JS逆向 | 面向小白之eval混淆

本文从初级角度讲解JavaScript逆向,通过实例分析eval混淆,包括房产信息平台的reurl函数和某变IP的ddip函数的混淆解密过程,提供逐步调试与代码还原的方法。
摘要由CSDN通过智能技术生成

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

引言

 由于前几篇文章对小白不太友好,有些读者希望可以从简单易懂点入手,所以那就开始吧,come on baby~

 eval混淆,其实就是利用了eval()函数的特性,它跟Python里的eval函数差不多,能把字符串解析成代码来执行。如:

eval("var text = 123")  // 就是在执行括号里的代码
console.log(text)  // 输出 123

 它的还原也很简单,只需要把 eval 改成 console.log ,然后在浏览器的控制台(Console标签)输出,即可还原出源代码,如下所示:

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值