【導(dǎo)讀】或許大家已經(jīng)看過很多解密網(wǎng)馬的辦法。借助工具很多網(wǎng)馬都被輕松的解開,不如:unesc. ape加密,Encode加密,js變異加密,US-ASCII加密,但是如果是手頭沒有工具呢?到連工具都無法解開的加密呢?輕言放棄可不是我們的作風(fēng)哦!今天就為大家講解一些總結(jié)。出來的實(shí)用的解密方式和新方法。瀏覽器可以識(shí)別的標(biāo)準(zhǔn)代碼的話,是無法被運(yùn)行的!我們就拿幾個(gè)典型的例子來講解吧。是不是看的很頭疼???亂七八糟的,無從下手了,不是簡(jiǎn)單的解密工具就行了吧?首先我們來一起了解兩個(gè)關(guān)鍵詞“”和“eval”。把一個(gè)字符串當(dāng)作一個(gè)JavaScript表達(dá)式一樣去執(zhí)行它。如果在JS的加密代碼中碰上docume. ,我們一般把它改成“alert”,如果遇到“eval”一般改成“”。已經(jīng)初步解密,從最后調(diào)用realexploit()這個(gè)自定義函數(shù),可以看出。這個(gè)就是最近剛出的。realplay的漏洞利用網(wǎng)馬了。至于里面的unescape加密的部分就不用我解釋了吧?存時(shí)候選擇中歐編碼就可以了。最近黑客防線出的《黑暗網(wǎng)馬》使用了火狐里一個(gè)人出的。XOR是運(yùn)算符,對(duì)兩個(gè)表達(dá)