JavaScript 编码

发布于 2024-11-16 02:32:59 字数 173 浏览 4 评论 0 原文

在网上冲浪我找到了 ExtJS 的 Ext.Gantt 插件,该扩展有一个特殊的编码。任何人都知道如何进行这样的编码或其他复杂的形式。

编码甘特图

Surfing on web i find Ext.Gantt plugin for ExtJS, that extension have a special encode. Anybody know how to encode like that or another complicated form.

Encoded Gantt Chart

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

写下不归期 2024-11-23 02:32:59

它似乎被 Dean Edwards 的 Packer 混淆了,然后进一步转换为十六进制表示法。

只需将 var _0x5749 = 中的所有内容复制到 eval(function 之前)。打开 FireBug,将其粘贴到控制台,然后打印出变量。它是一个 JavaScript 程序,具有被 Dean Edwards 的

Packer 编码的脚本混淆了,其中有一个签名:eval(function(p,a,c,k,e,d){e=function(c){案件转换为 eval(function (_0x68cdx1, _0x68cdx2, _0x68cdx3, _0x68cdx4, _0x68cdx5, _0x68cdx6) { _0x68cdx5 = function (_0x68cdx3) {。请注意,“e”被编码为 _0x68cdx5,并且“c”被编码为 _0x68cdx3。

有一些网络工具可以解码 Dean Edwards 的 Packer,但是有一个非常简单的方法来获取脚本文本:

  1. 复制所有代码直到(但不包括)Ext.onReady( function() {
  2. 查找 eval(function(...
  3. 将“eval”替换为“console.log”
  4. 在node.js、JsShell、Rhino、FireBug 中运行脚本, 或者Chrome 或 Safari 的开发者控制台
  5. 以纯文本形式打印脚本
  6. 复制脚本并将其通过在线 JavaScript 美化器传递
  7. 我使用后得到 3,839 行: http://jsbeautifier.org/

我只会将这种简单化混淆称为混淆,因为原始源代码可以通过解码过程获得。

我推荐的最好的混淆器是ADVANCED模式下的Google Closure Compiler——这使得脚本几乎不可能被逆向工程。

It appears to be obfuscated by Dean Edwards's Packer, and then further converted into hex notation.

Just copy everything from var _0x5749 = to just before eval(function. Open up FireBug, paste it into console, and print out the variable. It is a JavaScript program that has been obfuscated by Dean Edwards' Packer.

Packer-encoded scripts have a signature: eval(function(p,a,c,k,e,d){e=function(c){ which in this case is converted to eval(function (_0x68cdx1, _0x68cdx2, _0x68cdx3, _0x68cdx4, _0x68cdx5, _0x68cdx6) { _0x68cdx5 = function (_0x68cdx3) {. Notice that "e" is encoded to _0x68cdx5, and "c" is encoded to _0x68cdx3.

There are web tools to decode Dean Edwards' Packer, but there is a very simple way to get the script text:

  1. Copy all the code up to (but not including) Ext.onReady(function() {
  2. Look for eval(function(...
  3. Replace "eval" with "console.log"
  4. Run the script in node.js, or JsShell, or Rhino, or FireBug, or the Developer Console of Chrome or Safari
  5. The script in plain text is printed the the console
  6. Copy the script and pass it through an on-line JavaScript beautifier
  7. I got 3,839 lines after using: http://jsbeautifier.org/

I would only call this simplistic obfuscation as the raw source code can be obtained through a decoding process.

The best obfuscator I recommend is the Google Closure Compiler in ADVANCED mode -- which makes scripts almost impossible to reverse-engineer.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文