查看: 18224|回复: 3

Javascript Deobfuscator:JavaScript反混淆工具更新

[复制链接]
发表于 2016-1-11 19:23:57 | 显示全部楼层 |阅读模式
作者:Mickeyyyyy
  
          这个程序在最初编写的时候,我并没有想到这个程序的实用性是如此的高。所以我决定要为这个程序添加几个新的功能,使其变得更加强大和实用。而且对于那些使用Revelo工具的程序员来说,我的这款软件目前仍然无法对复杂的Javascript脚本进行处理。
          为了给大家介绍我所添加的功能,我从Dynammo的pastebin站点中选取了几个实例,并通过这些实例来给大家进行一一介绍。
          实例一(pastebin原地址
          在该程序的最新版本中,在点击了“Clues(线索)”按钮之后,程序将会把文本信息中的一些“线索”高亮显示,这些“线索”可以为你反混淆JavaScript脚本的处理过程提供帮助。如果脚本代码非常多,程序将需要一些时间来对其进行处理。
          在下图中你可以看到,“eval”是高亮显示的。如果我只对“eval”进行反混淆处理,是不会成功的,因为我们还需要考虑到该脚本的编写方式。现在,我需要找出到底是哪一个函数调用了“szkmYVRfAFZYusP”。
  
          点击“Reset(重置)”按钮之后,去掉了文本的高亮效果。然后,我在输入框中输入了“szkmYVRfAFZYusP”,再次点击“Highlight(高亮)”按钮,我们就可以在整个脚本代码中找到所有的“szkmYVRfAFZYusP”字符串。将窗口右侧的拖动条拖到最底部,你就可以看到到底是哪一个函数调用了它。
  
          我双击了字符串“szkmYVRfAFZYusP”,然后点击“Convert(转换)”按钮。在这一操作之后,脚本就反混淆成功了。
  
          实例二(pastebin原地址
          从某种程度上来说,这个脚本的处理过程就有些困难了。你需要找出“eval”在哪里被调用了。首先,我尝试寻找“eval”。不幸的是,我什么也没有找到。然后我又尝试搜索“this”,这一次没有失败,我在代码的前端找到了它。
  
          现在,我尝试搜索变量名为“mek”的变量。我在代码段的二分之三处发现了这个变量。
  
          最后,我尝试搜索“wozv”。然后我发现它调用了变量“mhnW”。
  
          我推测,“wozv”会对“mhnW”中的链接脚本进行验证(事实证明也确实是这样)。现在,我将“wozv”作为函数名和变量来进行高亮显示。使用这个方法的变量名必须是由单括号括起的。
  
          由于文本输入框实际上是一个富文本框,所以选择文本可能会有些麻烦。按住Alt键,然后使用你的鼠标来选取文本。或者你也可以点击你所要选取的第一个字母,然后按住Shift键,然后使用小键盘的移位箭头来选取文本。
          实例三(pastebin原地址
          在这段脚本代码中,我首先搜索“eval”,我在代码段的五分之一处找到了它。
  
          发现在这个脚本中,我无法对“eval”进行反混淆处理。那么让我来试试使用变量名来进行查询,果然成功了。
  
          你可以点击这里获取最新版的Javascript Deobfuscator。请记住,一定要在虚拟机中使用这个工具,并且关闭所有的安全防护软件。                        
  本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.kahusecurity.com/2016 ... fuscator-updated-2/                     


评分

参与人数 1i币 +20 收起 理由
浮尘 + 20 感谢分享

查看全部评分

回复

使用道具 举报

发表于 2016-1-11 20:32:46 | 显示全部楼层
前排出售瓜子花生
回复 支持 反对

使用道具 举报

发表于 2016-1-13 05:08:55 | 显示全部楼层
哈哈学习了
回复 支持 反对

使用道具 举报

头像被屏蔽
发表于 2016-1-13 12:36:36 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-6 22:54 , Processed in 0.061030 second(s), 16 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部