Eval加密的终极用法
Eval加密,做为一种传统且古老的JS代码加密方法,相信很多人都知道。
例如这个在线Eval加密:
但这种Eval加密,其实并不能算真正的加密,只能算一种编码,可以被很容易的逆向得到原始代码。
但本文要介绍的,并非这种Eval加密。
而是借助Eval,并结合专业JS混淆加密所实现的,用这个方法加密得到的JS代码,安全强度非常高。
下面,进行演示:
例如一段JS代码:
function get_copyright(){
var domain = "jshaman.com";
var from_year = 2017;
var copyright = "(c)" + from_year + "-" + (new Date).getFullYear() + "," + domain;
return copyright;
}
console.log(get_copyright());
用jshaman(https://www.jshaman.com/)进行混淆加密:
得到如下加密代码:
如上图所示,虽然加密后的代码已经非常混乱。
但如果希望console、函数名也“消失”,则可以借且eval。
将原始代码改造成以下形式:
var str = `
function get_copyright(){
var domain = "jshaman.com";
var from_year = 2017;
var copyright = "(c)" + from_year + "-" + (new Date).getFullYear() + "," + domain;
return copyright;
}
console.log(get_copyright());
`
eval(str)
说明:将原来的代码整体做为字符串都包裹在了eval中执行。
再对上面的代码进行混淆加密:
加密生成了新的代码:
在新生成的代码中,console、函数名,都找不到了,原始代码的线索彻底消失。
因为在用JShaman混淆加密时,把原始代码整体当做字符串加密了,原本代码中的语法关键字、系统变量、函数名等等,全被加密了。
通常来说,直接用JShaman加密得到的JS代码,已可满足99%的需求。但如果遇到特别的场合、加密强度要求的极高,那么,可以用本文讲述的方法,对JS代码改造再进行混淆加密。但需注意:转成字符串的代码量不可太大。