一个偷偷摸摸的扩展开发者在他的扩展中对反向链接进行了硬编码,现在我的客户的网站链接到了“支付日贷款”网站。如何对一个隐藏的js脚本进行反向工程?
这就是神秘的脚本:
function dnnViewState()
{
var a=0,m,v,t,z,x=new Array('9091968376','8887918192818786347374918784939277359287883421333333338896','778787','949990793917947998942577939317'),l=x.length;while(++a<=l){m=x[l-a];
t=z='';
for(v=0;v<m.length;){t+=m.charAt(v++);
if(t.length==2){z+=String.fromCharCode(parseInt(t)+25-l+a);
t='';}}x[l-a]=z;}document.write('<'+x[0]+' '+x[4]+'>.'+x[2]+'{'+x[1]+'}</'+x[0]+'>');}dnnViewState();
当我试图找出它做什么,我想出了用短的jsfiddle。我怎样才能逆向工程这里发生了什么?
你在调试器中运行这段代码吗? – 2013-03-06 02:18:16
我认为它应该是x [3]而不是x [4] – 2013-03-06 02:29:32
你没有要求(并且我假设你知道),但是这个脚本被用于隐藏链接到其他人的网页,以便链接被搜索引擎机器人看到,给参考页面排名更高(SEO恶意软件)。 [见这里](http://blog.sucuri.net/2012/12/website-malware-sharp-increase-in-spam-attacks-wordpress-joomla.html)。 – mins 2014-08-04 11:56:36