js混淆加密,通过混淆Js代码让别人(很难)还原,js代码加密

使用js的混淆加密,其目的是为了保护我们的前端代码逻辑,对应一些搞技术吃饭的公司来说,为了防止被竞争对手抓取或使用自己的代码,就会考虑如何加密,或者混淆js来达到代码保护。

1、为什么需要js混淆
在web系统发展早期,js在web系统中承担的职责并不多,只是简单的提交表单,js文件非常简单,也不需要任何的保护。

随着js文件体积的增大,为了缩小js体积,加快http传输速度,开始出现了很多对js的压缩工具,比如 uglify、compressor、clouser。。。它们的工作主要是

· 合并多个js文件

· 去除js代码里面的空格和换行

· 压缩js里面的变量名

· 剔除掉注释

压缩后的代码

虽然压缩工具出发点都是为了减少js文件的体积,但是人们发现压缩替换后的代码已经比源代码可读性差了很多,间接起到了代码保护的作用,于是压缩js文件成为了前端发布的标配之一。但是后来市面上主流浏览器chrome、Firefox等都提供了js格式化的功能,能够很快的把压缩后的js美化,再加上现代浏览器强大的debug功能,单纯压缩过的js代码对于真正怀有恶意的人,已经不能起到很好的防御工作,出现了"防君子不防小人"的尴尬局面。

chrome开发者工具格式化之后的代码

而在web应用越来越丰富的今天,伴随着浏览器性能和网速的提高,js承载了更多的工作,不少后端逻辑都在向前端转移,与此同时也让更多的不法分子有机可乘。在web模型中,js往往是不法分子的第一个突破口。知晓了前端逻辑,不法分子可以模拟成一个正常的用户来实施自己的恶意行为。所以,在很多登录、注册、支付、交易等等页面中,关键业务和风控系统依赖的js都不希望被人轻易的破解,js混淆应运而生。

2、js混淆是不是纸老虎

这是一个老生常谈的问题。实际上,代码混淆早就不是一个新鲜的名词,在桌面软件时代,大多数的软件都会进行代码混淆、加壳等手段来保护自己的代码。Java和.NET都有对应的混淆器。黑客们对这个当然也不陌生,许多病毒程序为了反查杀,也会进行高度的混淆。只不过由于js是动态脚本语言,在http中传输的就是源代码,逆向起来要比打包编译后的软件简单很多,很多人因此觉得混淆是多此一举。

.NET混淆器dotFuscator

其实正是因为js传输的就是源代码,我们才需要进行混淆,暴露在外的代码没有绝对的安全,但是在对抗中,精心设计的混淆代码能够给破坏者带来不小的麻烦,也能够为防守者争取更多的时间,相对于破解来说,混淆器规则的更替成本要小得多,在高强度的攻防中,可以大大增加破解者的工作量,起到防御作用。从这个角度来讲,关键代码进行混淆是必不可少的步骤。

3、如何进行js混淆

js混淆器大致有两种:

· 通过正则替换实现的混淆器

· 通过语法树替换实现的混淆器

第一种实现成本低,但是效果也一般,适合对混淆要求不高的场景。第二种实现成本较高,但是更灵活,而且更安全,更适合对抗场景,我这里主要讲一下第二种。基于语法层面的混淆器其实类似于编译器,基本原理和编译器类似,我们先对编译器做一些基本的介绍。

名词解释

token: 词法单元,也有叫词法记号的,词法分析器的产物,文本流被分割后的最小单位。

AST: 抽象语法树,语法分析器的产物,是源代码的抽象语法结构的树状表现形式。

编译器VS混淆器

编译器工作流程

简单的说,当我们读入一段字符串文本(source code),词法分析器会把它拆成一个一个小的单位(token),比如数字1 是一个token, 字符串’abc’是一个token等等。接下来语法分析器会把这些单位组成一颗树状结构(AST),这个树状结构就代表了token们的组成关系。比如 1 + 2 就会展示成一棵加法树,左右子节点分别是token - 1 和token - 2 ,中间token表示加法。编译器根据生成的AST转换到中间代码,最终转换成机器代码。

对编译器更多细节感兴趣的同学可以移步龙书:编译原理

混淆器工作流程

编译器需要把源代码编译成中间代码或者机器码,而我们的混淆器输出其实还是js。所以我们从语法分析之后往下的步骤并不需要。想想我们的目标是什么,是修改原有的js代码结构,在这里面这个结构对应的是什么呢?就是AST。任何一段正确的js代码一定可以组成一颗AST,同样,因为AST表示了各个token的逻辑关系,我们也可以通过AST反过来生成一段js代码。所以,你只需要构造出一颗AST,就能生成任何js代码!混淆过程如上右图所示

通过修改AST生成一个新的AST,新的AST就可以对应新的JavaScript代码。

规则设计

知道了大致的混淆流程,最重要的环节就是设计规则。我们上面说了,我们需要生成新的AST结构意味着会生成和源代码不一样的js代码,但是我们的混淆是不能破坏原有代码的执行结果的,所以混淆规则必须保证是在不破坏代码执行结果的情况下,让代码变得更难以阅读。

具体的混淆规则各位可以自行根据需求设计,比如拆分字符串、拆分数组,增加废代码等等。

参考:提供商业混淆服务的jscramble的混淆规则

实现

很多人看到这里就望而却步,因为词法分析和文法分析对编译原理要求较高。其实这些现在都有工具可以帮助搞定了,借助工具,我们可以直接进行最后一步,对AST的修改。

市面上JavaScript词法和文法分析器有很多,比如其实v8就是一个,还有mozilla的SpiderMonkey, 知名的esprima等等,我这里要推荐的是uglify,一个基于nodejs的解析器。它具有以下功能:

· parser,把 JavaScript 代码解析成抽象语法树

· code generator,通过抽象语法树生成代码

· scope analyzer,分析变量定义的工具

· tree walker,遍历树节点

· tree transformer,改变树节点

对比下我上面给出的混淆器设计的图,发现其实只需要修改语法树 这一步自己完成。

实例

说了这么多,可能很多人还是一头雾水,为了帮助各位理解,我准备了一个简单的例子,假设我们的混淆规则是想把 var a = 1; 中的数字1换成16进制,我们该如何设计混淆器呢。首先对源代码做词法分析和语法分析,uglify一个方法就搞定了,生成一颗语法树,我们需要做的就是找到语法树中的数字然后修改成16进制的结果,如下图所示:

实例代码:

var UglifyJS = require(“uglify-js”);

var code = “var a = 1;”;

var toplevel = UglifyJS.parse(code); //toplevel就是语法树

var transformer = new UglifyJS.TreeTransformer(function (node) {

if (node instanceof UglifyJS.AST_Number) { //查找需要修改的叶子节点

    node.value = '0x' + Number(node.value).toString(16);

    return node; //返回一个新的叶子节点 替换原来的叶子节点

};

});

toplevel.transform(transformer); //遍历AST树

var ncode = toplevel.print_to_string(); //从AST还原成字符串

console.log(ncode); // var a = 0x1;

上面的代码很简单,首先通过parse方法构建语法树,然后通过TreeTransformer遍历语法树,当遇到节点属于UglifyJS.AST_Number类型(所有的AST类型见ast),这个token具有一个属性 value 保存着数字类型的具体值,我们将其改成16进制表示,然后 return node 就会用新的节点代替原来的节点。

效果展示

贴一个我自己设计的混淆器混淆前后代码:

4、混淆对性能的影响

由于增加了废代码,改变了原有的AST,混淆对性能肯定会造成一定的影响,但是我们可以通过规则来控制影响的大小。

· 减少循环混淆,循环太多会直接影响代码执行效率

· 避免过多的字符串拼接,因为字符串拼接在低版本IE下面会有性能问题

· 控制代码体积,在插入废代码时应该控制插入比例,文件过大会给网络请求和代码执行都带来压力

我们通过一定的规则完全可以把性能影响控制在一个合理的范围内,实际上,有一些混淆规则反而会加快代码的执行,比如变量名和属性名的压缩混淆,会减小文件体积,比如对全局变量的复制,会减少作用域的查找等等。在现代浏览器中,混淆对代码的影响越来越小,我们只需要注意合理的混淆规则,完全可以放心的使用混淆。

5、混淆的安全性

混淆的目的是保护代码,但是如果因为混淆影响了正常功能就舍本逐末了。

由于混淆后的AST已经和原AST完全不同了,但是混淆后文件的和原文件执行结果必须一样,如何保证既兼顾了混淆强度,又不破坏代码执行呢?高覆盖的测试必不可少:

· 对自己的混淆器写详尽的单元测试

· 对混淆的目标代码做高覆盖的功能测试,保证混淆前后代码执行结果完全一样

· 多样本测试,可以混淆单元测试已经完备了的类库,比如混淆 Jquery 、AngularJS 等,然后拿混淆后的代码去跑它们的单元测试,保证和混淆前执行结果完全一样

总结

· 可信web系统是我们的愿景

· 可信web系统离不开可信的前端环境

· js混淆在对抗中必不可少

· 实现一款自己的混淆器并没有那么难

· 混淆器对性能的影响是可控的

本文节选自文章《可信前端之路-代码保护》,作者:莫念@阿里安全

转载:http://www.fly63.com/article/detial/45

  • 7
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
### 回答1: 为了解密JS混淆加密代码,您可以使用以下Python代码: ``` def deobfuscate(obfuscated_code): # 首先,使用JS解密器库(例如Javascript Deobfuscator)尝试解密代码 # 以下是使用Javascript Deobfuscator库的示例代码 from javascript_deobfuscator.deobfuscator import Deobfuscator deobfuscator = Deobfuscator() deobfuscated_code = deobfuscator.deobfuscate(obfuscated_code) # 如果解密失败,则可以使用正则表达式尝试搜索混淆代码并将其删除 # 例如,您可以尝试删除所有多余的空格和换行符,以及使用 eval() 等函数执行的代码 import re deobfuscated_code = re.sub(r'\s+', '', deobfuscated_code) deobfuscated_code = re.sub(r'eval\(.+\)', '', deobfuscated_code) return deobfuscated_code ``` 希望这可以帮助您! ### 回答2: 写一个解密JS混淆加密代码的Python代码并不是一件容易的事情。JS混淆加密代码通常使用多种技术和算法进行混淆加密,包括字符串的编码、函数的重命名、代码的压缩等。因此,要正确解密这样的代码需要具备一定的JS和Python编程经验以及对加密算法的了解。 下面给出一个简单的示例,演示如何解密JS混淆加密代码中的简单字符编码。假设有一个JS混淆加密代码如下: ``` var str = 'Uijt!jt!dpef;ifsf!nz!ejtqmbz!uif!usjbjofs!xfssz'; var decodedStr = ''; for (var i = 0; i < str.length; i++) { var char = str.charCodeAt(i) - 1; decodedStr += String.fromCharCode(char); } console.log(decodedStr); ``` 可以使用Python编写一个简单的解密函数: ```python def decode_js_string(encoded_str): decoded_str = '' for char in encoded_str: decoded_char = chr(ord(char) + 1) decoded_str += decoded_char return decoded_str encoded_str = 'Uijt!jt!dpef;ifsf!nz!ejtqmbz!uif!usjbjofs!xfssz' decoded_str = decode_js_string(encoded_str) print(decoded_str) ``` 这段Python代码将输出解密后的字符串:`This is confidential data; please don't share`。 需要注意的是,这只是一个简单的示例,针对复杂的JS混淆加密代码,需要深入研究相关算法和技术,并编写相应的解密函数进行解密。 ### 回答3: 要编写一个解密JS混淆加密代码代码,可以使用Python中的一些库和算法来帮助我们完成这个任务。 首先,我们需要了解JS混淆加密的原理。JS混淆加密通常是通过对代码进行编码、加密混淆等方式,使得代码的结构、函数名、变量名等变得难以理解和分析。因此,我们需要尝试逆向这些操作,将代码还原为可读的形式。 对于编码操作,我们可以使用Python的base64库来进行解码。函数`b64decode()`可以将base64编码的字符串解码为原始字符串。例如,可以使用`base64.b64decode("YXNkZg==")`将编码为"YXNkZg=="的字符串解码为"asdf"。 对于加密操作,我们需要了解加密算法的具体实现。常见的加密算法包括对称加密算法(如AES、DES)和非对称加密算法(如RSA)等。根据具体的加密算法,我们可以使用相应的Python库来进行解密。 对于混淆操作,我们需要仔细分析代码的结构和变量名的命名规则。通常,混淆后的变量名可能会被重命名为无意义的字符,需要通过对代码进行分析和逻辑推理来还原变量的真实含义。 综上所述,解密JS混淆加密代码代码编写一般需要结合具体的混淆方式和加密算法来进行。需要具备一定的编程逻辑和算法知识。在编写过程中,可以参考相关的Python库和算法实现。最终,通过逆向和分析,可以将加密代码还原为可读的形式。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值