@tivexd

Как расшифровать этот скрипт?

Вот уже как 5 дней не могу понять как это расшифровать. В интернете ничего толкового не нашёл.

/*
Custom obfuscaced element of "WingAPI".

WingAPI - Private wrapper API for a RAGE Multiplayer,
by SalwadoR, special for Complex Freeroam.
*/

exports = {
hash: "0ef0f7cf164397710e215c70b42b44dd",
size: 9687,
eval:
"ksoVNExRIKasxDqska5qltIVrYoi3AkvMmMB72ByLheLyB4tb3QVvXO4eaGJnbw/k78ib+PnjCULcFB2peBjox0CfC3AkcnRyayKHK/5JvYBzys4Tg7hXMHz083RqDTg" +
"7990/cWZ4/ubrLyI9VlF+9a+uKiRgQQbhtdp+WwVVG+jzT59hZDQUDe2QlRHbweVRTpGpoETWvWeb88NPCF2VBvyERu2m/Irg+rSdsu8D0ny9kRJmdK5s+BQhHe0mAnc" +
"cGrHcKL243ZVfRPZOi9H17WrVKU4mVBE0DhHee46PbGtG4pN/3M5iXY2fhUizNebXG2zXN73DAcQvTU9qhHShV+slfEK+0TxxT3YFhZH/4/BkngttPwM20SomOdDf1AH" +
"Ac+LEp9Ny4XL5DvcaP9iHEYMQ7ATYxKZB2lTb2E9UUvLL307/MqU6jG4vex/X2cRlPf3AHIDvCYdA5gP3AkT0wN1MB2gBnTUus84G+Uawd6di5mz9ATBQSqp0aR3lvpT" +
"7XvwSJjLBartlFwakipts1pRuO4otO7WER4OEUpAjF1Jvf4G9HCINc9R4wH+Cv3jCmv3H47v/laUFvLdlQGjhVWABU+7ZDyREmTF0qjPD97Kp4ZZnKxZAFo3WRawg+Cl" +
"tbCYeRNnqt3DFzpMBjRTSOlu9DF9I4hBOKH7ivXTAW3IAR+M8QBUJKp2wsUcKr6HF2teWMEd6PlZ3KHGjGpLBvVHBfeNcmoc6xHUfSjvzbqsR7MRCerxXu+WREco30r7" +
"oxXXqok1kJ7clMyc2xIyznwaiVFRbuptmersiEEX5CpxABui+56oOgrRh28rCvpN+Rag+OsgZVzjP9FnNwAEE0jtXQxvaKAIwnEb0c63P006sPeOINTZrOwo8F6HNnoh" +
"5kiJFV2qAJfTxf9ogLOxChbcrxbLQv/1RYoEMSCqkUmqyCpx5EK19j1rJRqNuMkDGxG/3n12FVFwMoIKnnPScZZjOSpCdohlwcTBfQp+MaHjjw/y9gQss7FPa9gcH9ed" +
"ACWxfvqIonkPnEwJwGSk6ikML455BPC+gREyB7zd/gSaZ0pw/m9bUYXIMKRbcORpzKivP3CYTqs8HF8wrENXqdSz4hkCsagDc+K0Ca0ta6l2aFWUsCHOc6ucOwAXy5kX" +
"WYD/pClhw3cKFISZLniYSL1oBOcv//E48jubtFUI0hgJcjlGv8PwfHjiHnB6za+8C8A46Mr1antLia/epegAWyFyQXP68qZuFuJ2Lg/HlyFfKbWjW55rlROKu7/rgh4L" +
"qpuBva50wMQZXmUetLAkTqFukV9ueGMZsk+ZqTXEoQ3rdYSlNT5Q1sM2DvDZqzznzjiF6/8TVS/R4mETvWbQFu/g2TlmzEEph2g7EmZAXFZDrXl4D2V8UiW7+LkTEtVL" +
"A5EeoBARUoUkl3tqLkNL26pIK9xNTGGgFiQXeRzS6Tir38DlX8KPQhz010/Llpr++R+fBQAd+94Gnog5RsyM0XObgP52SCvWXPQHoW9qI/2YjYyDwDyxEJQEmS03UD3e" +
"K8Fk4SFZy5q0bkxl31A9EeLf9li8fRkevMpsUUNX0X/1GEAO7uRuw82bhPcmz9Fovn/g+TjbE1JzQhn674Fu1CkyFDoC1ACyekhkA2SFvZSUuFuNJKWMM8qgIiNDSc8J" +
"itnMwdvAidCx91eLnek/3RWbpJHJXwYpp4pri9JKHY101CNjNyl72U/YGCUjnqSlxPtmtt180TKD0eBZRyguBnBbfPLnHdazb9YLxIEoUknIPPMC7eBz0p0zbFnG734v" +
"STJtkCB6VK0nOjhuvuSYyVED5wcp01sEGfidCwHfVcjyidujt/DdMR80dT1ZMFpNHpQBm4hYNBkepomq"
};

/*
Info.
File: WingAPI_Resources/freeroam/client/godmode.js.
Compression: x0.25 PT's.
*/
  • Вопрос задан
  • 1290 просмотров
Пригласить эксперта
Ответы на вопрос 1
Посмотреть, где используется содержимое eval. Можете открыть WebStorm и нажать "find usages". Если совсем никак не найти - сделать его геттером и поставить внутри breakpoint (бабель тут может справедливо возмутиться и послать вас читать доку - билдим оригинальный код, находим этот кусок в сбилдженном под es3 коде и уже там меняем значение на аксессор)

Когда бряка в браузере сработает - идти за кодом, смотреть, куда передается значение этой переменной. Рано или поздно оно придет к расшифровщику и тот сам расшифрует этот код для использования в eval. Он может быть обфусцирован, но тут уже поможет обычный бьютифаер.

Еще можно поискать по "eval", "new Function" и других способах рантайм-запуска кода - в эти функции передается уже расшифрованный код.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы