网站首页 > 基础教程 正文
JavaScript奇技淫巧:Eval的未公开用法
作者:JShaman.com w2sft,转载请保留此信息
很多人都知道,Eval是用来执行JS代码的,可以执行运算、可以输出结果。
但它还有一种未公开的用途,想必很少有人用过。
例:
var a = eval(['g', 'o', 'l', '.', 'e', 'l', 'o', 's', 'n', 'o', 'c'].reverse().join(""));
var b = ['m', 'o', 'c', '.', 'n', 'a', 'm', 'a', 'h', 's', 'j'].reverse().join("");
a(b);
这段JS代码,如果单看语法,是否能知道a(b)调用会输出什么?答案是很难想到的,它的输出如下:
能有这样的输出,依靠的便是eval的未公开用法:可以将字符串转为语法关键字。
上面的eval语句,简化后等于:
eval("console.log")
用reverse、join是为了隐藏console.log明文。
这个方法用于JS代码加密,效果很不错。
因为对JS代码混淆加密时,语法关键字是很难隐藏的,就如console.log,一般情况下可能变化为:console[“log”],或者console[“\x6c\x6f\x67”],log字符可以变化,但console作为语法关键字,是不可变的,这就容易被识别。
而eval的这种未公开用法,恰好可以解决这一问题。可以隐藏很多语法关键字。
猜你喜欢
- 2024-12-03 《深入理解javascript原型和闭包系列》 知识点整理
- 2024-12-03 Pyodide:将 Python 引入浏览器
- 2024-12-03 盘点全网最火的 10+ JavaScript引擎!QuickJS 只是其一!
- 2024-12-03 人均瑞数系列,瑞数 5 代 JS 逆向分析
- 2024-12-03 JavaScript黑科技:隐秘执行
- 2024-12-03 深入理解javascript--笔记
- 2024-12-03 Python爬虫教程:JS逆向之某团美食商铺数据获取
- 2024-12-03 利用Python突破大型网站JavaScript反爬虫加密技术
- 2024-12-03 Eval加密的终极用法
- 2024-12-03 渗透技巧|当爆破遇到JS加密
- 最近发表
- 标签列表
-
- gitpush (61)
- pythonif (68)
- location.href (57)
- tail-f (57)
- pythonifelse (59)
- deletesql (62)
- c++模板 (62)
- css3动画 (57)
- c#event (59)
- linuxgzip (68)
- 字符串连接 (73)
- nginx配置文件详解 (61)
- html标签 (69)
- c++初始化列表 (64)
- exec命令 (59)
- canvasfilltext (58)
- mysqlinnodbmyisam区别 (63)
- arraylistadd (66)
- node教程 (59)
- console.table (62)
- c++time_t (58)
- phpcookie (58)
- mysqldatesub函数 (63)
- window10java环境变量设置 (66)
- c++虚函数和纯虚函数的区别 (66)