title: 316.一段Javascript的代码 outline: deep

我们先看一段Javascript的代码,如下所示:(你能看出来这是干什么的?)

[javascript]($=[$=[]][(__=!$+$)[_=---$]+({}+$)[_/_]+
($$=($_=!”+$)[_/_]+$_[+$])])()[__[_/_]+__
[_+
$]+$_[_]+$$](_/_)[/javascript]

这段代码来自BlackHat DC 2011((黑帽安全大会,全世界最大两个黑客大会之一,另一个是Defcon)中的一个叫Ryan Barnett黑客做的XSS Street-Fight!的演讲(XSS是Web上比较经典的跨站式攻击,操作起来也有些复杂),一共69页,基本上都是一些比较枯燥的Javascript,不过这段代码挺有意思的,如果上面这段代码换个样子:

[javascript]($=[$=[]][(__=!$+$)[_=---$]+({}+$)[_/_]+
($$=($_=!”+$)[_/_]+$_[+$])])()[__[_/_]+__
[_+
$]+$_[_]+$$](document.cookie)[/javascript]

你看到了document.cookie,于是你可能会想到这是偷用户帐号免登录cookie的。是的,就是这样。答案是,这代码等价于alert(document.cookie),而最上面的那个代码等价于alert(1)——当然,还不仅仅只是alert。看到这里,你可能会想起变态的C语言Hello World程序,以及如何加密/混乱C源代码,是的,这回的这个是Javascript版的,混乱Javascript的会比混乱C的更难懂,因为Javascript的变量类型是可以乱用的。

好,下面让我们来对这个代码做个解析。

首先,我们先明确一点,在Javascript和C中,混乱后的代码都是要使用一个或多个下划线(_)来当变量名使用的,所以,请把其中的下划线看成变量名。

其次,这段代码可以分成两个部分,第一个部门其实就是sort(),第二个部分才是alert()

[javascript title=”sort()”]($=[$=[]][(__=!$+$)[_=---~$]+({}+$)[_/_]+
($$=($_=!”+$)[_/_]+$_[+$])])()[/javascript]

[javascript title=”alert()”][__[_/_]+__[_+~$]+$_[_]+$$](_/_)[/javascript]

我们来看看细节的解释。

于是:

而:

再来:

最后:

因为

($$ = ( $_ = !” + $)[_/_] + $_[+$] ))

所以我们可以经过下面的推算得出$$的值

所以第一部分就成了 sort(),也就是以下的代码

[javascript]($ = [ $=[]] ["s" + "o"+ "r"+ "t" ] )()[/javascript]

Sort 接受一个作为函数的参数来运行,从而执行了第二部份。

[__[_/_]+__[_+~$]+$_[_]+$$](_/_)

我们知道:

[__[_/_]+__[_+~$]+$_[_]+$$](_/_)

等价于
[__[1] + __[3 + -1] + $![3] + $$)(1);

等价于
[“false”[1] + “false”[3 + -1 ] + “true”[3] + “rt”] (1)

等价于
[ a + l + e + r + t ](1)

等价于
alert(1)

就是这样!于是这段代码可能绕过你的一些对Javascript的检查。