AST实战|CloudFlare 5s盾第一层混淆代码一键还原

举报
悦来客栈的老板 发表于 2022/06/15 23:46:53 2022/06/15
【摘要】 关注它,不迷路。 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除! 一.项目地址 https://github.com/Tsaiboss/decode5sObfuscator 二.项目简介 5s盾一键还原脚本,仅供学习研究,请勿用于非法用途,后果自负。 1.示例...

关注它,不迷路。

  • 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

一.项目地址

https://github.com/Tsaiboss/decode5sObfuscator
  

二.项目简介

5s盾一键还原脚本,仅供学习研究,请勿用于非法用途,后果自负。

1.示例网站:  https://www.e-food.gr/

2.仅针对第一层混淆的代码,可能对解析5s盾的网站帮助不大

3.主要学习还原思路和插件的使用,举一反三。

三.使用方式

  • 安装nodejs

  • 安装babel库

  • 下载整个项目,运行命令

node decode5s.js 5s.js
  
  • 运行结果在同级目录下新生成的decodeResult.js文件中。

四.声明

本项目不针对任何加密做破解等处理,只为学习AST技术。

请勿将decode5sObfuscator应用到任何可能会违反法律规定和道德约束的工作中,不要将decode5sObfuscator用于任何非法用途。

如您选择使用decode5sObfuscator即代表您遵守此协议,作者不承担任何由于您违反此协议带来任何的法律风险和损失,一切后果由您承担。

五.交流学习

加我好友,拉你进群,注意,严禁讨论破解相关的话题。

3bd7af26b05b53ba5584d6fb72cbdff7.png

文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq523176585/article/details/125289309

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。