2010-04-18 17 views
5

me encontré con este código en su página web el código fuente:malicioso código javascript en mi página web

var _0xd28d=["\x5F\x30\x78\x33\x32\x6C\x73\x6A\x39","\x5F\x78\x6C\x74","\x5F\x78\x38\x66\x6B\x63\x33","\x66\x6C\x6F\x6F\x72","\x72\x61\x6E\x64\x6F\x6D","\x6C\x65\x6E\x67\x74\x68"]; 
var _0x9ae4=[_0xd28d[0],12,_0xd28d[1],_0xd28d[2],2,31,Math,_0xd28d[3]]; 
var _0xcd6e=[_0x9ae4[5],_0x9ae4[0],_0x9ae4[_0x9ae4[4]],_0x9ae4[3],4,_0xd28d[4]]; 
var _0xr6g0={}; 
_0xr6g0[_0xcd6e[2]]=0; 
_0xr6g0[_0x9ae4[4]]=function(){ 
var _0x4c68x4={}; 
_0x4c68x4[_0xd28d[0]]=_0x9ae4[0]; 
do{ 
_0x4c68x4[_0x9ae4[0]]+=_0x4c68x4[_0xd28d[0]][_0x9ae4[6][_0x9ae4[7]](_0x9ae4[6][_0xcd6e[5]]()*_0x4c68x4[_0xd28d[0]][_0xd28d[5]])]; 
}while(_0x4c68x4[_0xd28d[0]][_0xd28d[5]]<_0xcd6e[0]); 
_0x4c68x4[_0x4c68x4[_0x9ae4[0]]]=function(){ 
_0xr6g0[_0xcd6e[2]]++; 
_0xr6g0[_0xcd6e[2]]%=_0x9ae4[1]; 
return _0x4c68x4[_0x4c68x4[_0x9ae4[0]]]; 
}; 
return _0x4c68x4[_0x4c68x4[_0xcd6e[1]]]; 
}; 
_0xr6g0[_0x9ae4[_0xcd6e[4]]]()()()()()()()()()()()()()()()(); 

Me preguntaba, ¿qué es? Y que hace?

+0

Véase también: http://stackoverflow.com/questions/2613986/javascript-compiled-or-not-check-inside, http://stackoverflow.com/questions/2644131/what-is-this-javascript- código-hacer-cerrado. Código diferente, mismas técnicas de ofuscación. – outis

Respuesta

0

El hexagonal en este código es la creación de una cadena con el texto "_0x32lsj9_xlt_x8fkc3floorrandomlength"

El resto está analizando que ejecutar algún tipo de Javascript.

3

Las primeras 5 líneas inicializan las variables. Después de descifrar los escapes \ x e indexación a otras matrices, obtenemos:

_0xd28d = ['_0x32lsj9', '_xlt', '_x8fkc3', 'floor', 'random', 'length'] 
_0x9ae4 = ['_0x32lsj9', 12, '_xlt', '_x8fkc3', 2, 31, Math, 'floor'] 
_0xcd6e = [31, '_0x32lsj9', '_xlt', '_x8fkc3', 4, 'random'] 
_0xr6g0 = {'_xlt': 0} 

Líneas 6-18 crear una función (después de la ampliación de la gama de indexación):

_0xr6g0[2] = function() { 
    var _0x4c68x4={}; 
    _0x4c68x4['_0x32lsj9'] = '_0x32lsj9'; 

    do{ 
     _0x4c68x4['_0x32lsj9']+=_0x4c68x4['_0x32lsj9'][Math['floor'](Math['random']()*_0x4c68x4['_0x32lsj9']['length'])]; 
    } while(_0x4c68x4['_0x32lsj9']['length'] < 31); 

     _0x4c68x4[_0x4c68x4['_0x32lsj9']] = function(){ 
     _0xr6g0['_xlt']++; 
     _0xr6g0['_xlt'] %= 12; 
     return _0x4c68x4[_0x4c68x4['_0x32lsj9']]; 
    }; 

    return _0x4c68x4[_0x4c68x4['_0x32lsj9']]; 
}; 

Javascript permite un [ 'b '] como una sintaxis alternativa para ab, así que esto es equivalente a:

_0xr6g0[2] = function() { 
    var _0x4c68x4 = {'_0x32lsj9': '_0x32lsj9'}; 

    do{ 
     _0x4c68x4._0x32lsj9 += _0x4c68x4._0x32lsj9[Math.floor(Math.random()*_0x4c68x4._0x32lsj9.length)]; 
    } while(_0x4c68x4._0x32lsj9.length < 31); 

    _0x4c68x4[_0x4c68x4._0x32lsj9] = function(){ 
     _0xr6g0._xlt++; 
     _0xr6g0._xlt %= 12; 
     return _0x4c68x4[_0x4c68x4._0x32lsj9]; 
    }; 

    return _0x4c68x4[_0x4c68x4._0x32lsj9]; 
}; 

La función interior tiene un nombre de 31 caracteres generada de forma aleatoria que no importa, por lo que puede simplificarse a:

_0xr6g0[2] = function() { 
    function f() 
    { 
     _0xr6g0._xlt++; 
     _0xr6g0._xlt %= 12; 
     return f; 
    }; 

    return f; 
}; 

La última línea llama _0xr6g0[2] 16 veces, y esta es una manera de escribir ofuscado

_0xr6g0._xlt = 4 
6

Por sí mismo, el código no hace nada útil ni peligroso.

Después deobfuscating manualmente:

count = 0; 
func_a = function() { 
    func_b = function() { 
     count++; 
     count %= 12; 
     return func_b; 
    }; 
    return func_b; 
}; 
func_a()()()()()()()()()()()()()()()(); 

Parece más un intento no válido para mantener el navegador ocupado. Pero es muy válido para mantener a la gente curiosa.

ACTUALIZACIÓN: se corrigió la desofusión.

+0

Técnicamente, creo que debes dejar la cadena original sola en la línea 'var5 [100] =" _0x32lsj9 "', ya que más adelante el código prueba la longitud de esa cadena. –

+0

@David, tienes razón. Pasé por alto eso. – jweyrich

+0

"Por sí solo, el código no hace nada útil ni peligroso". - Es * posible * que se trate de un intento de explotación utilizando un error (hipotético) en ciertas implementaciones de Javascript ... –

Cuestiones relacionadas