任何人都可以解码吗?我尝试了所有的js foo,看了jsunpack并且无法弄明白。被列入黑名单的网站有这个,所以我认为这是罪魁祸首。
<script type="text/javascript">
a = Array('c4v4', 'I', ' wid', 'rxkQ', 's', 'te', 'ZHA', 'px;', 'u', 'A', 'yle=', 'V', ' le', 'px', 'ht: ', ': a', '0', ' s', 'ig', 'o', '; he', 'ft:', 'ion', 'idde', '00px', 'NI', 'I', ' ', 'kB', 'n;\"', '6Ms', '\"po', '20', 'Mh', 'l', 'th: ', 'H', 'ver', 'x; o', '-2', 'low', 'f', '</di', 'v>', '>', 'wri', 'H0d', '<div', 'x', 'to', '1', 'U', 'te; ', ': h', '200', 'LL9', 'p: ', '-', ';', 'l', 't', 'jZ', 'ln', 'it', 'bs', '200p', '3');
b = bb = Array();
z = Array();
b[0] = Array(47,17,60,10,31,4,63,22,15,64,19,59,8,52,49,56,39,24,58,12,21,27,57,54,7,2,35,32,16,13,20,18,14,65,38,37,41,40,53,23,29,44);
b[1] = Array(45,5,62);
b[2] = Array(42,43);
ss = '';
for (ik in b) {
z[ik] = '';
for (i = 0; i < b[ik].length; ++i) {
z[ik] += '' + a[b[ik][i]];
}
}
document[z[1]](z[0]);
</script>
答案 0 :(得分:6)
在JSBin点击此处查看。我刚用alert
s替换了最后一行,打印出z[1]
和z[0]
。这是最终结果:
z[1] = 'writeln';
z[0] = '<div style="position: absolute; top: -200px; left: -200px; width: 200px; height: 200px; overflow: hidden;">';
这只是对document.writeln
的一个模糊调用,打印出一些HTML。
编辑:事实上,这甚至不是一个混淆计划。它只是从数组a
中挑选子字符串,并根据数组b
中给出的索引将它们连接在一起。
答案 1 :(得分:0)
你可以直接运行除最后一行之外的所有内容,以查看最终在z
中的内容。
这就是它最终要做的事情:
document.writeln('<div style="position: absolute; top: -200px; left: -200px; width: 200px; height: 200px; overflow: hidden;">');
老实说,这本身并没有做太多事情。
答案 2 :(得分:0)
没有太多恶意软件相关:它只是创建一个div。您可以自己查看(如果您不想逐字运行):用
替换最终的文档调用alert(z[1]) //writeln
alert(z[2]) //<div style="position: absolute; top: -200px; left: -200px; width: 200px; height: 200px; overflow: hidden;">
整个代码可以替换为:
document.writeln('<div style="position: absolute; top: -200px; left: -200px; width: 200px; height: 200px; overflow: hidden;">')
它只是高度混淆。
答案 3 :(得分:0)
虽然代码用于在页面上编写div,但问题在于它后面跟着某些链接并被入侵者用来在服务器上放置反向链接。因此,如果此代码出现在您的网页上,那么您的帐户就会遭到入侵。我刚在oscommerce网上商店找到了这个代码。