网站首页 > 基础教程 正文
Eval加密的终极用法
Eval加密,做为一种传统且古老的JS代码加密方法,相信很多人都知道。
例如这个在线Eval加密:
https://www.fairysoftware.com/js_jia_mi_eval.html
但这种Eval加密,其实并不能算真正的加密,只能算一种编码,可以被很容易的逆向得到原始代码。
但本文要介绍的,并非这种Eval加密。
而是借助Eval,并结合专业JS混淆加密所实现的,用这个方法加密得到的JS代码,安全强度非常高。
下面,进行演示:
例如一段JS代码:
function get_copyright(){
var domain = "jshaman.com";
var from_year = 2017;
var copyright = "(c)" + from_year + "-" + (new Date).getFullYear() + "," + domain;
return copyright;
}
console.log(get_copyright());
用jshaman(https://www.jshaman.com/)进行混淆加密:
得到如下加密代码:
如上图所示,虽然加密后的代码已经非常混乱。
但如果希望console、函数名也“消失”,则可以借且eval。
将原始代码改造成以下形式:
var str = `
function get_copyright(){
var domain = "jshaman.com";
var from_year = 2017;
var copyright = "(c)" + from_year + "-" + (new Date).getFullYear() + "," + domain;
return copyright;
}
console.log(get_copyright());
`
eval(str)
说明:将原来的代码整体做为字符串都包裹在了eval中执行。
再对上面的代码进行混淆加密:
加密生成了新的代码:
在新生成的代码中,console、函数名,都找不到了,原始代码的线索彻底消失。
因为在用JShaman混淆加密时,把原始代码整体当做字符串加密了,原本代码中的语法关键字、系统变量、函数名等等,全被加密了。
通常来说,直接用JShaman加密得到的JS代码,已可满足99%的需求。但如果遇到特别的场合、加密强度要求的极高,那么,可以用本文讲述的方法,对JS代码改造再进行混淆加密。但需注意:转成字符串的代码量不可太大。
猜你喜欢
- 2024-12-03 《深入理解javascript原型和闭包系列》 知识点整理
- 2024-12-03 Pyodide:将 Python 引入浏览器
- 2024-12-03 盘点全网最火的 10+ JavaScript引擎!QuickJS 只是其一!
- 2024-12-03 人均瑞数系列,瑞数 5 代 JS 逆向分析
- 2024-12-03 JavaScript黑科技:隐秘执行
- 2024-12-03 深入理解javascript--笔记
- 2024-12-03 Python爬虫教程:JS逆向之某团美食商铺数据获取
- 2024-12-03 利用Python突破大型网站JavaScript反爬虫加密技术
- 2024-12-03 渗透技巧|当爆破遇到JS加密
- 2024-12-03 深入理解JS:var、let、const的异同
- 最近发表
- 标签列表
-
- gitpush (61)
- pythonif (68)
- location.href (57)
- tail-f (57)
- pythonifelse (59)
- deletesql (62)
- c++模板 (62)
- css3动画 (57)
- c#event (59)
- linuxgzip (68)
- 字符串连接 (73)
- nginx配置文件详解 (61)
- html标签 (69)
- c++初始化列表 (64)
- exec命令 (59)
- canvasfilltext (58)
- mysqlinnodbmyisam区别 (63)
- arraylistadd (66)
- node教程 (59)
- console.table (62)
- c++time_t (58)
- phpcookie (58)
- mysqldatesub函数 (63)
- window10java环境变量设置 (66)
- c++虚函数和纯虚函数的区别 (66)