AST实战|CloudFlare 5s盾第一层混淆代码一键还原
【摘要】
关注它,不迷路。
本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!
一.项目地址
https://github.com/Tsaiboss/decode5sObfuscator
二.项目简介
5s盾一键还原脚本,仅供学习研究,请勿用于非法用途,后果自负。
1.示例...
关注它,不迷路。
本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!
一.项目地址
https://github.com/Tsaiboss/decode5sObfuscator
二.项目简介
5s盾一键还原脚本,仅供学习研究,请勿用于非法用途,后果自负。
1.示例网站: https://www.e-food.gr/
2.仅针对第一层混淆的代码,可能对解析5s盾的网站帮助不大
3.主要学习还原思路和插件的使用,举一反三。
三.使用方式
安装nodejs
安装babel库
下载整个项目,运行命令
node decode5s.js 5s.js
运行结果在同级目录下新生成的decodeResult.js文件中。
四.声明
本项目不针对任何加密做破解等处理,只为学习AST技术。
请勿将decode5sObfuscator应用到任何可能会违反法律规定和道德约束的工作中,不要将decode5sObfuscator用于任何非法用途。
如您选择使用decode5sObfuscator即代表您遵守此协议,作者不承担任何由于您违反此协议带来任何的法律风险和损失,一切后果由您承担。
五.交流学习
加我好友,拉你进群,注意,严禁讨论破解相关的话题。
文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。
原文链接:blog.csdn.net/qq523176585/article/details/125289309
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)