Blog. Just Blog

PCL's JSiD 2.1 Public Release

Версия для печати Добавить в Избранное Отправить на E-Mail | Категория: Мои программы | Автор: ManHunter
Скриншот программы PCL's JSiD
Скриншот программы PCL's JSiD

PCL's JSiD - программа для определения чем зашифрован или обработан код JavaScript. Поиск выполняется в основном по сигнатурам, а в некоторых случаях эвристически, так что теоретически возможны неточности в идентификации. Скрипты также можно передавать через командную строку и drag'n'drop. Широко распространенных протекторов для JavaScript очень немного, а большинство упаковщиков и обфускаторов однотипные, поэтому PCL's JSiD определяет пока только следующие алгоритмы.
  • Bananascript Compressor
  • Caesar
  • CodeLock Dynamic Encoder
  • Enkoder
  • Free Javascript Obfuscator
  • generic escape-encoders
  • HTMLProtector
  • JavaScript Compressor (1)
  • JavaScript Compressor (2)
  • Javascript Encoder (1)
  • JavaScript Encoder (2)
  • JavaScript Mutator
  • JavaScript Obfuscator
  • JavaScript Scrambler
  • jjencode / aaencode
  • JSCrush
  • JSNoAlnum
  • Microsoft Script Encoder
  • MyObfuscator Pro
  • Password Protect / Encode HTML
  • ProtWare's HTML Guardian
  • Stunnix JavaScript Obfuscator
  • WiseLoop PHP JavaScript Obfuscator
  • z0mbie's HTML source protecter / z0mbie's HTML source Encoder
Если у вас есть что добавить к этому списку, то присылайте мне ссылки и/или образцы скриптов, буду расширять функционал. Код на отправку "112244".

Коды возврата консольной версии программы (ERRORLEVEL):
0 = нет ошибок
1 = не заданы параметры командной строки
2 = файл не найден или системная ошибка
3 = невозможно выделить память (файл слишком большой)

Пример использования в файле jsid_ce.bat

PCL's JSiD поддерживает пользовательские плагины (например, модуль анализатора от PHPiD), поэтому теоретически он может применяться для анализа файлов любого формата. Файлы плагинов имеют формат DLL-библиотек и должны размещаться в папке \plugins. Пример плагина на FASM находится там же. Если напишете какие-нибудь свои плагины, то большая просьба присылать их мне, я буду включать их в дистрибутив.

PCL's JSiD GUI + Console v2.1 Public ReleasePCL's JSiD GUI + Console v2.1 Public Release

JSiD.2.1.Public.Release-PCL.zip (93,197 bytes)


Поделиться ссылкой ВКонтакте
Просмотров: 8584 | Комментариев: 38

Внимание! Статья опубликована больше года назад, информация могла устареть!

Комментарии

Отзывы посетителей сайта о статье
ManHunter (12.04.2023 в 14:48):
Улучшена работа с DPI, архив обновлен
alex (09.10.2016 в 02:08):
Так ведь снятием вроде занимаются? ) Все оно в итоге бесполезно, но выделяется ли что-то из всего списка?
ManHunter (07.10.2016 в 18:39):
Вопрос не по адресу, здесь навесом защит не занимаются.
alex (07.10.2016 в 18:25):
из всех тулзов, которые встречались, у какой будут затраты на деобфускацию наибольшие?
ManHunter (06.02.2015 в 12:30):
Добавлен Caesar
ManHunter (15.10.2014 в 15:57):
Добавлен JSCrush
ManHunter (03.09.2014 в 14:28):
Добавлены Enkoder, Javascript Encoder (1), JavaScript Encoder (2)
ManHunter (27.03.2014 в 14:53):
Добавлен Password Protect / Encode HTML
ManHunter (25.10.2013 в 01:27):
Добавлен JavaScript Mutator
ManHunter (25.06.2013 в 13:37):
Добавлены модифицированный шифрующий вариант JavaScript Compressor и ProtWare's HTML Guardian
ManHunter (07.06.2013 в 15:47):
Улучшено определение Free Javascript Obfuscator, исправлен детект jjencode
ManHunter (13.11.2012 в 15:39):
Потому что какой-то самопальный обфускатор, вот ничего и не определило.
Расставь переносы и форматирование и получишь практически чистый скрипт.
Magggg (13.11.2012 в 15:37):
А такое не съело.. http://www.imobilco.ru/f/1/g/j/promo/skype.js
ManHunter (06.07.2012 в 12:34):
Добавлен MyObfuscator Pro
ManHunter (21.06.2012 в 13:13):
Добавлен WiseLoop PHP JavaScript Obfuscator, благодарности guest.
guest (21.06.2012 в 12:39):
Это говнецо немного гуглится по запросу "eval( function(w,i,s,e){"; сейчас попробовал по "wise js protector" и таки нашел tinyurl com c76csuv :-D
ManHunter (21.06.2012 в 09:30):
guest, это какой-то самопальный протектор, я не знаю ни названия, ни сайт производителя. снимается тем же самым "eval" -> "alert"
guest (21.06.2012 в 02:11):
Не опознает "eval( function(w,i,s,e){": multi-up.com/721762
object0 (23.08.2011 в 10:06):
I can make it real, if you don't have time for it ;)
ManHunter (23.08.2011 в 09:58):
I've thought about this. Maybe someday it will be done :)
object0 (23.08.2011 в 09:47):
Hi ManHunter. That's me again. Have you thought about porting JSid & PHPid to the web (e.g. php script)? That's what I'd personally wish to do. Just need those code patterns / signatures to detect obfuscators / packers. In my case, the basic idea is to create a security tool (potential malware / suspicious files detection). Any help is appreciated.
ManHunter (16.08.2011 в 18:05):
Добавлены z0mbie's HTML source protecter и z0mbie's HTML source Encoder
ManHunter (11.07.2011 в 17:08):
Добавлен Microsoft Script Encoder
ManHunter (02.02.2011 в 01:32):
Добавлены aaencode и JSNoAlnum
ManHunter (14.10.2010 в 23:35):
Добавлен CodeLock Dynamic Encoder
speedboy (05.10.2010 в 05:14):
it's all right.
Isaev (30.09.2010 в 16:15):
"тут написана отдельная статья, не вижу смысла дублировать в программе"
смысл прост, прога всегда под рукой, а статью надо искать и не факт что инет будет рядом
ManHunter (29.09.2010 в 20:08):
No, because "hello=1", "var hello", "hello()" and similar are formally correct scripts.
object0 (29.09.2010 в 19:48):
I've created a JS file with a single word "hello" in it, it detects as "Generic obfuscator/packer (Thousands of them!)". Can we detect any fakes like this? ;)
ManHunter (29.09.2010 в 11:35):
Для изучения тут написана отдельная статья, не вижу смысла дублировать в программе какую-то информацию.
Isaev (28.09.2010 в 16:41):
Автораспаковка тоже удобно, но мало чему учит
ManHunter (28.09.2010 в 15:14):
В принципе можно попробовать добавить кнопочку автораспаковки для некоторых упаковщиков. Я подумаю над этим. В конце концов это пока только первый релиз.
Isaev (28.09.2010 в 15:10):
При положительном исходе, маленькую кнопочку с краткой инструкцией по снятию и сразу бы стала очень полезная утилька! ;)
ManHunter (28.09.2010 в 13:59):
object0, i found only two different methods. 3rd method added too. thanks again ;)
object0 (28.09.2010 в 13:43):
hope it detects all 3 bananascript obfuscation methods (hint: depends on file size)
ManHunter (27.09.2010 в 15:45):
object0, detection added, thanks!
object0 (27.09.2010 в 15:23):
Hi there, ManHunter ;)
check this out: http://bananascript.com/
semiono (27.09.2010 в 13:33):
бренд рульный, смотрится хорошо! =)

Добавить комментарий

Заполните форму для добавления комментария
Комментарии отключены администратором сайта
Наверх
Powered by PCL's Speckled Band Engine 0.2 RC3
© ManHunter / PCL, 2008-2024
При использовании материалов ссылка на сайт обязательна
Время генерации: 0.16 сек. / MySQL: 2 (0.0053 сек.) / Память: 4.5 Mb
Наверх