JavaScript奇技淫巧:加密JS代码反调试

举报
JsJiaMi 发表于 2023/02/22 08:15:35 2023/02/22
【摘要】 JavaScript奇技淫巧:加密JS代码反调试JS代码混淆加密,已被很多人使用,因为它真的很有用、很实用,可以用于保护代码、防护分析、复制、盗用,还可以用于小游戏过审、APP加固等方面。混淆加密后的JS代码,可能被他人分析,为了对抗分析调试,本文分享一种反调试技术。功能效果使函数名不可修改,修改则代码无法运行技术原理将JS代码用可逆算法进行加密。公开或发布的代码时,只提供这部分“密文”。运...

JavaScript奇技淫巧:加密JS代码反调试

JS代码混淆加密,已被很多人使用,因为它真的很有用、很实用,可以用于保护代码、防护分析、复制、盗用,还可以用于小游戏过审、APP加固等方面。

混淆加密后的JS代码,可能被他人分析,为了对抗分析调试,本文分享一种反调试技术。

功能效果

使函数名不可修改,修改则代码无法运行

技术原理

将JS代码用可逆算法进行加密。公开或发布的代码时,只提供这部分“密文”。

运行代码中包含解密函数,但密钥是隐式传递,难被发现。而且还可对解密函数再加密,使分析难上加难。

实例演示

示例代码:


先用JShaman进行简单的混淆,仅启用函数名加密,为的是得到随机的函数名,得到代码如下:


函数名从原始的get_copyright变成了_0xag。

在分析调试时,分析者经常会将无意义的函数名改成有含义的名字,使便于理解。

本文我们要做的,就是禁止改名,如果修改函数名,函数就无法执行。

继续操作,处理以下几行,即函数中包含的代码:


采用xor算法,将其变成加密字符:


注意,加密时传入的参数是“_0xag”,即代码所在的函数名,此值在解密时是不会显式出现的。

之前的代码,改造为以下形式:


运行:


输出结果与修改代码前相同。

这段代码的含意是:解密、并用eval执行。这就达到了跟原始代码一样的功能效果。

精妙之处在于:解密时,并未传入加密时的参数:“_0xag”!

而如果对函数进行改名,比如改为abc,执行将会出错:


这是由于:解密时隐式的使用了arguments.callee.name,即调用者函数名。

当函数名是_0xag时,与加密时传入的密钥参数一至,那么可以解出正确的代码字符,也就可以被eval执行,而函数名改为abc时,相当于传入的字符就变成了abc,自然无法解密出正确的原始代码,也就无法用eval执行。

完整代码

function random_key(key, i) {

return key.charCodeAt( Math.floor(i % key.length) );

}

function enxor(data, key) {

return data.split("").map(function(c,i,a){

return data.charCodeAt(i)^random_key(key,i);

}).join(",");

}

function dexor(data, key) {

return data.split(",").map(function(c,i,a){

return String.fromCharCode(c^random_key(key,i));

}).join("");

}

var js_code=`

var _0xbc99c = "jshaman.com";

var from_year = 523898 ^ 522651;

var _0x7d68de = "(c)" + from_year + "-" + new Date().getFullYear() + "," + _0xbc99c;

console.log(_0x7d68de);

`

function _0xag(){

var decode_js_code = dexor("85,70,25,19,71,0,0,0,3,4,102,9,27,65,90,127,18,18,18,15,62,93,25,15,73,60,95,21,67,92,85,70,25,19,71,57,66,23,12,56,38,85,25,19,71,98,16,77,83,84,103,9,64,65,57,127,5,74,83,81,106,1,67,107,17,62,66,88,62,87,39,7,28,87,95,59,85,88,92,71,125,24,27,72,69,127,27,88,7,21,48,93,39,24,2,62,66,88,74,71,125,29,90,65,76,127,94,29,22,71,27,81,12,4,79,118,30,31,4,19,25,69,20,13,62,58,81,10,73,78,127,27,88,67,75,125,16,83,65,56,111,72,26,2,94,102,83,67,107,4,48,94,11,14,11,58,30,20,14,0,119,111,72,25,80,59,6,64,5,2,118,11,114",arguments.callee.name);

eval(decode_js_code);

}

console.log(_0xag());

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。