• 3668阅读
  • 0回复

常见网页加密方法和破解对策 [复制链接]

上一主题 下一主题
离线cai
 

只看楼主 倒序阅读 0楼 发表于: 2005-04-15
右键弹出窗口加密。程序如下:

<script language="JavaScript">
<!--
document.onmousedown=click
function click() {
if ( event.button==2) {alert('不准查看源文件') }
if ( event.button==3) {alert('不准查看源文件') }
}
//-->
</script>

此法对IE有特效,但在NC中右键定义为无法控制的帮助菜单,所以NC中event对象
无button属性,在NC中右键->View Source可看源码。
老式程序没有if (event.button==3)的判断句,不知哪位老前辈想出——先按下
左钮不放再按下右钮,然后松开左钮再松开右钮,快捷菜单就会弹出,点击查看
源文件就能看到源码。(左右键法?………^_^)
本菜鸟自编的变形:
<script language="JavaScript">
<!--
document.onmousedown=click
function click() {
{window.location="index.html"; alert('不准查看源文件'); }
}
//-->
</script>

由于在NC中无法定义左右键,只有加上window.location="index.html"令其一旦
激活鼠标事件就转向首页或其它Web页,否则在NC中右键按了“确定”后,还会弹
出快捷菜单。缺点是在IE5.0左键也被禁止,不过在NC4.5只要按在链接上,仍能正
常转向Web页。
用乱码显示链接、调用地址加密。
利用某些函数把URL字符转换成ASCII码,从而达到隐藏链接Frame页面和*.js,*.
asp等脚本的目的。
返回ASCII码escape(character),ASCII码为%XX格式,XX是十六进制,如空格键为
%20。
返回字符unEscape(string)
如:

<!—var Words=" %3Cframeset%20BORDER%3D%220%22%20FRAMEBORDER%3D%220%22
%20FRAMESPACING%3D%220%22%20rows%3D%22100%25%22%3E%0D%0A%20%20%3Cframe
%20SRC%3D%22http%3A//XXX.XXX.COM/XXX/XXX/%22%20NAME%3D%22oos1%22%20"//
-->
</script>

我们只要运行以下语句,可还原“乱码”
<script LANGUAGE="JAVASCRIPT">
var Words="乱码"
document.write(unescape(Words))
</script>

什么??没有输出!呵呵,原乱码是完整的JavaScript语句,当然不能显示,把
%3C删去破坏其格式,输出frameset BORDER="0" FRAMEBORDER="0" FRAMESPACIN
G="0" rows="100%"> 再把下一个%3C删去,所有字符都出来了哦。
此法常与右键弹出窗口加密、调用脚本显示页面等共同使用。也可用全部保存法
,清空缓存法破解。



输入地址法(NC不适用)
查看首页源文件,发现调用ok.js,在浏览器地址栏输入http://www.*.163.net/
ok.js,确定把ok.js保存在硬盘。用记事本编辑ok.js找到一行if(str=="abc098"
),嗯,密码是abc098。如果没有指定*.js类型,可在文件类型中增加“打开”—
>windows\wscript,“编辑”—>windows\notepad。(此法对特定脚本适用。本站
的澳门回归倒计时就是参考了www.oyo.com.cn的*.js源文件,精确到秒的好东东。
)


全部保存法(NC不适用)
利用IE的“文件”—>“另存为”把本页保存选择“Web页,全部(*.htm;*.html)
"。你会发现在存档的目录下有一和页面同名的子目录,里面包含了所有作用于该
页面,而目标不在本页的图片和脚本文件,及Frames页源码。


清空缓存法(NC,IE通用)
把windows\Temporary Internet Files或Edit\Preferences\advanced\cache\di
sk cache folder的内容清空。然后浏览网站,源码、Frames页、脚本就在Tempo
rary Internet Files和disk cache folder中。但在NC中,所有脚本都改了名,
辨认麻烦。(看多个网站,需多次清空和拷出源码保存,苦!^_^)


关掉JavaScript法(IE不适用)
在NC中把advanced\Enable JavaScript屏蔽,可避免运行JavaScript,但对乱码和
脚本无能为力,脚本可是特殊效果的关键哦。(具体见附:)


关掉Java法(NC,IE通用)
由于目前常用JavaScript的简单加密,关掉IE和NC的Java并不能屏蔽JavaScript
,无实用价值。除非是用Java加密。


总结:建议使用全部保存法,只需存一次盘。一晚可存几十个网页,第二天再研
究。可见IE和NC的不同在于对脚本语言的支持不同,实乃我等剽窃者的一大福音
。^@^


附:
Java由Sun开发,Web页中标识符为<Applet>,脚本后缀名为.class。
JavaScript由Netscape开发,标识符为<script language="JavaScript">。
JScript由Microsoft开发,标识符为<script language="JScript">,该标识符在
NC中会被忽略。
Java和JavaScript两者不同。在IE高级-->Java VM中只能屏蔽Java,不能屏蔽Ja
vaScript。只有NC能屏蔽两者。
JScript绝大部分与JavaScript相同,除少数命令不同,一般可认为JScript等于J
avaScript,但在IE5.0中这种差别得到了强化,可见微软对网景的残酷打击。

常见网页加密方法和破解对策(二)

关于口令密码校验

<script LANGUAGE="JAVASCRIPT">
<!--
loopy()
function loopy() {
var pass =""
while (pass != "login") //login为密码
{pass = prompt("请输入密码")}
alert("登陆成功")
}
//-->
</script>

此法用了while()死循环,如果密码不对,连用右键和菜单查看源文件的机会都没
有,只有关闭Javascript了,不过IE无此功能,用NC吧。
只能输入三次密码的变形:

<script LANGUAGE="JavaScript">
<!-- Begin
function password() {
var testV = 1;
var pass1 = prompt('请输入密码:','');
while (testV < 3) {
if (!pass1)
history.back();
if (pass1 == "password") { //password为密码
alert('登陆成功!');

window.location="time.html"; //正确链接的URL.html
break;
}
testV+=1;
var pass1 =
prompt('密码不对,请重新输入');
}
if (pass1!="password" & testV ==3)
history.go(-1); //失败则返回前一个文档,可用window.location="***/***.ht
ml"替换
return " ";
}
document.write(password());
</script>


以下为一实例(同样也隐去地址,请原谅。)
首页源码
<script language="JavaScript"><!--
function dw(skey,msg)
{document.write(codeIt(skey,msg));}
var key = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvw
xyz!\"\ \|#$%&\'()*+,-.\/:;<=>?@[\\]^_\t\`{}~\n";
function codeIt (mC, eS)
{var wTG, mcH = mC.length / 2, nS = "", dv;
for (var x = 0; x < eS.length; x++)
{wTG = mC.indexOf(eS.charAt(x));
if (wTG > mcH) {dv = wTG - mcH; nS = nS + mC.charAt(48 - dv);}
else {dv = mcH - wTG;nS = nS + mC.charAt(48 + dv);}}
return nS;}//--></script>

<script>
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXD00FYKK0tnysE\n0tnys}E\n0KKD00F
IgwhqjfD");</script> <script>
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXW%&?EXdjulwhJfbfXDW00FIgwhqjfD"
);</script> <script>
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXW%&?EXdjjgJfbfXDWWWW00FIgwhqjfD
");</script> <script>
dw(key,"FgwhqjfW,\[*;#\[;=EX.ydy%whqjfXD00FYKK0telwfqklWmyqlPO030mumxu
hEvkwemulfJynnJeguhlymuJdyneu0jyggEvkwemulfJynnJjyggckhvJdyneu0ulwhajf
qklPO0jyggckhvPO020KKD00FIgwhqjfD");</script> <script>
dw(key,"FgwhqjfWnylseysuEX.ydy%whqjfXDFYKK0telwfqklW*uc qlvkcPO3cqlvkc
JkjulPXvulspqJrfmXLXXLXruqsrfE`\n\nLcqvfrE{`\nLfkknxyhEaugLvqhuwfkhqug
EaugLgfyfegEaugLgwhknnxyhgEaugLhugqZuEaugLmulexyhElkXOG20IIWKKDFIgwhqj
fD");</script>


其实源文件并不复杂,只不过有几串特长字符让人迷惑罢了。查看源文件,没有
进入会员区的调用和链接,故此五行乱码一定是JavaScript的调用和链接。观察
发现函数codeIt是密码计算式,函数dw是输出JavaScript语句,试着把第一行的
F删去,破坏其语句结构发现输出script LANGUAGE="JavaScript">再把gwhqjfW,
\[*;#\[;=EX.ydy%whqjfXD00F删去。输出!-- flag=0 flag2=0 -->由此可得出五
行乱码为
script LANGUAGE="JavaScript">"> <!-- flag=0 flag2=0 -->-> t/script>
script LANGUAGE="JavaScript">" SRC="vpencr.txt"> t/script>
script LANGUAGE="JavaScript">" SRC="vpps.txt"> t/script>
script LANGUAGE="JavaScript">"> t!-- function main() { member=document
.all.username.value pass=document.all.password.value encryption() pass
word() } --> t/script>
script LANGUAGE="JavaScript"> !-- function NewWindow(){window.open("de
ngji.htm","","height=400,width=340,toolbar=yes,directories=yes,status=
yes,scrollbars=yes,resize=yes,menubar=no");} // --> t/script>
当然实际中困难重重,曾头脑发昏地考虑用计算器算出每个nS值—^@^,而且F的值
有出入,应为"<",但已经无关紧要了。
在IE地址栏输入vpencr.txt,vpps.txt,dengji.htm的URL,获得vpencr.txt和v
pps.txt,并证实dengji.htm
的URL正确。
vpencr.txt(密码表)源码
function encryption()
{
mm = "Z"
k = "j"
b = "p"
mmmm = "&"
ccc = "6"
l = "i"
c = "q"
m = "s"
abcd = "m"
o = "n"
u = "z"
e = "d"
gg = "U"
p = "u"
jj = "O"
v = "a"
j = "y"
x = "c"
t = "h"
h = "k"
vv = "C"
*
*
*
*
*
y = "t"
lll = "."
mmm = ","
cccc = "]"
g = "l"
dddd = "{"
eeee = "}"
ffff = ""
gggg = "|"
hhhh = "!"
iiii = "@"
jjjj = "#"
kkkk = "$"
llll = "%"
nnnn = "("
}
奇怪,这个密码表我好象在哪见过?:)
vpps.txt源码
function password()
{
if(member==h+l+g+g+p+m+v)
{
if(pass==v+y+y+v+x+h)
{alert("PASS、、、欢迎来到成员区")
window.location.href = y+u+lll+t+y+abcd
flag2=1}
}
if(member=="")
{}
else
{
if(flag==3)
{window.location.href = "http://***.***.com"
flag2=1}
if(flag2==1) {}
else
{alert ("现在要格式化你的硬盘!!!!————骗你的,呵呵")
flag=flag+1}
}
}
对照vpencr.txt,member=h+l+g+g+p+m+v=killusa, pass=v+y+y+v+x+h=attack,

href=y+u+lll+t+y+abcd=tz.htm。搞定!当然也可把会员区的URL改为window.op
en(y+u+lll+t+y+abcd,"","location=0");叫他进了会员区也不知道自己在哪个目
录下。

使用密码表好象成了一种潮流,好处很多啦,无须特殊转换,就能使"鸡"="鸭"
^@^,只不过当前个人主页没有文件权限,看懂密码表比看懂函数计算式容易多了
。有一些个人主页就是直接调用密码表,不隐藏地址,很容易被人copy下分析。
grant all privileges on *.* to 'a'@'localhost' identified by 'a' with grant option;flush privileges;
快速回复
限100 字节
 
上一个 下一个