Hi.
Neste post irei apresentar o novo método do módulo JSObfu do Metasploit.
A parte mais fácil é que agora, ao invés de receber uma hash como parâmetro, o módulo pode receber diretamente uma string.
Como exemplo, irei obfuscar uma função boba que fiz agora:
function fvox(s) {
r = 0;
len = s.length;
for(i = 0; i < len; i++)
r += s.charCodeAt(i);
return parseInt(r) * len;
}
alert(fvox('SYNYSTER'));
Vamos ver como fica? :-)
(http://unsecurity.com.br/wp-content/uploads/jsobfuscation.png) (http://unsecurity.com.br/wp-content/uploads/jsobfuscation.png)
Resultado:
function BPRCZfHnCpf(RpPzsaHjymFohz){r = ('i'.length - 1);len = RpPzsaHjymFohz.length;for(i = ('qIpWyVzoHR'.length - 10); i < len; i++) r += RpPzsaHjymFohz.charCodeAt(i);return parseInt(r) * len;}alert(BPRCZfHnCpf(String.fromCharCode(0x53,0x59,0116,0x59,0x53,0x54,0x45,82)));
Claro que não existe proteção client-side, e pelo amor, não confiem nisso pra nada envolvendo login.
Também deixo claro que ele adiciona umas chamadas de funções a mais, em especial, o length. Ou seja, isso não optimiza os scripts, apenas os obfusca!
Referência: http://unsecurity.com.br/obfuscando-javascripts-com-o-metasploit/
[]'s
ótimo tópico Fvox, muito útil!
Obrigado ;)
é possivel desofuscar ?
Quote from: PH. on 18 de November , 2011, 07:25:47 AM
é possivel desofuscar ?
Nops.
Os nomes de variáveis e métodos são totalmente randômicos. Sem contar os inteiros são trocados por strings, etc. Assim, só seria possível desofuscar um pequeno pedaço do código.
[]'s
cara andando olhando por ai olha nisso que eu encontrei que vc acha disso ein ?
http://www.adityaravishankar.com/2011/10/nowjs-node-js-tutorial-creating-multi-room-chat-server/
http://nodejs.org/
hmm...
É bom, mas não tem a ver com ofuscação de código. =o
[]'s
ai nao vai precisar ofuscar né é javascript server side