Hi.
Neste post irei apresentar o novo método do módulo JSObfu do Metasploit.
A parte mais fácil é que agora, ao invés de receber uma hash como parâmetro, o módulo pode receber diretamente uma string.
Como exemplo, irei obfuscar uma função boba que fiz agora:
Vamos ver como fica? :-)
Resultado:
Claro que não existe proteção client-side, e pelo amor, não confiem nisso pra nada envolvendo login.
Também deixo claro que ele adiciona umas chamadas de funções a mais, em especial, o length. Ou seja, isso não optimiza os scripts, apenas os obfusca!
Referência: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
[]‘s
Neste post irei apresentar o novo método do módulo JSObfu do Metasploit.
A parte mais fácil é que agora, ao invés de receber uma hash como parâmetro, o módulo pode receber diretamente uma string.
Como exemplo, irei obfuscar uma função boba que fiz agora:
Código:
function fvox(s) { r = 0; len = s.length; for(i = 0; i < len; i++) r += s.charCodeAt(i); return parseInt(r) * len; } alert(fvox('SYNYSTER'));
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...Obfuscando um javascript com o JSObfu
Resultado:
Código:
function BPRCZfHnCpf(RpPzsaHjymFohz){r = ('i'.length - 1);len = RpPzsaHjymFohz.length;for(i = ('qIpWyVzoHR'.length - 10); i < len; i++) r += RpPzsaHjymFohz.charCodeAt(i);return parseInt(r) * len;}alert(BPRCZfHnCpf(String.fromCharCode(0x53,0x59,0116,0x59,0x53,0x54,0x45,82)));
Também deixo claro que ele adiciona umas chamadas de funções a mais, em especial, o length. Ou seja, isso não optimiza os scripts, apenas os obfusca!
Referência: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
[]‘s