2009年1月22日 星期四

網頁密碼 - unescape 後 eval

很多人都會將客戶端的 js code 不斷地 escape 成為 %20%2E 之類的字串,然後再 eval,我只能說這是沒有用,只會浪費空間和資源。
看到這些東西也很不開胃。但我也想貼貼,證明這樣的所謂加密是廢的。



很噁心的垃圾。將 eval 改成 document.write,即得



另一段垃圾。真不明白他為何要 unescape 兩次。 這與將一段文字變成摩氏密碼後,再將摩氏密碼再變成摩氏密碼差不多,只增加了訊息量,保安性一樣 (可能增加了 0% [接近至最小整數])。

在第二段垃圾前加上
document.write('<plaintext>'+unescape('

後加上
')+'</plaintext>');
(我似乎在濫用一個不建議使用的 tag, plaintext),得:


咦,原來 plaintext... 不用 close tag 的 =_=" 哈哈.. =_=
原來這段可惡的東西還有第三層:

一於再 document.write 多次。即得:
window.location="../basement/trickword.htm";

玩完。我看到 4*4*4+44 很想笑,似乎是人手打的。
當然網上有一些更方便的「解密」器,自己找找看吧。=_=

沒有留言:

張貼留言