4

このようなウイルスを受け取ったばかりです

<script type='text/javascript'>
<!--
var s="=nfub!iuuq.frvjw>#sfgsfti#!------REST OF PAYLOAD REMOVED-----?";
m=""; 
for (i=0; i<s.length; i++) 
{   
if(s.charCodeAt(i) == 28)
{     
m+= '&';
}
 else if 
(s.charCodeAt(i) == 23) 
{     m+= '!';} 
else 
{     
 m+=String.fromCharCode(s.charCodeAt(i)-1); 
}}
document.write(m);//-->
</script>

私はJSの専門家ではありませんが、その文字列の内容を復号化したいと思います。document.writeを変更して、それが何をしているのかを確認するための最良の方法を教えてください。

4

4 に答える 4

4

を作成して<textarea id="foo"></textarea>書くだけです

document.getElementsById('foo').value = m;

<または、 and&&lt;andにエンコードし&amp;て、document.write.


参考までに、ペイロードは

<meta http-equiv="refresh" 

そのため、ユーザーを悪意のあるサイトにリダイレクトしているように見えます。

于 2010-09-21T13:34:44.270 に答える
2

Malzilla を使用して URL をデコードします。 http://malzilla.sourceforge.net/

于 2010-09-21T16:35:30.507 に答える
1

は文字列なのでm、 に置き換えるだけdocument.write()ですalert()Jsfiddle デモ.

おそらく、別の (悪意のある?) ページにリダイレクトするために、現在の HTML ページの先頭に挿入する意図で、メタ リフレッシュ ヘッダーを作成しているようです。

于 2010-09-21T13:34:22.697 に答える
1

ブラウザで実行しないでください。代わりに、たとえば FireBug で実行してみてください (document.write(m)行を除いて - FireBug を使用して m 変数の内容を確認してください)。

これらのほとんどは、サイトに iframe を埋め込みます

于 2010-09-21T13:35:15.720 に答える