首页 > 技术分享 > 其他技术分享 > 记录一次js分析破解过程(三)(jsjiami 批量解密的脚本制作思路 )
2021
04-12

记录一次js分析破解过程(三)(jsjiami 批量解密的脚本制作思路 )

思路么?
替换文件 方法其实比较简单,将原始脚本 读入字符串,
使用正则表达式提取出加密函数及内容!
然后用 执行代码,
将结果替换回 文件,完成工作!

记录一次js分析破解过程(三)(jsjiami 批量解密的脚本制作思路 ) - 第1张  | Carr的仓库
取出来了函数名了

函数carr_fun_all[]和函数名carr_fun_name已经都提取到了,那么最麻烦的就是提取出整个加密函数carr_fun_content出来。
这里有两种方法,
1、提取出加密函数,然后evel直接加密函数,相当于引用了加密函数了;
2、直接引用整个js,并执行,当前代码也可以具有了解密函数。
我们为省事,节约时间,直接执行全部js了。

方括号 改为 点 调用

生成到文件1里面

最后编辑:
作者:Carr
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。