PCL's JSiD 2.1 Public Release
Скриншот программы PCL's JSiD
PCL's JSiD - программа для определения чем зашифрован или обработан код JavaScript. Поиск выполняется в основном по сигнатурам, а в некоторых случаях эвристически, так что теоретически возможны неточности в идентификации. Скрипты также можно передавать через командную строку и drag'n'drop. Широко распространенных протекторов для JavaScript очень немного, а большинство упаковщиков и обфускаторов однотипные, поэтому PCL's JSiD определяет пока только следующие алгоритмы.
- Bananascript Compressor
- Caesar
- CodeLock Dynamic Encoder
- Enkoder
- Free Javascript Obfuscator
- generic escape-encoders
- HTMLProtector
- JavaScript Compressor (1)
- JavaScript Compressor (2)
- Javascript Encoder (1)
- JavaScript Encoder (2)
- JavaScript Mutator
- JavaScript Obfuscator
- JavaScript Scrambler
- jjencode / aaencode
- JSCrush
- JSNoAlnum
- Microsoft Script Encoder
- MyObfuscator Pro
- Password Protect / Encode HTML
- ProtWare's HTML Guardian
- Stunnix JavaScript Obfuscator
- WiseLoop PHP JavaScript Obfuscator
- z0mbie's HTML source protecter / z0mbie's HTML source Encoder
Коды возврата консольной версии программы (ERRORLEVEL):
0 = нет ошибок
1 = не заданы параметры командной строки
2 = файл не найден или системная ошибка
3 = невозможно выделить память (файл слишком большой)
Пример использования в файле jsid_ce.bat
PCL's JSiD поддерживает пользовательские плагины (например, модуль анализатора от PHPiD), поэтому теоретически он может применяться для анализа файлов любого формата. Файлы плагинов имеют формат DLL-библиотек и должны размещаться в папке \plugins. Пример плагина на FASM находится там же. Если напишете какие-нибудь свои плагины, то большая просьба присылать их мне, я буду включать их в дистрибутив.
Просмотров: 8748 | Комментариев: 38
Внимание! Статья опубликована больше года назад, информация могла устареть!
Комментарии
Отзывы посетителей сайта о статье
ManHunter
(12.04.2023 в 14:48):
Улучшена работа с DPI, архив обновлен
alex
(09.10.2016 в 02:08):
Так ведь снятием вроде занимаются? ) Все оно в итоге бесполезно, но выделяется ли что-то из всего списка?
ManHunter
(07.10.2016 в 18:39):
Вопрос не по адресу, здесь навесом защит не занимаются.
alex
(07.10.2016 в 18:25):
из всех тулзов, которые встречались, у какой будут затраты на деобфускацию наибольшие?
ManHunter
(06.02.2015 в 12:30):
Добавлен Caesar
ManHunter
(15.10.2014 в 15:57):
Добавлен JSCrush
ManHunter
(03.09.2014 в 14:28):
Добавлены Enkoder, Javascript Encoder (1), JavaScript Encoder (2)
ManHunter
(27.03.2014 в 14:53):
Добавлен Password Protect / Encode HTML
ManHunter
(25.10.2013 в 01:27):
Добавлен JavaScript Mutator
ManHunter
(25.06.2013 в 13:37):
Добавлены модифицированный шифрующий вариант JavaScript Compressor и ProtWare's HTML Guardian
ManHunter
(07.06.2013 в 15:47):
Улучшено определение Free Javascript Obfuscator, исправлен детект jjencode
ManHunter
(13.11.2012 в 15:39):
Потому что какой-то самопальный обфускатор, вот ничего и не определило.
Расставь переносы и форматирование и получишь практически чистый скрипт.
Расставь переносы и форматирование и получишь практически чистый скрипт.
Magggg
(13.11.2012 в 15:37):
А такое не съело.. http://www.imobilco.ru/f/1/g/j/promo/skype.js
ManHunter
(06.07.2012 в 12:34):
Добавлен MyObfuscator Pro
ManHunter
(21.06.2012 в 13:13):
Добавлен WiseLoop PHP JavaScript Obfuscator, благодарности guest.
guest
(21.06.2012 в 12:39):
Это говнецо немного гуглится по запросу "eval( function(w,i,s,e){"; сейчас попробовал по "wise js protector" и таки нашел tinyurl com c76csuv :-D
ManHunter
(21.06.2012 в 09:30):
guest, это какой-то самопальный протектор, я не знаю ни названия, ни сайт производителя. снимается тем же самым "eval" -> "alert"
guest
(21.06.2012 в 02:11):
Не опознает "eval( function(w,i,s,e){": multi-up.com/721762
object0
(23.08.2011 в 10:06):
I can make it real, if you don't have time for it ;)
ManHunter
(23.08.2011 в 09:58):
I've thought about this. Maybe someday it will be done :)
object0
(23.08.2011 в 09:47):
Hi ManHunter. That's me again. Have you thought about porting JSid & PHPid to the web (e.g. php script)? That's what I'd personally wish to do. Just need those code patterns / signatures to detect obfuscators / packers. In my case, the basic idea is to create a security tool (potential malware / suspicious files detection). Any help is appreciated.
ManHunter
(16.08.2011 в 18:05):
Добавлены z0mbie's HTML source protecter и z0mbie's HTML source Encoder
ManHunter
(11.07.2011 в 17:08):
Добавлен Microsoft Script Encoder
ManHunter
(02.02.2011 в 01:32):
Добавлены aaencode и JSNoAlnum
ManHunter
(14.10.2010 в 23:35):
Добавлен CodeLock Dynamic Encoder
speedboy
(05.10.2010 в 05:14):
it's all right.
Isaev
(30.09.2010 в 16:15):
"тут написана отдельная статья, не вижу смысла дублировать в программе"
смысл прост, прога всегда под рукой, а статью надо искать и не факт что инет будет рядом
смысл прост, прога всегда под рукой, а статью надо искать и не факт что инет будет рядом
ManHunter
(29.09.2010 в 20:08):
No, because "hello=1", "var hello", "hello()" and similar are formally correct scripts.
object0
(29.09.2010 в 19:48):
I've created a JS file with a single word "hello" in it, it detects as "Generic obfuscator/packer (Thousands of them!)". Can we detect any fakes like this? ;)
ManHunter
(29.09.2010 в 11:35):
Для изучения тут написана отдельная статья, не вижу смысла дублировать в программе какую-то информацию.
Isaev
(28.09.2010 в 16:41):
Автораспаковка тоже удобно, но мало чему учит
ManHunter
(28.09.2010 в 15:14):
В принципе можно попробовать добавить кнопочку автораспаковки для некоторых упаковщиков. Я подумаю над этим. В конце концов это пока только первый релиз.
Isaev
(28.09.2010 в 15:10):
При положительном исходе, маленькую кнопочку с краткой инструкцией по снятию и сразу бы стала очень полезная утилька! ;)
ManHunter
(28.09.2010 в 13:59):
object0, i found only two different methods. 3rd method added too. thanks again ;)
object0
(28.09.2010 в 13:43):
hope it detects all 3 bananascript obfuscation methods (hint: depends on file size)
ManHunter
(27.09.2010 в 15:45):
object0, detection added, thanks!
object0
(27.09.2010 в 15:23):
Hi there, ManHunter ;)
check this out: http://bananascript.com/
check this out: http://bananascript.com/
semiono
(27.09.2010 в 13:33):
бренд рульный, смотрится хорошо! =)
Добавить комментарий
Заполните форму для добавления комментария
Комментарии отключены администратором сайта