javascript又一解密过程,推荐的,会这个基本上好多都能解决了第1/2页
答
3、卐解
用上面解出的代码继续解,把关键点 return p 改为 textarea.value=p 。
[Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]
这样就解出了最终的代码。
var conn=new ActiveXObject("ADODB.Connection");var sAscii=" !\"#$%&'()*+,-./0123456789:;?@ABCDEFGHIJKLMNOPQRSTUVWXYZ";var sAscii=sAscii+"[\\]^_`abcdefghijklmnopqrstuvwxyz{|}~";var sHex="0123456789ABCDEF";function hex(i){h="";for(j=0;j>(j*8+4))&0x0F)+sHex.charAt((i>>(j*8))&0x0F)}return h}conn.Open("DBQ=f:/项目/06_08_01_舟山市电力公司/www/data/#fwekl29847289jdfsh.asa;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};");var strSQL="Select * From jflsafoiwahj where id=1 and 1=1 and 101827=101827 and 'jflsafoiwahj'='jflsafoiwahj'";function add(x,y){return((x&0x7FFFFFFF)+(y&0x7FFFFFFF))^(x&0x80000000)^(y&0x80000000)}var rs=new ActiveXObject("ADODB.Recordset");rs.Open(strSQL,conn);function R1(A,B,C,D,X,S,T){q=add(add(A,(B&C)|(~B&D)),add(X,T));return add((q>(32-S))&(Math.pow(2,S)-1)),B)}function R2(A,B,C,D,X,S,T){q=add(add(A,(B&D)|(C&~D)),add(X,T));return add((q>(32-S))&(Math.pow(2,S)-1)),B)}function R3(A,B,C,D,X,S,T){q=add(add(A,B^C^D),add(X,T));return add((q>(32-S))&(Math.pow(2,S)-1)),B)}function R4(A,B,C,D,X,S,T){q=add(add(A,C^(B|~D)),add(X,T));return add((q>(32-S))&(Math.pow(2,S)-1)),B)}function fjwekl28(){if(calcMD5(document.getElementById("fkwej32fl2jashu2").value)==rs.Fields(2)&&calcMD5(document.getElementById("fwekjfhkj2178").value)==rs.Fields(1)){alert("yes")}}function calcMD5(sInp){wLen=(((sInp.length+8)>>6)+1)
[Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]
既然已经了解了结构,那么基本上就应该没有悬念了。因为这种加密是有着天生的弱点的。
上面所讲的步骤旨在说明一般道理,实际解密时可以凭经验跳过。
[实际解密步骤]
还是利用textarea,利用加密的弱点来实现。
2、始解
把关键点 return j1 改为 textarea.value=j1 即可。
3、卐解
用上面解出的代码继续解,把关键点 return p 改为 textarea.value=p 。
[Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]
这样就解出了最终的代码。
[Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]