2013-04-11 44 views
-1

我运行海盗湾的代理。我不认为我被允许链接到脚本本身,但它被称为“畅通无阻的海盗湾”。如何在脚本中解码奇怪的加密?

而这个脚本没有正常代码就像我知道这一点。它加密(?)一切,我有点怀疑它。它看起来有点像这样(但没有空格)。

eval(
    gzinflate(
     str_rot13(
     base64_decode('') 
     ) 
    ) 
); 

并且在base64_decode中有一个随机字符串(〜8000个字符)的长列表。有没有简单快捷的解码方法?所以我可以看到发生了什么事?

+1

顶替'通过某种print'的'eval' – CodesInChaos 2013-04-11 20:39:28

回答

1

是。答案就在你的问题中。就拿可怕的字符串,它base64 decodeROT13,然后GZ inflate它。当你这样做时,你将拥有可执行的JavaScript代码。我怀疑它会被高度模糊化,并且不太可读,但它至少是有效的JavaScript。