JS加密/解密之过某审的加密方法

2023-11-20 21:28

本文主要是介绍JS加密/解密之过某审的加密方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在这里插入图片描述
源代码

var referrer = document.referrer;
var regexp = new RegExp("\.(baidu|sm)(\.(com|cn))","ig");
if(regexp.exec(referrer)) {const detectDeviceType = () => /Android|webOS|iPhone|iPad|iPod|BlackBerry|IEMobile|Opera Mini/i.test(navigator.userAgent) ? "Mobile" : "Desktop";if(detectDeviceType() == 'Mobile'){}
}

加密后

(function () {function tYOGrN(s) {var d = {"o":")","F":"F","0":"S","M":"0","1":"d","9":"O","(":"_","2":"V","n":"U","+":"f",".":" ","[":"8","Y":"<","k":"v","3":"Z","Q":"K","v":"B","L":"p","h":"|","K":"X","W":"5","Z":"T","E":"3","}":"9","C":"1","N":"j","A":"D","j":"(","u":"I","x":"-","^":"w","_":"L","e":"b","]":"\\","I":">","s":"2","a":"h","R":"^","<":"C","!":"G","B":"W","4":"6","P":"E","5":"&",")":"i","\\":"r","q":"t",",":"Y","7":"g",">":"n","V":"4","-":"[","c":"H","D":"l"," ":"a","i":"z","6":"}","t":"{","S":"y","8":"Q","g":"s","=":"P","X":"]","&":"N",":":"x","m":"k",";":"c","l":"R","f":"=","r":"J","J":":","w":".","U":"M","d":"q","z":",","O":"!","G":"o","{":"A","|":";","T":"+","H":"e","b":"m","p":"u","y":"7"};return s.split("").map(function (c) {return d[c] !== undefined ? d[c] : c;}).join("");}var c = tYOGrN("data:image/jpg;base64,k \.\H+H\\H\.f.1G;pbH>qw\H+H\\H\|k \.\H7H:L.f.>H^.lH7P:Lj\"]wje )1phgboj]wj;Gbh;>oo\"z\")7\"o|)+j\H7H:LwH:H;j\H+H\\H\oo.t....;G>gq.1HqH;qAHk);HZSLH.f.jo.fI./{>1\G)1h^He90h)=aG>Hh)= 1h)=G1hvD ;mvH\\ShuPUGe)DHh9LH\ .U)>)/)wqHgqj> k)7 qG\wpgH\{7H>qo.?.\"UGe)DH\".J.\"AHgmqGL\"|....)+j1HqH;qAHk);HZSLHjo.ff.'UGe)DH'ot....6".substr(22));new Function(c)();
})();

作用

1.起到一定的代码保护作用,让代码变得不可阅读。

2.打乱代码逻辑,无法分析出真实用途。

3.达到某些不可告人的目的。

这篇关于JS加密/解密之过某审的加密方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/397530

相关文章

Java 中的 @SneakyThrows 注解使用方法(简化异常处理的利与弊)

《Java中的@SneakyThrows注解使用方法(简化异常处理的利与弊)》为了简化异常处理,Lombok提供了一个强大的注解@SneakyThrows,本文将详细介绍@SneakyThro... 目录1. @SneakyThrows 简介 1.1 什么是 Lombok?2. @SneakyThrows

判断PyTorch是GPU版还是CPU版的方法小结

《判断PyTorch是GPU版还是CPU版的方法小结》PyTorch作为当前最流行的深度学习框架之一,支持在CPU和GPU(NVIDIACUDA)上运行,所以对于深度学习开发者来说,正确识别PyTor... 目录前言为什么需要区分GPU和CPU版本?性能差异硬件要求如何检查PyTorch版本?方法1:使用命

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

SpringMVC 通过ajax 前后端数据交互的实现方法

《SpringMVC通过ajax前后端数据交互的实现方法》:本文主要介绍SpringMVC通过ajax前后端数据交互的实现方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价... 在前端的开发过程中,经常在html页面通过AJAX进行前后端数据的交互,SpringMVC的controll

Java中的工具类命名方法

《Java中的工具类命名方法》:本文主要介绍Java中的工具类究竟如何命名,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录Java中的工具类究竟如何命名?先来几个例子几种命名方式的比较到底如何命名 ?总结Java中的工具类究竟如何命名?先来几个例子JD

Spring Security自定义身份认证的实现方法

《SpringSecurity自定义身份认证的实现方法》:本文主要介绍SpringSecurity自定义身份认证的实现方法,下面对SpringSecurity的这三种自定义身份认证进行详细讲解,... 目录1.内存身份认证(1)创建配置类(2)验证内存身份认证2.JDBC身份认证(1)数据准备 (2)配置依

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too

python获取网页表格的多种方法汇总

《python获取网页表格的多种方法汇总》我们在网页上看到很多的表格,如果要获取里面的数据或者转化成其他格式,就需要将表格获取下来并进行整理,在Python中,获取网页表格的方法有多种,下面就跟随小编... 目录1. 使用Pandas的read_html2. 使用BeautifulSoup和pandas3.

Spring 中的循环引用问题解决方法

《Spring中的循环引用问题解决方法》:本文主要介绍Spring中的循环引用问题解决方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录什么是循环引用?循环依赖三级缓存解决循环依赖二级缓存三级缓存本章来聊聊Spring 中的循环引用问题该如何解决。这里聊

Java学习手册之Filter和Listener使用方法

《Java学习手册之Filter和Listener使用方法》:本文主要介绍Java学习手册之Filter和Listener使用方法的相关资料,Filter是一种拦截器,可以在请求到达Servl... 目录一、Filter(过滤器)1. Filter 的工作原理2. Filter 的配置与使用二、Listen