網(wǎng)頁加入混淆代碼(html代碼混淆對性能影響)
1新建一個網(wǎng)頁xxxhtml 2加入一個div容器 id=quotdivTestquot3最關(guān)鍵的一步--賦值執(zhí)行在上面混淆的代碼中,將eval中的內(nèi)容提取出來賦值或直接打印給documentgetElementById#39divTest#39innerText documentgetElementById#39divTest#39innerText=functionp,a,c,k,e,de=functionc。
開始時,我們面對的是一個包含加密判斷的HTML頁面,關(guān)鍵代碼隱藏在checkPassword函數(shù)中對于這樣的逆向工程,熟悉JS混淆是必不可少的步驟首先,我們采取了提取關(guān)鍵代碼的策略,借助在線的javascript去混淆工具,如,對混淆代碼進行處理經(jīng)過解混淆后,我們發(fā)現(xiàn)flag的長度為21位接著。
判罰案例一在網(wǎng)頁中插入訪客記錄平臺代碼打開網(wǎng)站,查看網(wǎng)站源碼,發(fā)現(xiàn)源碼中有這樣一段加密JS解密后的JS為這段JS的功能是,往DOM中插入兩個指向外域的script標(biāo)簽,訪問后將跳轉(zhuǎn)到一個提供訪客手機號和號抓取的平臺,由于使用第三方 lt。
面對一個HTML網(wǎng)頁與JS加密判斷的挑戰(zhàn),我們迅速切入核心首先,JS混淆技術(shù)顯得至關(guān)重要提取關(guān)鍵代碼,利用在線工具進行去混淆解碼后,得到一個長度為21的flag發(fā)現(xiàn)MD5加密與兩個MD5字符串,看似無關(guān)聯(lián)然而,深入代碼審計,我們發(fā)現(xiàn)對輸入flag的分部分別進行判斷與比較通過在控制臺輸出相關(guān)數(shù)據(jù),逐步。
這次面臨的是一道HTML網(wǎng)頁題目,其后緊跟JavaScript加密判斷深入解析JavaScript代碼,發(fā)現(xiàn)關(guān)鍵點在于`checkPassword`函數(shù)JavaScript混淆是現(xiàn)代編程不可或缺的一部分,這使得代碼難以閱讀和理解著手進行去混淆工作,先從提取關(guān)鍵代碼開始利用在線工具進行JavaScript去混淆操作,最終得到去混淆后的代碼去混淆后。
混淆通常在構(gòu)建過程中自動執(zhí)行,例如使用 Vite 作為模塊打包工具,添加 UglifyJS 插件,代碼自動混淆在線混淆工具如 Free JavaScript Obfuscator 提供混淆代碼服務(wù)反混淆是指還原混淆后的代碼,恢復(fù)其可讀性Deobfuscator 通過靜態(tài)分析與動態(tài)分析實現(xiàn)代碼還原混淆只能降低代碼可讀性,但不能完全避免逆向攻擊。
將源代碼文件下載到本地,用DW打開編輯,加入注釋后保存,再上傳到空間。
跨站腳本攻擊XSS是一種代碼注入攻擊,通過網(wǎng)站的漏洞,將惡意指令代碼注入網(wǎng)頁,與網(wǎng)站正常代碼混在一起,導(dǎo)致瀏覽器執(zhí)行惡意腳本最初縮寫為CSS,但因避免混淆,改名為XSSXSS是最常見的Web應(yīng)用安全漏洞,能直接獲取用戶信息,如CookieSessionID,危害數(shù)據(jù)安全或利用這些信息發(fā)起攻擊根據(jù)攻擊來源。
本文僅介紹了文字防復(fù)制技術(shù),但在JavaScript領(lǐng)域,還有多種奇技淫巧,如加密JS代碼反調(diào)試代碼混淆加密屏幕錄像密碼保護照片隱寫術(shù)等這些技術(shù)在不同場景下,能實現(xiàn)更復(fù)雜的保護和操作利用上述技術(shù),開發(fā)者可構(gòu)建更安全功能豐富的網(wǎng)頁應(yīng)用,保護內(nèi)容版權(quán),增強用戶體驗對于希望深入了解或?qū)嵺`。
1 了解原因`javascriptvoid`是一種常見的JavaScript代碼片段,經(jīng)常出現(xiàn)在網(wǎng)頁鏈接的href屬性中它的作用是阻止鏈接的默認(rèn)行為,并執(zhí)行JavaScript代碼當(dāng)用戶點擊這些鏈接或按鈕時,可能會看到這樣的代碼在瀏覽器左下角顯示2 識別問題在某些情況下,這種顯示可能是不必要的,甚至可能引起混淆,因為。
2種情況, 一般word會顯示復(fù)制過來的內(nèi)容字節(jié),當(dāng)然你這個數(shù)值絕對是包含圖片啦還有一種情況,就是你復(fù)制的頁面里面有一種加密混淆代碼,你復(fù)制的時候,會出現(xiàn)這類隨機數(shù)字,或者帶字母的一般這種頁面是防采集設(shè)置的。
打開Fiddler軟件,用瀏覽器訪問目標(biāo)站點發(fā)現(xiàn)瀏覽器對頁面加載兩次,第一次返回521錯誤,第二次正常返回數(shù)據(jù)通過對比兩次返回結(jié)果,發(fā)現(xiàn)第二次請求的Cookie多了特定內(nèi)容,且首次請求返回了復(fù)雜JS代碼,而第二次返回的是正確數(shù)據(jù)這是網(wǎng)站反爬蟲的手段之一首次請求獲取混淆加密的JS代碼,用于生成新Cookie。
Net有兩個很好的工具可以反編譯NET程序集Salamander Net Decomplier和ReflectorNet ,Salamander Net Decomplier功能非常強大,可以反編譯混淆過的NE代碼,也可以直接將程序集中的類反編譯成一個文件,但是它是需要money的,試用版提供的功能又非常有限相對而言呢,Reflectornet 是完全免費的。
通過ajax能在一定程度上防止網(wǎng)頁數(shù)據(jù)被采集要想弄明白其中的原因,首先要了解網(wǎng)頁采集工具的工作原理,現(xiàn)在流行的網(wǎng)頁采集工具絕大多數(shù)都是讀取文檔,從文檔中采集信息說ajax在一定程度上可以防止網(wǎng)頁數(shù)據(jù)被采集是因為ajax獲取的數(shù)據(jù)一般是通過js生成標(biāo)簽,這種標(biāo)簽是不在文檔中的,抓取工具自然就抓取不到。
獲取并安裝代碼從GitHub下載國內(nèi)可用Gitee鏡像,官方推薦使用npm,但作者未使用,建議按官方文檔操作文件整理將下載的文件重命名以避免混淆,確保結(jié)構(gòu)清晰便于維護文件位置將代碼文件夾放置到網(wǎng)站根目錄下,例如在WordPress中,可將代碼加入headerphp文件中,位置大概在`wpcontentthemes。
都作了非常具體的列舉,同時還增加了兜底性條款,讓禁止混淆行為的規(guī)定在實踐中涵蓋的范圍更廣泛此外,也對經(jīng)營者登記的企業(yè)名稱違反本法第六條規(guī)定作了原則要求經(jīng)營者登記的企業(yè)名稱違反本法第六條規(guī)定的,應(yīng)當(dāng)及時辦理名稱變更登記名稱變更前,由原企業(yè)登記機關(guān)以統(tǒng)一社會信用代碼代替其名稱。
需要注意的是,雖然你可以查看和編輯網(wǎng)頁的源代碼,但并非所有網(wǎng)頁都允許你進行這樣的操作有些網(wǎng)站可能會使用技術(shù)手段來保護源代碼的安全性,例如對源代碼進行加密或混淆此外,出于尊重原創(chuàng)和版權(quán)的考慮,你在查看和使用網(wǎng)頁源代碼時應(yīng)該遵守相關(guān)法律法規(guī)和道德規(guī)范總之,查看網(wǎng)頁源代碼的方法多種多樣。
掃描二維碼推送至手機訪問。
版權(quán)聲明:本文由飛速云SEO網(wǎng)絡(luò)優(yōu)化推廣發(fā)布,如需轉(zhuǎn)載請注明出處。