• 关于

    js代码混淆 解密

    的搜索结果

回答

你的数据放到浏览器中,一定是不安全的。你打开控制台不就什么都可以看到了。你放cookie,localstorsge,Indexdb都没有意义。你可以后端加密,但是你如果要输出到页面上,还是要通过js来解密。那么解密过程也就暴露。你再对js进行压缩混淆,我相信一般人不会愿意阅读你压缩混淆后的js代码。如果不需要前端解析,那么存那里都可以,反正是后端加密的。
a123456678 2019-12-02 02:05:28 0 浏览量 回答数 0

回答

javascript属于动态语言,不像java有编译的过程,对于javascript的加密常用方法是代码混淆,把一些变量声明替换成a,b,c这类可读性很差的字符。如果不想把源码结构暴露给客户,可以通过Npm包安装的方式提供给客户,在Npm包中的代码可以是混淆合并的单一文件,这会很大层度上提高解密难度。另外还可以采用动态文件加载方法,在打包时把文件拆分成不同的文件模块,动态执行分块加载,这样不会一次暴露给客户全部代码。至于网页端如何更快更方便集成打包后的js,css,建议项目可以引入打包工具如webpack,它有很多插件帮你解决这类问题。
见建 2019-12-02 01:38:41 0 浏览量 回答数 0

回答

看不懂+1。 另外,对于后台来说,只要传入的“密码”在按规则 Hash 后与数据库中的一致就算登录通过。从这个角度说,这个密码是否经过前端加密(或者说混淆)后台其实根本不关心。前端加密的过程对后端而言是完全透明的。 ######这是混淆后的js....这么看看不出来啥...######简单一点md5( 密码+验证码),这样加密就可以了######有谁知道######上面长的代码,是功能方法,下面的是调用######MD5... ###### 1加密后是:ToFVI  这到底是什么加密? ######搜搜var n = 1732584193 整个常量  1732584193 会有发现哟,看起来是md5,也就是说传到后台没有解密(也没法解)估计是和存储的值md5后比较了######回复 @键盘浪人 : 貌似md5只是其中一部分######1加密后是:ToFVI ,md5,不在最短16位,最长32位的吗###### 应该只是MD5散列运算了一下,并不需要后台解密,后台根据同样的规则进行一次散列运算比对结果就行了。这样是为了避免TCP/IP抓包导致密码明文泄露问题。 根据评论仔细看了一下,应该是修改过的BASE64加密,单次加密结果和BASE64很像,只是没有结尾的=,替换成了别的字符,并且递归调用了两次加密。 ######回复 @键盘浪人 : 喔,仔细看了一下,并没有调用MD5的散列,这个方法只调用了一种变形了的BASE64运算,结果跟BASE64很像又好像把结尾的=换成了别的字符,并且运算了两次出现的结果。######1加密后是:ToFVI ,md5,不在最短16位,最长32位的吗###### 应该是改过的base64、、、、 看到“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/” 就是base64的预兆。
kun坤 2020-06-06 00:29:45 0 浏览量 回答数 0

阿里云高校特惠,助力学生创业梦!0元体验,快速入门云计算!

建个炫酷的简历网页,制作一个浪漫的表白网页,打造个人专属网盘,多种动手场景应用免费学!!!

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化