聪明的JavaScript绕过eval方法

时间:2016-04-13 18:37:40

标签: javascript malware

[]["constructor"]["constructor"](<string representing JavaScript code>)()
  

在JavaScript中,&#34;构造函数&#34; property返回对象的原型。在这种情况下,[]的原型是Array类。访问&#34;构造函数&#34; Array类的属性返回Function对象。然后,Function对象的构造函数返回一个函数,该函数的主体是最后一个参数,它被传递给构造函数。这导致创建一个函数,该函数使用提供的字符串作为函数体(即代码),然后立即执行。

如上文段落中所述:https://www.trustwave.com/Resources/SpiderLabs-Blog/Angler-Exploit-Kit-%E2%80%93-Gunning-For-the-Top-Spot/?page=1&year=0&month=0

上面的代码行用于执行混淆的JavaScript代码,而不使用&#39; eval&#39;方法。阅读本段后,我无法完全理解这段聪明的代码。任何人都可以解释实际发生的事情吗?

0 个答案:

没有答案