Python 爬虫进阶必备 | 前端安全常用的代码混淆方式

举报
xianyuplus 发表于 2021/10/24 15:43:42 2021/10/24
【摘要】 eval把一段字符串当做js代码去执行eval(function(){alert(100);return 200})()例子: 漫画柜,空中网 变量名混淆把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。_0x21dd83、_0x21dd84、_0x21dd85用十六进制文本去表示一个字符串\x56\x49\x12\x23利用JS能识别的编码来做混淆JS是Unicode编码,本...

eval

把一段字符串当做js代码去执行

eval(function(){alert(100);return 200})()

例子: 漫画柜,空中网

变量名混淆

  1. 把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。
_0x21dd83、_0x21dd84、_0x21dd85
  1. 用十六进制文本去表示一个字符串
\x56\x49\x12\x23
  1. 利用JS能识别的编码来做混淆
    JS是Unicode编码,本身就能识别这种编码。类似的一些变量名,函数名都可以用这个表示,并且调用。
类似:

\u6210\u529f表示中文字符(成功)。

类似:

\u0053\u0074\u0072\u0069\u006e\u0067.\u0066\u0072\u006f\u006d\u0043\u0068\u0061\u0072\u0043\u006f\u0064\u0065就代表String.fromCharCode

类似:

('')['\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72']['\x66\x72\x6f\x6d\x43\x68\x61\x72\x43\x6f\x64\x65'];效果等同于String.fromCharCode
  1. 把一大堆方法名、字符串等存到数组中,这个数组可以是上千个成员。然后调用的时候,取数组成员去用
var arr = ["Date","getTime"];
var time = new window[arr[0]]()[arr[1]]();
console.log(time);
  1. 字符串加密后发送到前端,然后前端调用对应的函数去解密,得到明文
var arr = ['xxxx']

// 定义的解密函数
function dec(str){
  return 'push'
}
test[dec(arr[0])](200);

控制流混淆

将顺序执行的代码混淆成乱序执行,并加以混淆

以下两段代码的执行结果是相同的:

// 正常形态
function test(a){
  var b = a;
  b += 1;
  b += 2;
  b += 3;
  b += 4;
  return a + b
}

// 乱序形态
//(这里比较简单,在很多加密网站上case 后面往往不是数字或字符串,而是类似 YFp[15][45][4]这样的对象,相当恶心)
function test1(a){
  var arr = [1,2,3,4,5,6]
  for(var i = 0, i < arr.lenght, i++){
    switch (arr[i]) {
      case 4:
        b += 3;
        break;
      case 2:
        b += 1;
      break;
      case 1:
        var b = a;
      break;
      case 3:
        b += 2;
      break;
      case 6:
        return a + b
      case 5:
        b += 4;
      break;
    }
  }
}
// 结果都是30 但是test1看着费劲
console.log(test1(10));
console.log(test(10));
压缩代码

把多行代码压缩成一行

function test(a){
  var b = a;
  var c = b + 1;
  var d = b + 2;
  var e = b + 3;
  var f = b + 4;
  return e + f
}

// 压缩一下
function test1(a){
  var b,c,d,e,f
  return f = (e = (d = ( c = (b = a,b + 1),b + 2),b + 3),b + 4),e + f
}

除了上面的几种之外,还有很多网站采用了开源的 ob 混淆

ob 混淆

一句简单的输出 hello world 可以得到下面这样一串的复杂代码

原代码:

function hi() {
  console.log("Hello World!");
}
hi();

混淆后的代码:

function _0x5a9e(_0x165845, _0x340626) {
    var _0x446ca0 = _0x446c();
    return _0x5a9e = function (_0x5a9eeb, _0x526d22) {
        _0x5a9eeb = _0x5a9eeb - 0xa4;
        var _0x59c180 = _0x446ca0[_0x5a9eeb];
        return _0x59c180;
    }, _0x5a9e(_0x165845, _0x340626);
}

function _0x446c() {
    var _0x46aaab = ['3595EgGHqA', 'Hello\x20World!', '3178ZfHErp', '216598ZdRANb', '4938EajBrD', 'log', '3469912ddATIj', '1212ptTaPZ', '7939917IObstj', '471262YICIMG', '40341ftZttI'];
    _0x446c = function () {
        return _0x46aaab;
    };
    return _0x446c();
}(function (_0x2a7ac3, _0xc300e5) {
    var _0x166892 = _0x5a9e,
        _0x54a911 = _0x2a7ac3();
    while (!![]) {
        try {
            var _0x1a9d1a = -parseInt(_0x166892(0xa6)) / 0x1 + -parseInt(_0x166892(0xab)) / 0x2 + -parseInt(_0x166892(0xa7)) / 0x3 + -parseInt(_0x166892(0xa4)) / 0x4 * (-parseInt(_0x166892(0xa8)) / 0x5) + parseInt(_0x166892(0xac)) / 0x6 * (parseInt(_0x166892(0xaa)) / 0x7) + -parseInt(_0x166892(0xae)) / 0x8 + parseInt(_0x166892(0xa5)) / 0x9;
            if (_0x1a9d1a === _0xc300e5) break;
            else _0x54a911['push'](_0x54a911['shift']());
        } catch (_0x592ef8) {
            _0x54a911['push'](_0x54a911['shift']());
        }
    }
}(_0x446c, 0x6d1f5));

function hi() {
    var _0x2f9c47 = _0x5a9e;
    console[_0x2f9c47(0xad)](_0x2f9c47(0xa9));
}
hi();

前端安全的种类繁多,而且更新迭代的速度很快,所以还是不断保持学习的态度。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。