Python 爬虫进阶必备 | 前端安全常用的代码混淆方式
【摘要】 eval把一段字符串当做js代码去执行eval(function(){alert(100);return 200})()例子: 漫画柜,空中网 变量名混淆把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。_0x21dd83、_0x21dd84、_0x21dd85用十六进制文本去表示一个字符串\x56\x49\x12\x23利用JS能识别的编码来做混淆JS是Unicode编码,本...
eval
把一段字符串当做js代码去执行
eval(function(){alert(100);return 200})()
例子: 漫画柜,空中网
变量名混淆
- 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。
_0x21dd83、_0x21dd84、_0x21dd85
- 用十六进制文本去表示一个字符串
\x56\x49\x12\x23
- 利用JS能识别的编码来做混淆
JS是Unicode编码,本身就能识别这种编码。类似的一些变量名,函数名都可以用这个表示,并且调用。
类似:
\u6210\u529f表示中文字符(成功)。
类似:
\u0053\u0074\u0072\u0069\u006e\u0067.\u0066\u0072\u006f\u006d\u0043\u0068\u0061\u0072\u0043\u006f\u0064\u0065就代表String.fromCharCode
类似:
('')['\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72']['\x66\x72\x6f\x6d\x43\x68\x61\x72\x43\x6f\x64\x65'];效果等同于String.fromCharCode
- 把一大堆方法名、字符串等存到数组中,这个数组可以是上千个成员。然后调用的时候,取数组成员去用
var arr = ["Date","getTime"];
var time = new window[arr[0]]()[arr[1]]();
console.log(time);
- 字符串加密后发送到前端,然后前端调用对应的函数去解密,得到明文
var arr = ['xxxx']
// 定义的解密函数
function dec(str){
return 'push'
}
test[dec(arr[0])](200);
控制流混淆
将顺序执行的代码混淆成乱序执行,并加以混淆
以下两段代码的执行结果是相同的:
// 正常形态
function test(a){
var b = a;
b += 1;
b += 2;
b += 3;
b += 4;
return a + b
}
// 乱序形态
//(这里比较简单,在很多加密网站上case 后面往往不是数字或字符串,而是类似 YFp[15][45][4]这样的对象,相当恶心)
function test1(a){
var arr = [1,2,3,4,5,6]
for(var i = 0, i < arr.lenght, i++){
switch (arr[i]) {
case 4:
b += 3;
break;
case 2:
b += 1;
break;
case 1:
var b = a;
break;
case 3:
b += 2;
break;
case 6:
return a + b
case 5:
b += 4;
break;
}
}
}
// 结果都是30 但是test1看着费劲
console.log(test1(10));
console.log(test(10));
压缩代码
把多行代码压缩成一行
function test(a){
var b = a;
var c = b + 1;
var d = b + 2;
var e = b + 3;
var f = b + 4;
return e + f
}
// 压缩一下
function test1(a){
var b,c,d,e,f
return f = (e = (d = ( c = (b = a,b + 1),b + 2),b + 3),b + 4),e + f
}
除了上面的几种之外,还有很多网站采用了开源的 ob 混淆
ob 混淆
一句简单的输出 hello world 可以得到下面这样一串的复杂代码
原代码:
function hi() {
console.log("Hello World!");
}
hi();
混淆后的代码:
function _0x5a9e(_0x165845, _0x340626) {
var _0x446ca0 = _0x446c();
return _0x5a9e = function (_0x5a9eeb, _0x526d22) {
_0x5a9eeb = _0x5a9eeb - 0xa4;
var _0x59c180 = _0x446ca0[_0x5a9eeb];
return _0x59c180;
}, _0x5a9e(_0x165845, _0x340626);
}
function _0x446c() {
var _0x46aaab = ['3595EgGHqA', 'Hello\x20World!', '3178ZfHErp', '216598ZdRANb', '4938EajBrD', 'log', '3469912ddATIj', '1212ptTaPZ', '7939917IObstj', '471262YICIMG', '40341ftZttI'];
_0x446c = function () {
return _0x46aaab;
};
return _0x446c();
}(function (_0x2a7ac3, _0xc300e5) {
var _0x166892 = _0x5a9e,
_0x54a911 = _0x2a7ac3();
while (!![]) {
try {
var _0x1a9d1a = -parseInt(_0x166892(0xa6)) / 0x1 + -parseInt(_0x166892(0xab)) / 0x2 + -parseInt(_0x166892(0xa7)) / 0x3 + -parseInt(_0x166892(0xa4)) / 0x4 * (-parseInt(_0x166892(0xa8)) / 0x5) + parseInt(_0x166892(0xac)) / 0x6 * (parseInt(_0x166892(0xaa)) / 0x7) + -parseInt(_0x166892(0xae)) / 0x8 + parseInt(_0x166892(0xa5)) / 0x9;
if (_0x1a9d1a === _0xc300e5) break;
else _0x54a911['push'](_0x54a911['shift']());
} catch (_0x592ef8) {
_0x54a911['push'](_0x54a911['shift']());
}
}
}(_0x446c, 0x6d1f5));
function hi() {
var _0x2f9c47 = _0x5a9e;
console[_0x2f9c47(0xad)](_0x2f9c47(0xa9));
}
hi();
前端安全的种类繁多,而且更新迭代的速度很快,所以还是不断保持学习的态度。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)