echo094 / decode-js

JS混淆代码的AST分析工具 AST analysis tool for obfuscated JS code
MIT License
649 stars 324 forks source link

大佬麻烦看着 V7直接报错cannot find decrypt variable #28

Closed shusheng110 closed 1 year ago

shusheng110 commented 1 year ago

脚本是sojsonv7的 但是运行解密直接报错 annot find decrypt variable image

脚本地址:https://wwi.lanzoup.com/ikSrF152kfyd

echo094 commented 1 year ago

脚本地址:https://wwi.lanzoup.com/ikSrF152kfyd

这个脚本的结构比较复杂:

graph LR
    A[代码块1]--> F[顺序拼接]
    B[代码块2] -- V7混淆1 --> D(混淆代码1)
    C[代码块3] --V7混淆2 --> E(混淆代码2)
    D --> F
    E --> F
    F -- V7混淆3 --> G[混淆代码3]

而且,在进行第3次混淆的时候,可能是选择了保留变量version_,让最终的脚本出现了3个字符串表。 因为情况太过特殊,我现在先简单处理了一下,你试试对于这个脚本能不能正常处理。

shusheng110 commented 1 year ago

脚本地址:https://wwi.lanzoup.com/ikSrF152kfyd

这个脚本的结构比较复杂:

graph LR
    A[代码块1]--> F[顺序拼接]
    B[代码块2] -- V7混淆1 --> D(混淆代码1)
    C[代码块3] --V7混淆2 --> E(混淆代码2)
    D --> F
    E --> F
    F -- V7混淆3 --> G[混淆代码3]

而且,在进行第3次混淆的时候,可能是选择了保留变量version_,让最终的脚本出现了3个字符串表。 因为情况太过特殊,我现在先简单处理了一下,你试试对于这个脚本能不能正常处理。

感谢大佬 已经试过了 确实可以解开了 也不报错 就是在移除代码不彻底了 已经很好了 非常感谢