Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   [Ломаем уникальный Javascript криптор] (https://forum.antichat.xyz/showthread.php?t=93095)

Dr.Cert 23.11.2008 09:40

[Ломаем уникальный Javascript криптор]
 
Наткрнулся на некоторый, совершенно уникальный код, над которым очень хорошо надо было подумать, прежде чем он расшифровался. Давайте пробовать вместе

В raw.txt исходный тект вместе с cookie, так еж моя попытка расшифровать код.

http://www.sendspace.com/file/ws7iue
пароль Whh277@nndW

Код более чем интересный, по любому будет полезно попробовать каждому, кто до этого думал, что может расшифровать javascript :)

NuR 23.11.2008 10:59

алгоритм очень интересный=) видел его пару дней назад=) кроме тупого разбора по строкам ничего посоветовать не могу. но если присмотреться станет ясно как его "ламать"
вот например:
Код:

<script>
        YrQ9=document;
        mx94="innerHTML";
        RQXn="getElementById"
</script>

mx94="innerHTML";
значит для начала надо по всему куску кода заменить mx94 на innerHTML (делаться в блокноте за 2 секунды)
вот и смотрим далее
Код:

<script>
    M2Z8 = function() {
        return YrQ9.getElementById('I3eu')[mx94] // тут уже побле обработки блоктнотом будет не mx94 а innerHTML
    };
    function Dc1s() {
        return M2Z8()
    }
    z1wa = function() {
        return Dc1s()
    };
    uyJs = 'sEjPKs6L'
</script>

и становиться ясно что переменная z1wa становиться равной
Код:

z1wa=document.getElementById('I3eu').innerHTML
смотрим:
<Ol id=I3eu>n</oL>
в итоге
z1wa="n"
после n таких замут будет уже более внятно читаемый код делающий String.fromCharCode и так далее =) главное жопу поусидчивее и все получиться ^_^

Dr.Cert 23.11.2008 12:40

Только после ручного разбора такого кода состаришься, пока закончишь, тут уйма текстов, нелинейное расположение составляющих.
Я начал расшифровывать другим образом, собрал весь html в динамически создаваемые обьекты, вырезал все скрипты и положил в другое местое, перехватил функцию eval, перехватил переменную, которая создает код второго слоя.

http://www.sendspace.com/file/836eyo пароль Wh277dqw

Давайте дальше продолжать :)

Dr.Cert 25.11.2008 12:52

Удивительно, никто чтоли не может продвинутсья дальше?

chekist 25.11.2008 13:43

а где ты эту фигню откопал? случайно там не сборка сплойтов висит ?

Dr.Cert 25.11.2008 18:18

Важно не где откопал, а как всё таки обойти защиту, я пока не знаю что там, знал бы, зачем топик создавать :) Ладно, раз никто не может, будем брать дебагер и смотреть уже без перехватов весь код.

Vid0k 25.11.2008 18:38

firebug попробуй

xaldey 26.11.2008 19:06

или ето http://malzilla.sourceforge.net


Время: 02:41