熱門服務
眾多企業的選擇

混淆還原有幾個關鍵代碼
字符串數組:一個長度非常長的字符串數組,通常存放所有加密的字符串
亂序函數:通常是一個自調用函數,參數為字符串數組,目的是對字符串數組進行打亂操作
解密器:通過調用解密器(函數),還原成原始文本。
本項目提供三種方式用于定位解密器:字符串數組長度,解密器調用次數,自行扣代碼注入,根據實際混淆代碼來進行定位。
js-deobfuscator.vercel.app 在線體驗
在執行還原前,請根據實際代碼配置
安裝
git clone https://github.com/kuizuo/js-deobfuscator cd js-deobfuscator pnpm i
在 tmp/input.js 存放需要反混淆的代碼, 執行 pnpm run tmp
將會輸出 tmp/output.js 反混淆后的代碼.
在 example 目錄下存放了一些我個人遇到混淆代碼實例分析以及配置選項,每個子目錄的結構如:
├── xxx # 子目錄 │ ├── index.ts # 運行代碼 │ ├── input.js # 混淆代碼 │ ├── output.js # 還原后代碼 │ ├── pretty.js # 用作美化對比 │ ├── setupCode.js # 注入執行代碼 │ ├── errorCode.js # 當替換代碼導致語法錯誤, 則將錯誤代碼輸出到該文件 項目地址:https://github.com/kuizuo/js-deobfuscator?tab=readme-ov-file
【版權聲明】:本站內容來自于與互聯網(注明原創稿件除外),供訪客免費學習需要。如文章或圖像侵犯到您的權益,請及時告知,我們第一時間刪除處理!謝謝!