1 这不是加密,这是简单的混淆2 这种混淆一般是把变量名改成 0xabcd 的方式,以及数组中字符串的引用。每一个变量都可以通过全局搜索的方式找到引用,比如上图中 _0xc7110d = _0x24e30d[_0x4b36('0x20d')]['height'],就可以变成a = b[c.d].height,其中 c.d 又是另外一个字符串 e,就变成了 a = b.e.height3 还原也很简单,就是挨个搜索把变量名给换回去。这种这种 uglify 的混淆代码还是很简单的,搜索替换就可以基本上还原源代码。4 不知道你看过 webpack 压缩出来的代码没,那个才麻烦。 如果有帮到你请 upvote 或采纳~
1 这不是加密,这是简单的混淆
2 这种混淆一般是把变量名改成
0xabcd
的方式,以及数组中字符串的引用。每一个变量都可以通过全局搜索的方式找到引用,
比如上图中
_0xc7110d = _0x24e30d[_0x4b36('0x20d')]['height']
,就可以变成a = b[c.d].height
,其中 c.d 又是另外一个字符串 e,就变成了a = b.e.height
3 还原也很简单,就是挨个搜索把变量名给换回去。这种这种 uglify 的混淆代码还是很简单的,搜索替换就可以基本上还原源代码。
4 不知道你看过 webpack 压缩出来的代码没,那个才麻烦。
如果有帮到你请 upvote 或采纳~