我爱编程

eval(function(p,a,c,k,e,d){}())

2018-04-14  本文已影响0人  炒鸡大馒头

国家税务总局全国增值税发票查验平台

前段时间,领导安排了一个poc的演示任务,将上面这个网站的左半部分替换成发票图片列表,点击发票列表中的图片,自动将图片中的信息填充到右侧的表单中,进行查验。

打开chrome的F12研究了一下网站的代码,网站所有的JS都是如下的加密形式:

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1("0 2 4 3!")',5,5,'js|alert|eval|amazing|is'.split('|'),0,{}))

格式化之后如下:

eval(function(p, a, c, k, e, d) {
    e = function(c) {
        return (c < a ? "": e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36))
    };
    if (!''.replace(/^/, String)) {
        while (c--) d[e(c)] = k[c] || e(c);
        k = [function(e) {
            return d[e]
        }];
        e = function() {
            return '\\w+'
        };
        c = 1;
    };
    while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]);
    return p;
} ('1("0 2 4 3!")', 5, 5, 'js|alert|eval|amazing|is'.split('|'), 0, {}))

eval(function(p, a, c, k, e, d)这几个字符串,是一个常见的js加密混淆之后的输出结果。其中倒数第二第三行的

while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]);
 return p;

就是该函数自带的解密函数,解密方式有很多种:

如果使用第一个方法,会遇到一个坑,当待解密的js中含有 < (小于号) 或者 > (大于号)的时候,会被解析成html的标签元素,导致解析失败,一个解决方案就是在头尾加入<xmp>元素标签:

document.write("<xmp>");
/*eval*/  document.write(function(p,a,c,k,e,d){...}(...));
document.write("</xmp>");

不过最简单的方案当然还是在线解析了:http://tool.chinaz.com/js.aspx

衍生话题:

上一篇下一篇

猜你喜欢

热点阅读