这不是加密,只是把行给去掉了
现在还原
(function(c) {
function s(b) {
if (b = RegExp("(^| )" + b + "=([^;]*)(;|$)").exec(document.cookie)) return unescape(b[2] || "");
return ""
}
function t(b) {
b = b || document.domain;
b.indexOf("www.") === 0 (b = b.substr(4));
var a = b.match(/([a-z0-9][a-z0-9\-]*?\.(?:com|cn|net|org|gov|info|la|cc|co|jp)(?:\.(?:cn|jp))?)$/);
if (a) return a[0];
return b
}
function C() {
var b, a;
a = navigator;
if (a.plugins a.mimeTypes.length) {
if ((b = a.plugins["Shockwave Flash"]) b.description) return b.description.replace(/([a-zA-Z]|\s)+/, "").replace(/(\s)+r/,
首先你的加密后的代码有误,无法执行,应将return(c35?String.fromCharCode(c+29):
修改为return(ca?"":e(parseInt(c/a)))+((c=c%a)35?String.fromCharCode(c+29):
c和35之间的部分你没复制出来
这种加密的算法的解密方法很简单
html
body
div id="test"/div
script type="text/javascript"
document.getElementById('test').innerHTML = 将需要破解的代码全部复制过来,注意你原来的代码不对,请通过替换先将上面说的那个错误改正
/script
/body
/html
将上面的代码保存成html文件,打开此文件即可看到加密前的内容,由于你的问题解密后是广告语,所以不在此处给出,自己试一下
混淆是几乎很难解密的 你说的应该是压缩或者pack吧 地址给错了
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
这个是典型的JS加密。加了干扰字符而已。解密很简单的。解密结果如下:function xw(info,url){if(confirm(""+info+""))location=url}。
在线解密的话就是
(function() {
function Aa(a, b, c) {
var d;
b = b.toLowerCase();
return (d = a.__allListeners || c (a.__allListeners = {})) (d[b] || c (d[b] = []))
}
function Ba(a, b, c, d, e, g) {
d = d a[b];
var h;
for (!d (d = a[c]); ! d (h = (h || a).parentNode);) {
if ("BODY" == h.tagName || g !g(h)) return null;
d = h[c]
}
return d e !e(d) ? Ba(d, b, c, !1, e) : d
}
UEDITOR_CONFIG = window.UEDITOR_CONFIG || {};
var q = window.baidu || {};
window.baidu = q;
window.UE = q.editor = {};
UE.plugins = {};
UE.commands = {};
UE.instants = {};
UE.I18N = {};
UE.version = "1.2.6.0";
var R = UE.dom = {},
Bc = UE,
U = navigator.userAgent.toLowerCase(),
Ca = window.opera,
B = {
ie: !!window.ActiveXObject,
opera: !!Ca Ca.version,
webkit: -1 U.indexOf(" applewebkit/"),
mac: -1 U.indexOf("macintosh"),
quirks: "BackCompat" == document.compatMode
};
B.gecko = "Gecko" == navigator.product !B.webkit !B.opera;
var N = 0;
B.ie (N = parseFloat(U.match(/msie (\d+)/)[1]), B.ie9Compat = 9 == document.documentMode, B.ie8 = !!document.documentMode, B.ie8Compat = 8 == document.documentMode, B.ie7Compat = 7 == N !document.documentMode || 7 == document.documentMode, B.ie6Compat = 7 N || B.quirks);
if (B.gecko) {
var Z = U.match(/rv:([\d\.]+)/);
Z (Z = Z[1].split("."), N = 1E4 * Z[0] + 100 * (Z[1] || 0) + 1 * (Z[2] || 0))
}
/chrome\/(\d+\.\d)/i.test(U) (B.chrome = +RegExp.$1);
/(\d+\.\d)?(?:\.\d)?\s+safari\/?(\d+\.\d+)?/i.test(U) !/chrome/i.test(U) (B.safari = +(RegExp.$1 || RegExp.$2));
B.opera (N = parseFloat(Ca.version()));
B.webkit (N = parseFloat(U.match(/ applewebkit\/(\d+)/)[1]));
B.version = N;
B.isCompatible = !B.mobile