Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
[Ломаем уникальный Javascript криптор] |

23.11.2008, 09:40
|
|
Новичок
Регистрация: 02.12.2007
Сообщений: 8
Провел на форуме: 20646
Репутация:
0
|
|
[Ломаем уникальный Javascript криптор]
Наткрнулся на некоторый, совершенно уникальный код, над которым очень хорошо надо было подумать, прежде чем он расшифровался. Давайте пробовать вместе
В raw.txt исходный тект вместе с cookie, так еж моя попытка расшифровать код.
http://www.sendspace.com/file/ws7iue
пароль Whh277@nndW
Код более чем интересный, по любому будет полезно попробовать каждому, кто до этого думал, что может расшифровать javascript 
|
|
|

23.11.2008, 10:59
|
|
Участник форума
Регистрация: 11.12.2005
Сообщений: 160
Провел на форуме: 745130
Репутация:
159
|
|
алгоритм очень интересный=) видел его пару дней назад=) кроме тупого разбора по строкам ничего посоветовать не могу. но если присмотреться станет ясно как его "ламать"
вот например:
Код:
<script>
YrQ9=document;
mx94="innerHTML";
RQXn="getElementById"
</script>
mx94="innerHTML";
значит для начала надо по всему куску кода заменить mx94 на innerHTML (делаться в блокноте за 2 секунды)
вот и смотрим далее
Код:
<script>
M2Z8 = function() {
return YrQ9.getElementById('I3eu')[mx94] // тут уже побле обработки блоктнотом будет не mx94 а innerHTML
};
function Dc1s() {
return M2Z8()
}
z1wa = function() {
return Dc1s()
};
uyJs = 'sEjPKs6L'
</script>
и становиться ясно что переменная z1wa становиться равной
Код:
z1wa=document.getElementById('I3eu').innerHTML
смотрим:
<Ol id=I3eu>n</oL>
в итоге
z1wa="n"
после n таких замут будет уже более внятно читаемый код делающий String.fromCharCode и так далее =) главное жопу поусидчивее и все получиться ^_^
|
|
|

23.11.2008, 12:40
|
|
Новичок
Регистрация: 02.12.2007
Сообщений: 8
Провел на форуме: 20646
Репутация:
0
|
|
Только после ручного разбора такого кода состаришься, пока закончишь, тут уйма текстов, нелинейное расположение составляющих.
Я начал расшифровывать другим образом, собрал весь html в динамически создаваемые обьекты, вырезал все скрипты и положил в другое местое, перехватил функцию eval, перехватил переменную, которая создает код второго слоя.
http://www.sendspace.com/file/836eyo пароль Wh277dqw
Давайте дальше продолжать 
Последний раз редактировалось Dr.Cert; 23.11.2008 в 13:17..
|
|
|

25.11.2008, 12:52
|
|
Новичок
Регистрация: 02.12.2007
Сообщений: 8
Провел на форуме: 20646
Репутация:
0
|
|
Удивительно, никто чтоли не может продвинутсья дальше?
|
|
|

25.11.2008, 13:43
|
|
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме: 1246854
Репутация:
622
|
|
а где ты эту фигню откопал? случайно там не сборка сплойтов висит ?
|
|
|

25.11.2008, 18:18
|
|
Новичок
Регистрация: 02.12.2007
Сообщений: 8
Провел на форуме: 20646
Репутация:
0
|
|
Важно не где откопал, а как всё таки обойти защиту, я пока не знаю что там, знал бы, зачем топик создавать  Ладно, раз никто не может, будем брать дебагер и смотреть уже без перехватов весь код.
|
|
|

25.11.2008, 18:38
|
|
Постоянный
Регистрация: 24.12.2007
Сообщений: 574
Провел на форуме: 3186852
Репутация:
316
|
|
|
|
|

26.11.2008, 19:06
|
|
Новичок
Регистрация: 07.11.2006
Сообщений: 20
Провел на форуме: 299123
Репутация:
3
|
|
или ето http://malzilla.sourceforge.net
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|