2010-04-18 5 views
5

J'ai trouvé ce code dans mon site sourcecode:Malicious code javascript dans mon site

var _0xd28d=["\x5F\x30\x78\x33\x32\x6C\x73\x6A\x39","\x5F\x78\x6C\x74","\x5F\x78\x38\x66\x6B\x63\x33","\x66\x6C\x6F\x6F\x72","\x72\x61\x6E\x64\x6F\x6D","\x6C\x65\x6E\x67\x74\x68"]; 
var _0x9ae4=[_0xd28d[0],12,_0xd28d[1],_0xd28d[2],2,31,Math,_0xd28d[3]]; 
var _0xcd6e=[_0x9ae4[5],_0x9ae4[0],_0x9ae4[_0x9ae4[4]],_0x9ae4[3],4,_0xd28d[4]]; 
var _0xr6g0={}; 
_0xr6g0[_0xcd6e[2]]=0; 
_0xr6g0[_0x9ae4[4]]=function(){ 
var _0x4c68x4={}; 
_0x4c68x4[_0xd28d[0]]=_0x9ae4[0]; 
do{ 
_0x4c68x4[_0x9ae4[0]]+=_0x4c68x4[_0xd28d[0]][_0x9ae4[6][_0x9ae4[7]](_0x9ae4[6][_0xcd6e[5]]()*_0x4c68x4[_0xd28d[0]][_0xd28d[5]])]; 
}while(_0x4c68x4[_0xd28d[0]][_0xd28d[5]]<_0xcd6e[0]); 
_0x4c68x4[_0x4c68x4[_0x9ae4[0]]]=function(){ 
_0xr6g0[_0xcd6e[2]]++; 
_0xr6g0[_0xcd6e[2]]%=_0x9ae4[1]; 
return _0x4c68x4[_0x4c68x4[_0x9ae4[0]]]; 
}; 
return _0x4c68x4[_0x4c68x4[_0xcd6e[1]]]; 
}; 
_0xr6g0[_0x9ae4[_0xcd6e[4]]]()()()()()()()()()()()()()()()(); 

Je me demandais, quel est-il? Et qu'est-ce que ça fait?

+0

Voir aussi: http://stackoverflow.com/questions/2613986/javascript-compiled-or-not-check-inside, http://stackoverflow.com/questions/2644131/what-is-this-javascript- code-doing-closed. Code différent, mêmes techniques d'obfuscation. – outis

Répondre

0

L'hexagone dans ce code est de créer une chaîne avec le texte « _0x32lsj9_xlt_x8fkc3floorrandomlength »

Le reste est l'analyse que pour exécuter une sorte de javascript.

3

Les 5 premières lignes initialiser les variables. Après déchiffrage des \ x échappe et l'indexation à d'autres tableaux, nous obtenons:

_0xd28d = ['_0x32lsj9', '_xlt', '_x8fkc3', 'floor', 'random', 'length'] 
_0x9ae4 = ['_0x32lsj9', 12, '_xlt', '_x8fkc3', 2, 31, Math, 'floor'] 
_0xcd6e = [31, '_0x32lsj9', '_xlt', '_x8fkc3', 4, 'random'] 
_0xr6g0 = {'_xlt': 0} 

lignes 6-18 créer une fonction (après l'élargissement de l'indexation de tableau):

_0xr6g0[2] = function() { 
    var _0x4c68x4={}; 
    _0x4c68x4['_0x32lsj9'] = '_0x32lsj9'; 

    do{ 
     _0x4c68x4['_0x32lsj9']+=_0x4c68x4['_0x32lsj9'][Math['floor'](Math['random']()*_0x4c68x4['_0x32lsj9']['length'])]; 
    } while(_0x4c68x4['_0x32lsj9']['length'] < 31); 

     _0x4c68x4[_0x4c68x4['_0x32lsj9']] = function(){ 
     _0xr6g0['_xlt']++; 
     _0xr6g0['_xlt'] %= 12; 
     return _0x4c68x4[_0x4c68x4['_0x32lsj9']]; 
    }; 

    return _0x4c68x4[_0x4c68x4['_0x32lsj9']]; 
}; 

Javascript permet [ 'b « ] comme une syntaxe alternative pour ab, alors cela équivaut à:

_0xr6g0[2] = function() { 
    var _0x4c68x4 = {'_0x32lsj9': '_0x32lsj9'}; 

    do{ 
     _0x4c68x4._0x32lsj9 += _0x4c68x4._0x32lsj9[Math.floor(Math.random()*_0x4c68x4._0x32lsj9.length)]; 
    } while(_0x4c68x4._0x32lsj9.length < 31); 

    _0x4c68x4[_0x4c68x4._0x32lsj9] = function(){ 
     _0xr6g0._xlt++; 
     _0xr6g0._xlt %= 12; 
     return _0x4c68x4[_0x4c68x4._0x32lsj9]; 
    }; 

    return _0x4c68x4[_0x4c68x4._0x32lsj9]; 
}; 

La fonction intérieure a un nom de 31 caractères généré de façon aléatoire n'a pas d'importance, il peut donc être simplifiée:

_0xr6g0[2] = function() { 
    function f() 
    { 
     _0xr6g0._xlt++; 
     _0xr6g0._xlt %= 12; 
     return f; 
    }; 

    return f; 
}; 

La dernière ligne appelle _0xr6g0[2] 16 fois, ce qui est un moyen Obfuscated d'écrire

_0xr6g0._xlt = 4 
6

En soi, le code ne fait rien utile ni dangereux.

Après deobfuscating manuellement:

count = 0; 
func_a = function() { 
    func_b = function() { 
     count++; 
     count %= 12; 
     return func_b; 
    }; 
    return func_b; 
}; 
func_a()()()()()()()()()()()()()()()(); 

ressemble plus à une tentative invalide de garder le navigateur occupé. Mais très valable pour garder les gens curieux.

MISE À JOUR: fixé le désobfuscation.

+0

Techniquement, je pense que vous devez laisser la chaîne d'origine seul dans la ligne 'var5 [100] = « _0x32lsj9 »', depuis plus tard le code teste la longueur de cette chaîne. –

+0

@David, vous avez raison. J'ai oublié ça. – jweyrich

+0

« En soi, le code ne fait rien utile ni dangereux. » - Il est possible * * que c'est une tentative de l'aide d'un bug exploit (hypothétique) dans certaines implémentations de Javascript ... –

Questions connexes