刚刚被发送了JS病毒。如何安全地显示输出?
我刚刚收到一个看起来像这样的病毒,
<script type='text/javascript'>
<!--
var s="=nfub!iuuq.frvjw>#sfgsfti#!------REST OF PAYLOAD REMOVED-----?";
m="";
for (i=0; i<s.length; i++)
{
if(s.charCodeAt(i) == 28)
{
m+= '&';
}
else if
(s.charCodeAt(i) == 23)
{ m+= '!';}
else
{
m+=String.fromCharCode(s.charCodeAt(i)-1);
}}
document.write(m);//-->
</script>
我不是 JS 专家,但我想解密该字符串的内容。你能告诉我改变 document.write 看看它在做什么的最佳方法吗?
I just received a virus that looks something like this
<script type='text/javascript'>
<!--
var s="=nfub!iuuq.frvjw>#sfgsfti#!------REST OF PAYLOAD REMOVED-----?";
m="";
for (i=0; i<s.length; i++)
{
if(s.charCodeAt(i) == 28)
{
m+= '&';
}
else if
(s.charCodeAt(i) == 23)
{ m+= '!';}
else
{
m+=String.fromCharCode(s.charCodeAt(i)-1);
}}
document.write(m);//-->
</script>
I'm not a JS expert but I would like to decrypt the contents of that string. Can you tell me the best way to alter document.write to see what it's doing?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(4)
只需创建一个
,然后写入
或者,您可以对
<
和&
进行编码code> 到<
和&
并保留document.write
。仅供参考,有效负载以
so 开头,看起来它只是将用户重定向到恶意站点。
Just create a
<textarea id="foo"></textarea>
, and writeAlternatively, you could encode
<
and&
to<
and&
and keep thedocument.write
.FYI, the payload starts with
so looks like it just redirects the user into the a malicious site.
使用 Malzilla 解码 URL。
http://malzilla.sourceforge.net/
Use Malzilla to decode the URL.
http://malzilla.sourceforge.net/
由于
m
是一个字符串,因此您只需将document.write()
替换为alert()
即可。 Jsfiddle 演示。它似乎正在创建一个元刷新标头,可能是为了将其注入当前 HTML 页面的标头,以便重定向到另一个(恶意?)页面。
Since
m
is a String, you can just replacedocument.write()
byalert()
. Jsfiddle demo.It seem to be creating a meta refresh header, probably with intent to inject it in the head of the current HTML page in order to redirect to a different (malicious?) page.
不要在浏览器中运行它,而是尝试在 FireBug 中运行它(除了
document.write(m)
行 - 只需使用 FireBug 来查看 m 变量的内容)。其中大多数将 iframe 嵌入到您的网站中
Don't run it your browser, instead try running it in FireBug for example (except
document.write(m)
line - just use FireBug to see contents of m variable).Most of these embed an iframe into your site