您不想逐字运行):将最终文档调用替换为

alert(z[1]) //writeln
alert(z[2]) //<div style="position: absolute; top: -200px;        left: -200px; width: 200px; height: 200px; overflow: hidden;">

整个代码可以替换为:

document.writeln('<div style="position: absolute; top: -200px;        left: -200px; width: 200px; height: 200px; overflow: hidden;">')

它只是高度混淆。

于 2010-09-16T21:41:08.350 回答
0

尽管该代码用于在页面上编写一个 div,但它的问题在于它后面有某些链接,并且入侵者使用它来将反向链接放在服务器上。因此,如果此代码出现在您的页面上,您的帐户已被黑客入侵。我刚刚在 oscommerce 在线商店中找到了此代码。

于 2011-01-16T16:12:32.773 回答
0

除了最后一行之外,您可以只运行所有内容以查看z.

这就是它最终要做的事情:

document.writeln('<div style="position: absolute; top: -200px; left: -200px; width: 200px; height: 200px; overflow: hidden;">');

老实说,这本身不会做太多事情。

于 2010-09-16T21:38:59.053 回答