Grunt里面的grunt-contrib-uglify可以進行類似的壓縮和混淆,但是還有其他的工具也可以,例如YahooYUICompressor,所以說不一定是那工具出來的。
成都創新互聯公司是一家專注于成都網站設計、成都做網站與策劃設計,蓬安網站建設哪家好?成都創新互聯公司做網站,專注于網站建設10年,網設計領域的專業建站公司;建站業務涵蓋:蓬安等地區。蓬安做網站價格咨詢:18982081108
早期的混淆是采用eval的機制來混淆的,把源代碼的結構用eval改的面目全非,這個過程是可逆的。
而類似grunt-contrib-uglify這樣的工具可以用自定義的符號對代碼進行混淆,如果不知道自定義的符號key,過程是不可逆的。
這不是混淆,只是使用16進制表示的ASCII碼~
單獨提取出字符串,在后面加上.toString()進行調試即可看到原本字符串。
你的這句轉碼后如下:
window["document"]["write"]('sc')
相當于:window.document.write('sc')
很有可能是輸出一個script標簽的代碼段的開始。
\x實際上就是將后面的16進制數對應到ASCII碼表中的相應字符
第一段應該是
var?_$?=?["frameset?framespacing=\"0\"?border=\"0\"??frameborder=\"0\"",?"frame?name=\"main\"?src=\"\"?scrolling=\"auto\"?noresize=\"noresize\"?/",?"/frameset"];
window["document"]["writeln"](_$[0]);
window["document"]["writeln"](_$[1]);
window["document"]["writeln"](_$[2]);
最后一段應該是
var?_$?=?['?',?'_self',?'?'];
function?a()?{
window["b"]?=?null;
window["open"](_$[0],?_$[1],?_$[2]);
window["close"]()
}
js反混淆需要借助第三方工具:
1、在百度搜索js混淆還原
2、把要還原的代碼放在第一個文本框,點擊js解混淆就可以了。
結果在下面顯示
可以使用:
Google Closure編譯器或其他第三方混淆工具
Google Closure編譯器仍在使用,并且UglifyJS可以通過節點包管理器在本地運行:npm install -g uglify-js
私有字符串數據:
將字符串值設為私有是另一個問題,而混淆并不會帶來太大好處。當然,通過將源打包成亂碼,最小的混亂,可以通過 模糊* 性 獲得輕便的安全性 。大多數情況下,查看源的是的用戶,客戶端上的字符串值是供他們使用的,因此通常不需要那種私有字符串值。
如果確實擁有一個不希望用戶看到的價值,那么將有兩個選擇。首先,可以進行某種加密,該加密在頁面加載時解密。那可能是最安全的選擇之一,但也可能是很多不必要的工作??赡芸梢詫σ恍┳址颠M行base64編碼,這會更容易,但是真正想要這些字符串值的人可以輕松地對其進行解碼 。加密是真正阻止任何人訪問的數據的唯一方法,大多數人發現加密比他們需要的安全性更高。
js反混淆需要借助第三方工具:
1、在百度搜索js混淆還原
2、把要還原的代碼放在第一個文本框,點擊js解混淆就可以了。
結果在下面顯示
分享名稱:javascript代碼混淆,js 代碼混淆
文章位置:http://m.newbst.com/article8/dssgdip.html
成都網站建設公司_創新互聯,為您提供建站公司、域名注冊、網頁設計公司、網站營銷、定制網站、網站建設
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯