JS混淆和反混淆常见思路 在了解了js代码的执行过程后,我们来看如何对js进行混淆。 可以想到比如我们想实现一个js混淆器我们该怎么做呢,要不就是用正则替换,要不就是在AST阶段生成混淆代码,用正则替换实现简单但是效果也比较差,现在js混淆大多数都是在不改变AST的情况下去生成混淆后的代码 代码混淆 这里我们抛砖引玉,讲一些比较常见的混淆方式,实际上混淆的办法非常的多。 :8|16|32)(?:Clamped)?Array$/.test(r) ? :8|16|32)(?:Clamped)?Array$/.test(r) ?
本篇文章:自己在混淆的时候整理出比较全面的混淆方法,比较实用,自己走过的坑,淌出来的路。 检查混淆结果 混淆过的包必须进行检查,避免因混淆引入的bug。 一方面,需要从代码层面检查。 (很多老的混淆文件里会加,现在已经没必要) proguard-android.txt已经存在一些默认混淆规则,没必要在 proguard-rules.pro 重复添加 混淆简介 Android中的“混淆 前者是 SDK 提供的默认混淆文件,后者是开发者自定义混淆规则的地方。 xml version="1.0" encoding="utf-8"?
github上的,免费的,英文的,JS混淆工具:https://js-obfuscator.github.io/UI:混淆测试:JS源码:(function (){ var domain = "js-obfuscator.com getFullYear() + "," + domain; }; var console_log = console.log; console_log(copyright())})();JS混淆结果 u006F\u0067']; _0xd = (885711 ^ 885702) + (139322 ^ 139320); _0xbe(_0xea());})();没改变代码结构,只是对代码中的每一行进行混淆变化
文章目录 一、Proguard 默认混淆结果 二、-keepclassmembers 混淆效果 二、-keepclasseswithmembernames 混淆效果 更多 ProGuard 混淆配置参考 : https://www.guardsquare.com/en/products/proguard/manual/usage 一、Proguard 默认混淆结果 ---- ProGuard 的默认混淆结果 ) 不被混淆 , 类名还是会被混淆的 ; # 指定 kim.hsl.handler.Handler 类成员不被混淆 -keepclassmembers public class kim.hsl.handler.Handler 在编译后的结果中 , 类名与成员名称都被混淆了 , 因为没有配置不被混淆的成员 ; 使用 -keepclassmembers 指定保留 Handler 中的 public void *(*) 样式的方法不被混淆 *(*); } 下面是在一个被混淆的类中 , 找到了没有被混淆的 kim.hsl.handler.Handler 的成员方法 ; 二、-keepclasseswithmembernames 混淆效果
请尊重他人的劳动成果,转载请注明出处:《Android代码混淆技巧》 因为Android是使用Java开发的,所以开发者可以使用ProGuard对代码进行混淆。 ProGuard默认会对第三方库也进行混淆的,而第三方库有的已经混淆过了,有的使用了Java反射技术,所以我们在进行代码混淆的时候要排除这些第三方库。 2.如果使用了自定义控件那么要保证它们不参与混淆。 3.如果使用了枚举要保证枚举不被混淆。 4.对第三方库中的类不进行混淆 a.混淆时保护引用的第三方jar包 如:-libraryjars libs/baidumapapi_v3_2_0.jar #保护引用的第三方jar包不被混淆 注意:在使用 **这个包里面的所有类和所有方法不被混淆。 附:小编开发中用到的一些混淆规则,大家可以根据需要复制到自己的项目中的混淆规则的文件中即可。
漏洞情况近期,火山信安实验室监测发现,,Google Chrome V8 JavaScript引擎存在高危类型混淆漏洞(CVE-2025-10585),该漏洞已被证实存在在野利用,攻击者可通过诱导用户访问恶意网页实现远程代码执行 0x01漏洞利用方式V8引擎在处理JavaScript对象时存在类型检查逻辑缺陷,攻击者可利用此漏洞精心构造恶意对象,使引擎错误解析对象类型并操纵浏览器内存布局,通过编写特定JavaScript代码触发内存越界读写 ,进而覆盖关键函数指针或返回地址以实现任意代码执行;攻击者通常通过钓鱼邮件、恶意广告或社交工程手段诱导用户点击包含恶意脚本的链接或访问恶意网页,当用户浏览器加载这些页面时,V8引擎在解析脚本过程中会触发该漏洞并执行攻击者注入的恶意代码
混淆矩阵是一个表,经常用来描述分类模型(或“分类器”)在已知真实值的一组测试数据上的性能。混淆矩阵本身比较容易理解,但是相关术语可能会令人混淆。 让我们从一个二进制分类器的混淆矩阵示例开始(尽管它可以很容易地扩展到两个以上的类): ? 我们能从这个矩阵中了解到什么? 有两种可能的预测类:“yes”和“no”。 我已经将这些项添加到混淆矩阵中,并且添加了行和列总数: ? 这是一个比率的列表,通常是从一个混淆矩阵的二元分类器里得出: 准确率(Accuracy):总的来说,分类器的准确率是多少?
不混淆输入的类文件 -printmapping proguardMapping.txt : 输出映射表 -applymapping{filename}:重用映射增加混淆。 -obfuscationdictionary{filename}: 使用给的文件中的关键作为要混淆方法的名称。 -overloadaggressively:混淆时应用侵入式重载。 混淆的时候大量使用重载,多个方法名使用同一个混淆名(慎用) -useuniqueclassmembernames:确定统一的混淆类的成员名称来增加混淆。 # 做混淆的开发人员,应该对代码比较熟悉,以确保万无一失。 # 对于自定义View的解决方案 # 凡是在layout目录下的xml布局文件中配置的自定义View,都不能进行混淆。 # 针对第三方jar包的解决方案 # 一般而言,这些SDK都是经过ProGuard混淆了的。 # 而我们所要做的,是避免这些SDK的类和方法在我们的App中被混淆。
混淆检测 是一款 Binary Ninja 插件,用于检测二进制文件中的混淆代码和可疑代码结构(例如状态机)。 此类代码结构可能实现 混淆代码 状态机和协议 C&C 服务器通信 字符串解密例程 加密算法 特征 识别大型二进制文件中有趣的代码结构 在 Binary Ninja 的图形视图中突出显示未对齐的指令 高效且与架构无关的实现
同理,在左下角同样有一个比较亮的白色方格的位置表示的是真实的样本为数字8但是算法预测结果却为数字1,此时这个位置比较亮表示算法将很多真实值为数字8的样本错误预测成了数字1。 比如根据error_matrix矩阵绘制的灰度图可以看到算法将很多真实为数字1的样本预测成了数字9,将很多真实为数字8的样本预测成了数字1。 有了这些提示,我们可以进一步的改进我们的算法,可以把这些容易混淆的类别规约成二分类问题,换句话说现在这个算法比较容易混淆数字1和数字9也比较容易混淆数字8和数字1,相应的可以微调在数字1和数字9以及数字 8和数字1这两个二分类问题中的threshold阈值,进而提高整个分类算法的准确率。 通过感性的理解一下,为什么算法会出现那么多将数字1错误分类成数字9以及将数字8错误分类成数字1的情况。
一、混淆的意义 混淆代码并不是让代码无法被反编译,而是将代码中的类、方法、变量等信息进行重命名,把它们改成一些毫无意义的名字,同时也可以移除未被使用的类、方法、变量等。 二、混淆的规则和配置 凡是需要在AndroidManifest.xml中去注册的所有类的类名以及从父类重写的方法名都自动不会被混淆。 不仅仅是代码,没有被调用的资源同样也会被移除掉,因此minifyEnabled除了混淆代码之外,还可以起到压缩APK包的作用。 proguard-rules.pro:代码表当前Project的混淆配置文件,在app module下,可以通过修改该文件来添加适用当前项目的混淆规则。 mapping.txt : 列出了原始的类、方法和名称与混淆代码间的映射。 seeds.txt : 列出了没有混淆的类和方法。 usage.txt : 列出congapk中删除的代码。
文章目录 一、开启 ProGuard 混淆 二、混淆文件编写 三、混淆前后对比 四、build.gradle 完整配置文件 五、参考资料 一、开启 ProGuard 混淆 ---- 在 build.gradle .** " -keep " : 不要混淆的类 ; # com 包名下的类不要混淆 -keep class com.**{*;} 三、混淆前后对比 ---- 混淆前编译的 APK 安装包 : \rm 3.6 proguard-rules.pro' } } compileOptions { sourceCompatibility JavaVersion.VERSION_1_8 targetCompatibility JavaVersion.VERSION_1_8 } kotlinOptions { jvmTarget = '1.8 | -keepclassmembers 混淆效果 | -keepclasseswithmembernames 混淆效果 ) 【Android 安全】DEX 加密 ( Proguard 混淆 | 混淆后的报错信息
在机器学习中,最后要计算混淆矩阵,常用的函数有: table confusionMatrix 下面以前馈神经网络为例来说明: > library("RSNNS") 载入需要的程辑包:Rcpp > 2.318266 iter 190 value 2.318228 iter 200 value 2.318209 final value 2.318200 converged > > #####预测和混淆矩阵
Android 代码混淆 简介 在我们日常开发中,对已经开发完成的源代码,需做一些代码混淆工作,以对代码起到一种保护和降低安装包体积的作用。 开启混淆 在app的build.gradle文件中如下代码: android { ...... buildTypes { release { //开启代码混淆 minifyEnabled true //开启资源混淆 '), 'proguard-rules.pro' } } } 配置混淆文件 在app的proguard-rules.pro文件中编写混淆代码即可 混淆语法 命令 作用 -dontpreverify # 保留Annotation不混淆 -keepattributes *Annotation*,InnerClasses # 避免混淆泛型 -keepattributes
代码混淆 代码混淆原因 Java 是一种跨平台的、解释型语言,Java 源代码编译成中间”字节码”存储于 class 文件中。 为了防止这种现象,我们可以使用 Java 混淆器对 Java 字节码进行混淆。 混淆原则 jni方法不可混淆,因为需要与native方法保持一致; 反射用到的类不混淆(否则反射可能出现问题); AndroidMainfest中的类不混淆,四大组件和Application的子类和Framework 等框架时,所写的JSON对象类不混淆,否则无法将JSON解析成对应的对象; 使用第三方开源库或者引用其他第三方的SDK包时,需要在混淆文件中加入对应的混淆规则; 有用到WEBView的JS调用也需要保证写的接口方法不混淆 (); public static ** valueOf(java.lang.String); } 第三方库的混淆原则 一般的第三方库都有自身的混淆方案,可直接引用其自身的混淆配置即可 若无混淆配置
事物都有两面性,功能越强大混淆耗时越长,如果你的项目很大,混淆几个小时也是有可能的,请不要见怪,后续持续优化中。 正常项目(或者第三方库)混淆完基本不报错(除了一些个别语法不严谨造成混淆后报错) 也欢迎大家使用不同工具混淆测试工程confuse_test或者第三方开源库项目,对比效果。 功能 confuse是一款混淆工具,尽可能模拟人工开发,仿照Xcode部分功能,避免机核4.3、2.1、2.3.1、账号调查等。 ,与Xcode保持一致 ‘参考项目根路径’设置,读取参考项目的单词、UUID ‘敏感词’过滤 ‘版本迭代混淆’,过审后迭代更新,沿用上一次(也可以任意选择版本)混淆记录增量混淆,保持版本连续性,模拟正常开发 优势:做到开发和混淆同步且各自独立。
proguard 就是这样的混淆工具,它可以分析一组class 的结构,根据用户的配置,然后把这些class 文件的可以混淆java 元素名混淆掉。 proguard 问题和风险 代码混淆后虽然有混淆优化的好处,但是它往往也会带来如下的几点问题 1,混淆错误,用到第三方库的时候,必须告诉 proguard 不要检查,否则proguard 会报错。 2,运行错误,当code 不能混淆的时候,我们必须要正确配置,否则程序会运行出错,这种情况问题最多。 3,调试苦难,出错了,错误堆栈是混淆后的代码 ,自己也看不懂。 为了避免风险,你可以只是混淆部分关键的代码,但是这样你的混淆的效果也会有所降低。 常见的不能混淆的androidCode Android 程序 ,下面这样代码混淆的时候要注意保留。 ,干脆都全部保留不混淆。
面对此景,我们有没有办法,去混淆一些核心代码,来捍卫自己劳动成果呢? ProGuard 是一个压缩(shrink)、优化(optimize)和混淆(obfuscate) Java 字节码文件的免费的工具。 常常用于Android 开发用于混淆最终的项目,增加项目被反编译的难度——摘自百度百科。 ? 在 Input/Output 中,Add input 选择要混淆的 JAR 包,注意一定要添加待混淆的 JAR 包依赖的所有类库,Add output 指定输出文件名(例如 a.jar);压缩(Shrinking 采用 JD-GUI 打开根据混淆输出的 JAR,效果貌似像那么回事儿。 ?
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" -Name 既然说到了powershell,这儿就简单提一提powershell的混淆思路