經驗 指令碼之家的反盜原始碼措施

2021-09-14 03:54:32 字數 1616 閱讀 2734

然而並沒有這麼簡單。看到網頁內沒有相對路徑的引用,我直接複製到本地html執行。果然網頁跳轉到了指令碼之家的**

…之後就是漫長的找跳轉**過程。一開始我只選擇性注釋掉一些可疑**,但反覆嘗試了很久一直無果,無奈我只能大片大片全部注釋,但是一直沒發現能夠保持xml編輯器有效又不跳轉的方法。直到我開啟firefox,利用它的跟蹤功能看到了這個

看上去是某個地方呼叫了jq進行了跳轉,但是我實在找不到**還能呼叫jq了,難道是這個jq庫有問題?

換了個同版本的jq cdn,還是跳轉,但是我進行檔案比對的時候始終提示最後一行不同。但是壓縮過的js實在是不好找**不同,我繼續老樣子firefox跟蹤,這次又提示跳轉來自bootstrap.min.js。如法炮製我換了同版本的bootstrap cdn,終於不跳轉了。

檔案差異性比對同樣提示這個bootstrap的js最後一行和官方版本不同,但我這次終於發現了最後一行的末尾比原版多了一些**:

eval

(function

(p,a,c,k,e,d);if

(!''.

replace

(/^/

,string))]

;e=function()

;c=1};

while

(c--)if

(k[c]

)p=p.

replace

(new

regexp

('\\b'+e

(c)+

'\\b'

,'g'

),k[c]);

return p}

('l f="j"+"d"+"e."+"9"+"2"+"1."+"c"+"g";l i=h = m.a.4;7(i.8(f)<0)',62

,23,'||b5|et|host|href|ht|if|indexof|j|location|n|ne|ol|s|str|t|thisurl|thisurl|to|tp|var|window'

.split

('|'),

0,))

看到herfwindowlocation等字樣我終於明白了!原來指令碼之家的跳轉是藏在了兩個壓縮過的庫js jquery.min.js 和 bootstrap.min.js 中!一般人很難想到會在這種地方動手腳!並且這兩個js乙個在頁首引入乙個在頁尾引入,如果不同時改正是無法解決跳轉的!並且跳轉**進行了混淆,我當時直接搜jb51關鍵字根本搜不到!真是夠狡猾!

var str =

"to"

+"ol"

+"s."

+"j"

+"b5"

+"1."

+"ne"

+"t"

;var thisurl = thisurl = window.location.host;

if(thisurl.

indexof

(str)

<0)

這下應該顯而易見了吧,指令碼之家的小動作終於浮出水面了。

原始碼安裝 nginx 1 15 8 的指令碼

環境是在centos7 下,其他環境還未試過。nginx 的安裝路徑在 usr local nginx bin bash 一般系統中已經裝了了make和g 無須再裝 yum y install autoconf automake make yum y install gcc gcc c 安裝ngin...

閱讀Peercast原始碼的一些經驗

peercast源 是我第一次看超過2萬行的 在這期間收穫很大,也積累了一些經驗。peercast源 是我第一次看超過2萬行的 在這期間收穫很大,也積累了一些經驗,在此與大家分享,希望為大家看源 提供一些幫助和參考 這裡主要介紹的是在visual stdio6.0環境下,看peercast的win3...

Linux下原始碼安裝的經驗總結

在linux下安裝軟體,難免會碰到需要原始碼安裝的,而就是這簡簡單單的.configure make sudo make install三步,卻讓不少人頭疼不已,這裡以安裝x11為例具體介紹下我在安裝時的一點小經驗,以便共同學習,共同進步!首先,我們要做些準備工作,原始碼安裝少不了這幾個工具pkg ...