zoukankan      html  css  js  c++  java
  • EK中fromCharCode和parseInt的配合使用

           基于web的漏洞攻击的第一步一般是:在landing page中通过<script>标签下的JavaScript脚本引入一些恶意链接。这些脚本往往会採用各种各样的混淆、加密手法来躲避AV和browser的拦截。以使得一些恶意脚本源码不轻易暴露。即使这些landing page被拦截,设计静止的混淆手法也能加大安全project师对恶意代码的分析难度。

           利用JavaScript内置的parseInt函数和String对象的fromCharCode函数配合使用,来加密恶意脚本是一种常见的手法。

    先简单说明两个函数:

    1、parseInt(string, radix):解析一个字符串并返回一个整数

    參数说明: string 必须,要被解析的字符串

         radix   可选,表示要解析的数字的基数。该值介于2-36之间。假设省略,则表示按十进制来解析(除非第一个參数是以0x开头的字符串。则按16进展来解析)。如     果该參数小于2或大于36则返回NaN。

    2、String.formCharCode(numX1, numX2, ..., numXn):介绍一个或多个指定的unicode值。返回相应的字符串


            parseInt和fromCharCode配合加密的流程一般是:对于一段数字形式的字符串。由parseInt依次解析为数字,解析出来的数字再由fromCharCode转化为相应的字符串。

    以下截取2014-10-06发现的sweet orange EK中的一段脚本为例说明:

    <span style="font-size:14px;">var PmD = "e111d1b1ab1df058e249a23c274896bde041c016a0dc1f534e24ce29c31a6d3dbcdd4750b95ed6532bdfa7c16dc0dde4b9013fb32af2770affa5c7fa3d966932ee31d91505f93aa616";
    var uSVpT = "8965a5c19132df3e832ad653553bb8d88738b062c9bd71302150ba46ad690554cea9347eda31bb7c5bb0ceaf09a5a590dc7310c34f801270d0ccb59b53b90d408141bd7a729714cc65";
    var GOGP = "";
    var w = 0x00;
    for (var i = 0; i < (PmD.length / 2); i++) {
         GOGP += String.fromCharCode(parseInt((PmD[w] + PmD[w + 1]), 16) ^ parseInt((uSVpT[w] + uSVpT[w + 1]), 16));
         w += 2;
    }</span>
    解密出来的字符串保存在GOGP中,真正内容为:

    http://factors.egyptiancottonshirts.com/poindexter/perez/iran/dropdown.js


    该链接包括恶意的js脚本,已被chrome拦截:



  • 相关阅读:
    记忆化搜索——luogu滑雪
    如何解决mysql stop fail的问题
    顶级工程师谈机遇、谈跳槽、谈选择
    向周鸿祎学习产品和产品推销方法
    几个概念:x86、x86-64和IA-32、IA-64
    split函数的实现
    谈谈c++中继承中的虚函数
    c++ 编译期与运行期
    读<<大数据时代>>的一些感想
    size_t与size_type的使用
  • 原文地址:https://www.cnblogs.com/blfshiye/p/5163023.html
Copyright © 2011-2022 走看看