在网上流传着这样一种对VBS加密的脚本,比如:
- for i=1 to 100
- n=n+i
- next
- msgbox n
复制代码
加密后变成:
- strs=array(13,102,111,114,32,105,61,49,32,116,111,32,49,48,48,13,10,9,110,61,110,43,105,13,10,110,101,120,116,13,10,109,115,103,98,111,120,32,110,13,10)
- for i=1 to UBound(strs)
- runner=runner&chr(strs(i))
- next
- Execute runner
复制代码
其实,这种方法确切的说不能叫“加密”,只能叫“变形”:
它的原理就是把原来的VBS代码中的每个字符的ASC码都读入到一个叫strs的数组中,然后把这个数组中所有元素通过chr函数,还原为原来的字符,再全部赋给一个字符串变量runner,最后用execute语句来执行字符串runner,也就是执行原来的VBS中的代码。
这样“变形”之后,如果只看“变形”后的代码,我想没有人能知道源代码到底是什么,除非它把标准ASC码表能倒背如流!这种方法,迷惑外行是可以的,不过毕竟不是“加密”,只要是对VBS稍微熟练一些的人,就有可能还原出源代码!请看以下代码:
- set fso=createobject("scripting.filesystemobject")
- '------------------
- '插入Array数组
- '------------------
- for i=1 to UBound(strs)
- code=code&chr(strs(i))
- next
- set wfile=fso.opentextfile("code.txt",2,true)
- wfile.write code
- wfile.close
复制代码
这个就是破解的代码!很简单,只要把变形后的数组复制到这个代码的注释之间,运行后就能够还原出原来的代码!
- set fso=createobject("scripting.filesystemobject")
- '------------------
- strs=array(13,102,111,114,32,105,61,49,32,116,111,32,49,48,48,13,10,9,110,61,110,43,105,13,10,110,101,120,116,13,10,109,115,103,98,111,120,32,110,13,10)
- '------------------
- for i=1 to UBound(strs)
- code=code&chr(strs(i))
- next
- set wfile=fso.opentextfile("code.txt",2,true)
- wfile.write code
- wfile.close
复制代码
运行之后,打开code.txt,看到了什么?对,就是原来的代码! |