Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 15096|Antwoord: 3

[Webmaster Communicatie] Baidu Cloud versnelt aandacht voor e-mailadres-obfuscatie/WAF

[Link kopiëren]
Geplaatst op 10-10-2015 20:49:44 | | | |

Vandaag, 14 april 2015, kreeg Chuangyu Cloud de kans om te trekken, dus ging ik vroeg in de ochtend naar de loterij en trok een professioneel pakket van Baidu Cloud Acceleration, de URL is http://next.su.baidu.com/, waarom kopieer ik het adres van Cloud Acceleration omdat Baidu Cloud Acceleration er twee heeft, of één is su.baidu.com
Dus de blog Baidu Cloud Acceleration wilde het uitproberen, dus heb ik het geraadpleegd.
Daarna vond ik een probleem bij het bekijken van de review, zie de foto hieronder


Er is nog iets meer na het e-mailadres van de reactie, en de gekopieerde inhoud is als volgt:

  1. /* <![CDATA[ */!function(){try{var t="currentscrip{过滤}t"in document?document.currentscrip{过滤}t:function(){for(var t=document.getElementsByTagName("scrip{过滤}t"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> */
Code kopiëren


Een stukje js-code, zou het gehackt kunnen zijn? Controleer de broncode van de webpagina Er is ook bovenstaande code, zoals te zien is in de onderstaande figuur

Dus heb ik de hele website gedownload en gecontroleerd of de broncode van de website bovenstaande code bevatte, maar dat was niet zo. Zou het kunnen dat de code versleuteld is, dus heb ik over verschillende methoden nagedacht en de broncode gevonden?
Hoe heb je dit probleem gevonden?
Daarna had ik één link om te zien wat de inhoud was, en meestal plaatsten hackers een stuk content

De resultaten zie de informatie van Baidu


Baidu Cloud Acceleration, die pas vandaag werd ingeschakeld, bleek Baidu Cloud Acceleration te zijn, dus ik vond alleen het [Rule Customization] linkpakket om het achtergrondadres toe te voegen [Algemene Beveiligingsinstellingen: E-mailadres Obfuscatie/WAF] Dit item was uitgeschakeld
Het probleem was opgelost

Het bleek dat Baidu Cloud-versnelling een achtergrondfout op de website veroorzaakte
Het kostte me een middag en ik was depressief


Origineel: http://www.phpsong.com/663.html




Vorig:C# schrijft en leest tekstbestanden uit
Volgend:C# mailbox anti-obfuscation, het e-mailadres ontsleutelen in javascrip{filter}t
 Huisbaas| Geplaatst op 10-10-2015 20:52:01 |

Deze code is de front-end JS-code, PHP is de back-end taal, en deze code heeft niets met PHP te maken;
Deze code is geen virus-trojancode, en de detectietool detecteert rood waarschijnlijk omdat het in het annotatieblok CDATA is geplaatst. Annotatieblokken CDATA zijn eigenlijk gemaakt omdat low-end browsers JS-code niet herkenden, en nu is het niet meer nodig om ze te becommentariëren.
Als je nog steeds niet op je gemak bent, laat me je vertellen dat deze code je echte e-mailadres voor je verbergt. Omdat veel spammers en zelfs zoekmachines crawlers gebruiken om de mailboxen van verschillende websites te scannen (omdat de kenmerken van het e-mailformaat duidelijk zijn), en je daarna spam sturen na het scannen. Deze code wordt simpelweg versleuteld met PHP en geschreven naar een reeks hexadecimale getallen op de pagina, en vervolgens ontsleuteld met JS, zodat de crawler je e-mail niet kan scannen, zo simpel is het.
Misschien was de vriend die het had aangenomen niet overtuigd en zei dat zo'n stukje code niets kon zien. Laat me je vertellen wat elke regel betekent.
Allereerst is het een afsluiting, wat iedereen die de frontend begrijpt weet.
Probeer het daarna uit om voorzichtig te zijn en fouten in het IE pop-up page script te vermijden.
Haal dan de tag document.currentscrip{filter}t op. Als je deze eigenschap niet hebt, doe het dan gewoon op de oorspronkelijke manier, en hier is het een andere zelfuitvoerende functie (closure).
Haal de huidige tag scrip{filtering}t op, de vorige is toevallig de encryptietag, en de mailbox staat in het data-cfemail-attribuut van deze tag, sla deze tag op als een variabele c.
Dan is het ontsleuteling.
Het ontsleutelingsalgoritme is heel eenvoudig, dat wil zeggen, een reeks van 16 decimale strings, gelezen in paren.
De eerste twee worden als toetsen voorgelezen
Lees elke twee van achteren, maak een verschil met de sleutel, en lees de letters in ASCII
Deze brieven worden uit je brievenbus gespeld
Na ontsleuteling maak je een tekstknoop aan en vervang je het originele encryptielabel, en dan ben je klaar

Deze alinea komt uit Baidu Knows Answer
Geplaatst op 10-10-2015 21:20:28 |
Vooral hoe je het originele e-mailadres kunt ontsleutelen?
 Huisbaas| Geplaatst op 10-10-2015 22:24:14 |
Wu Soft Inquiry Group Geplaatst op 2015-10-10 21:20
Vooral hoe je het originele e-mailadres kunt ontsleutelen?

http://www.itsvse.com/thread-2333-1-1.html

Dit is het .NET-decryptie-e-mailadres
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com