/ 网马解密

网马解密实战3

代码在附件里

解密步骤:

查找GXzob52=RE4Ml[3]+RE4Ml[8]+RE4Ml[16]+RE4Ml[24];
删去后面的语句,添加语句alert(GXzob52);,得出GXzob52是eval
同理S82iD2j6是
function eval() {
    [native code]
}

于是乎,看下面,两句S82iD2j6开头的,即是eval内容
将内容放在freshow里面connect一下,得内容

function JR8Qk3BHg7(){xARK9=parseInt(document.getElementById('i8WbG').innerHTML);return xARK9;} function m2qo55(mWSQJ9){var bo99qGj=JR8Qk3BHg7(); N4qrky00=''; if (bo99qGj==194) for(var i=0;i
于是乎,顺理成章。。。。m2qo55(Jyyl)这个便是解密后的代码。

在标签后面加一句

把最后一句修改为

S82iD2j6("functio"+"n m2q"+"o55(m"+"WSQJ9)"+"{var "+"bo99q"+"Gj=J"+"R8Qk3BH"+"g7()"+"; N"+"4qrky00"+"='';"+" if (bo9"+"9qGj==19"+"4) f"+"or(va"+"r i=0;"+"i
运行htm,在小框框内就是m2qo55(Jyyl)的内容

发现任然是加密内容,继续解密。。。。。

方法和上面差不多,发现cDQWOo8100q是解密后的内容,
同样是。。。。。document.getElementById("abc").value=cDQWOo8100q;
又是小框框。。。。
这回解出来了。最终结果见附件

网马解密实战3
Share this