pack.wsf wsh下的js加密工具新浪也在用_腳本加解密

來源:腳本之家  責任編輯:小易  

都是腳本文件www.anxorj.tw防采集請勿采集本網。

pack.wsf

復制代碼 代碼如下:

新建一個path就好了!點擊系統變量中的新建, 第一個輸入你新建的名字(也就是PATH), 然后在下面輸入你的地址!點擊確定就完成了!在系統變量一欄

<job>

詳細操作步驟如下:首先,禁止后綴名為“VBS、VBE、JS、JSE、WSH、WSF”文件的查看,禁止這些文件會被執行。然后,對“ActiveX控件和插件”中第2、3項設置為“禁用”,其它項設置為“提示”,之后點擊

<!-- Windows Scripting Host command line wrapper for Pack.js  -->

在圖形界面下添加這條路徑進去 1 我的電腦上右擊->屬性->高級 2 環境變量->系統變量 3 通過編輯下邊的變量修改 變量名 變量值 WSH TEMP%SystemRoot%\\TEMP TMP%SystemRoot%\\TEMP windir%SystemRoot%

<!-- Run as CScript //nologo infile > outfile                 -->

這種情況下,從下下載鏡像或者換安裝盤吧 估計是你的鏡像或者iso有問題

<script type="text/javascript">

你用的什么系統啊 我前幾天下了用過,當然殺毒軟件是會報毒的,殺了是不能WSH Path%SystemRoot%\\system32;SystemRoot%;SystemRoot%\\System32\\Wbem TMP%SystemRoot%\\TEMP 4.中毒了,破壞了某些權限.

function ICommon(that){if(that!=null){that.inherit=Common.prototype.inherit;that.specialize=Common.prototype.specialize}return that};ICommon.specialize=function(p,c){if(!p)p={};if(!c)c=p.constructor;if(c=={}.constructor)c=new Function("this.inherit()");c.valueOf=new Function("return this");c.valueOf.prototype=new this.valueOf;c.valueOf.prototype.specialize(p);c.prototype=new c.valueOf;c.valueOf.prototype.constructor=c.prototype.constructor=c;c.ancestor=this;c.specialize=arguments.callee;c.ancestorOf=this.ancestorOf;return c};ICommon.valueOf=new Function("return this");ICommon.valueOf.prototype={constructor:ICommon,inherit:function(){return arguments.callee.caller.ancestor.apply(this,arguments)},specialize:function(that){if(this==this.constructor.prototype&&this.constructor.specialize){return this.constructor.valueOf.prototype.specialize(that)}for(var i in that){switch(i){case"constructor":case"toString":case"valueOf":continue}if(typeof that[i]=="function"&&that[i]!=this[i]){that[i].ancestor=this[i]}this[i]=that[i]}if(that.toString!=this.toString&&that.toString!={}.toString){that.toString.ancestor=this.toString;this.toString=that.toString}return this}};function Common(){};this.Common=ICommon.specialize({constructor:Common,toString:function(){return"[common "+(this.constructor.className||"Object")+"]"},instanceOf:function(klass){return this.constructor==klass||klass.ancestorOf(this.constructor)}});Common.className="Common";Common.ancestor=null;Common.ancestorOf=function(klass){while(klass&&klass.ancestor!=this)klass=klass.ancestor;return Boolean(klass)};Common.valueOf.ancestor=ICommon;function ParseMaster(){var E=0,R=1,L=2;var G=/\(/g,S=/\$\d/,I=/^\$\d+$/,T=/(['"])\1\+(.*)\+\1\1$/,ES=/\\./g,Q=/'/,DE=/\x01[^\x01]*\x01/g;var self=this;this.add=function(e,r){if(!r)r="";var l=(_14(String(e)).match(G)||"").length+1;if(S.test(r)){if(I.test(r)){r=parseInt(r.slice(1))-1}else{var i=l;var q=Q.test(_14(r))?'"':"'";while(i)r=r.split("$"+i--).join(q+"+a[o+"+i+"]+"+q);r=new Function("a,o","return"+q+r.replace(T,"$1")+q)}}_31(e||"/^$/",r,l)};this.exec=function(s){_3.length=0;return _28(_5(s,this.escapeChar).replace(new RegExp(_1,this.ignoreCase?"gi":"g"),_29),this.escapeChar).replace(DE,"")};this.reset=function(){_1.length=0};var _3=[];var _1=[];var _30=function(){return"("+String(this[E]).slice(1,-1)+")"};_1.toString=function(){return this.join("|")};function _31(){arguments.toString=_30;_1[_1.length]=arguments}function _29(){if(!arguments[0])return"";var i=1,j=0,p;while(p=_1[j++]){if(arguments[i]){var r=p[R];switch(typeof r){case"function":return r(arguments,i);case"number":return arguments[r+i]}var d=(arguments[i].indexOf(self.escapeChar)==-1)?"":"\x01"+arguments[i]+"\x01";return d+r}else i+=p[L]}};function _5(s,e){return e?s.replace(new RegExp("\\"+e+"(.)","g"),function(m,c){_3[_3.length]=c;return e}):s};function _28(s,e){var i=0;return e?s.replace(new RegExp("\\"+e,"g"),function(){return e+(_3[i++]||"")}):s};function _14(s){return s.replace(ES,"")}};ParseMaster.prototype={constructor:ParseMaster,ignoreCase:false,escapeChar:""};function pack(_7,_0,_2,_8){var I="$1";_7+="\n";_0=Math.min(parseInt(_0),95);function _15(s){var i,p;for(i=0;(p=_6[i]);i++){s=p(s)}return s};var _25=function(p,a,c,k,e,d){while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p};var _26=function(){if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1}};var _6=[];function _4(p){_6[_6.length]=p};function _18(s){var p=new ParseMaster;p.escapeChar="\\";p.add(/'[^'\n\r]*'/,I);p.add(/"[^"\n\r]*"/,I);p.add(/\/\/[^\n\r]*[\n\r]/," ");p.add(/\/\*[^*]*\*+([^\/][^*]*\*+)*\//," ");p.add(/\s+(\/[^\/\n\r\*][^\/\n\r]*\/g?i?)/,"$2");p.add(/[^\w\x24\/'"*)\?:]\/[^\/\n\r\*][^\/\n\r]*\/g?i?/,I);if(_8)p.add(/;;;[^\n\r]+[\n\r]/);p.add(/\(;;\)/,I);p.add(/;+\s*([};])/,"$2");s=p.exec(s);p.add(/(\b|\x24)\s+(\b|\x24)/,"$2 $3");p.add(/([+\-])\s+([+\-])/,"$2 $3");p.add(/\s+/,"");return p.exec(s)};function _17(s){var p=new ParseMaster;p.add(/((\x24+)([a-zA-Z_]+))(\d*)/,function(m,o){var l=m[o+2].length;var s=l-Math.max(l-m[o+3].length,0);return m[o+1].substr(s,l)+m[o+4]});var r=/\b_[A-Za-z\d]\w*/;var k=_13(s,_9(r),_21);var e=k.e;p.add(r,function(m,o){return e[m[o]]});return p.exec(s)};function _16(s){if(_0>62)s=_20(s);var p=new ParseMaster;var e=_12(_0);var r=(_0>62)?/\w\w+/ :/\w+/;k=_13(s,_9(r),e);var e=k.e;p.add(r,function(m,o){return e[m[o]]});return s&&_27(p.exec(s),k)};function _13(s,r,e){var a=s.match(r);var so=[];var en={};var pr={};if(a){var u=[];var p={};var v={};var c={};var i=a.length,j=0,w;do{w="$"+a[--i];if(!c[w]){c[w]=0;u[j]=w;p["$"+(v[j]=e(j))]=j++}c[w]++}while(i);i=u.length;do{w=u[--i];if(p[w]!=null){so[p[w]]=w.slice(1);pr[p[w]]=true;c[w]=0}}while(i);u.sort(function(m1,m2){return c[m2]-c[m1]});j=0;do{if(so[i]==null)so[i]=u[j++].slice(1);en[so[i]]=v[i]}while(++i<u.length)}return{s:so,e:en,p:pr}};function _27(p,k){var E=_10("e\\(c\\)","g");p="'"+_5(p)+"'";var a=Math.min(k.s.length,_0)||1;var c=k.s.length;for(var i in k.p)k.s[i]="";k="'"+k.s.join("|")+"'.split('|')";var e=_0>62?_11:_12(a);e=String(e).replace(/_0/g,"a").replace(/arguments\.callee/g,"e");var i="c"+(a>10?".toString(a)":"");if(_2){var d=_19(_26);if(_0>62)d=d.replace(/\\\\w/g,"[\\xa1-\\xff]");else if(a<36)d=d.replace(E,i);if(!c)d=d.replace(_10("(c)\\s*=\\s*1"),"$1=0")}var u=String(_25);if(_2){u=u.replace(/\{/,"{"+d+";")}u=u.replace(/"/g,"'");if(_0>62){u=u.replace(/'\\\\b'\s*\+|\+\s*'\\\\b'/g,"")}if(a>36||_0>62||_2){u=u.replace(/\{/,"{e="+e+";")}else{u=u.replace(E,i)}u=pack(u,0,false,true);var p=[p,a,c,k];if(_2){p=p.concat(0,"{}")}return"eval("+u+"("+p+"))\n"};function _12(a){return a>10?a>36?a>62?_11:_22:_23:_24};var _24=function(c){return c};var _23=function(c){return c.toString(36)};var _22=function(c){return(c<_0?'':arguments.callee(parseInt(c/_0)))+((c=c%_0)>35?String.fromCharCode(c+29):c.toString(36))};var _11=function(c){return(c<_0?'':arguments.callee(c/_0))+String.fromCharCode(c%_0+161)};var _21=function(c){return"_"+c};function _5(s){return s.replace(/([\\'])/g,"\\$1")};function _20(s){return s.replace(/[\xa1-\xff]/g,function(m){return"\\x"+m.charCodeAt(0).toString(16)})};function _10(s,f){return new RegExp(s.replace(/\$/g,"\\$"),f)};function _19(f){with(String(f))return slice(indexOf("{")+1,lastIndexOf("}"))};function _9(r){return new RegExp(String(r).slice(1,-1),"g")};_4(_18);if(_8)_4(_17);if(_0)_4(_16);return _15(_7)};

</script>

<script type="text/javascript">

你用的什么系統啊 我前幾天下了用過,當然殺毒軟件是會報毒的,殺了是不能WSH Path%SystemRoot%\\system32;SystemRoot%;SystemRoot%\\System32\\Wbem TMP%SystemRoot%\\TEMP 4.中毒了,破壞了某些權限.

var VERSION = '1.0.0';

var AUTHOR  = 'Rob Seiler'; /* [email protected] */

/* Get command line arguments */

function JS_getArgs() {

  var args = [];

  var objArgs = WScript.Arguments;

  if (objArgs.length > 0) {

    for (var i = 0; i < objArgs.length; i++) {

      args[i] = objArgs(i); /* sic - index in "()" - an object, not an array! */

    }

  }

  return (args);

}

/* Read the input file */

function JS_readFile (fname) {

  var s = '';

  var ForReading = 1;

  var fso = new ActiveXObject("Scripting.FileSystemObject");

  var ts = fso.OpenTextFile(fname, ForReading);

  while (!ts.AtEndOfStream) {

    s += ts.ReadLine() + '\n';

  }

  ts.Close();

  return(s);

}

/* Show help if needed - eg 0 command line arguments */

function JS_Help () {

  WScript.Echo ('Compress and encode a Javascript source file using Dean Edwards "Packer"');

  WScript.Echo ('  Version : ' + VERSION);

  WScript.Echo ('  Syntax  : program sourcefile [_encoding] [_fastDecode] [_specialChars]\n');

 }

/* Main program: Get arguments; read input file; output packed string */

function main() {

  var params = [];

  params = JS_getArgs();

  params[1] = (typeof(params[1]) == 'undefined') ? 62 : params[1]; // -dean : changed defaults

  params[2] = (typeof(params[2]) == 'undefined') ? 1  : params[2];

  params[3] = (typeof(params[3]) == 'undefined') ? 0  : params[3];

  if (params[0] > '') {

    var $script = JS_readFile(params[0]);

    if ($script > '') {

      $script = pack($script, params[1], params[2], params[3]); /* Returns the Dean Edwards "packed" string */

      WScript.Echo ($script);

    }

    else {JS_Help();}

  }

  else {JS_Help();}

}

/* Do the job */

  main();

</script>

</job>

test.bat

復制代碼 代碼如下:

CScript /nologo pack.wsf test.js >> test-p.js

全部都是腳本程序。不能刪呀內容來自www.anxorj.tw請勿采集。


  • 本文相關:
  • node.js加密模塊crypto常用方法介紹
  • 用js一招破解所有網頁的加密源代碼的方法
  • 推薦一個javascript的加密工具
  • node.js中aes加密和其它語言不一致問題解決辦法
  • js base64 加密解密介紹
  • javascript實現的des加密示例
  • php+js+rsa數據加密傳輸實現代碼
  • 解javascript 混淆加密收藏
  • javascript加密解密7種方法總結分析
  • javascript sha512加密算法詳細代碼
  • 推薦一個javascript的加密工具
  • 文本 unicode 碼加密與解密 代碼
  • 解密asp源代碼
  • 關于加密解密 base64 and url and hex encoding and decoding
  • pack.wsf wsh下的js加密工具新浪也在用
  • jscript.encode 腳本在線解密 代碼
  • 網絡程序員伴侶lshdic--腳本加解密器
  • 解密網頁加密的兩個方法
  • md5密碼在線破解
  • asp代碼加密
  • 我把VBE JS JSE WSF WSH WBS刪了對我的電腦今后的使用有什么影響嗎,
  • VBS VBE JS JSE WSF WSH 是什么呀
  • 腳本病毒的擴展名為VBS、VBE、JS、JSE、WSH、WSF的文件搜索出來可以刪除嗎
  • DOS系統中可執行的命令文件的擴展名
  • 安裝海馬熱敏打印機LP2844驅動的時候彈出 系統環境變量“PATH”未正確設置,請問要怎么辦?
  • java.jse文件是干什么用的
  • cmd運行不了任務
  • win7系統用虛擬機虛擬win7,提示windows無法顯示可用的安裝映像
  • wpe pro打不開
  • 關于dos命令講解
  • 網站首頁網頁制作腳本下載服務器操作系統網站運營平面設計媒體動畫電腦基礎硬件教程網絡安全javascriptasp.netphp編程ajax相關正則表達式asp編程jsp編程編程10000問css/htmlflex腳本加解密web2.0xml/rss網頁編輯器相關技巧安全相關網頁播放器其它綜合dart首頁腳本加解密node.js加密模塊crypto常用方法介紹用js一招破解所有網頁的加密源代碼的方法推薦一個javascript的加密工具node.js中aes加密和其它語言不一致問題解決辦法js base64 加密解密介紹javascript實現的des加密示例php+js+rsa數據加密傳輸實現代碼解javascript 混淆加密收藏javascript加密解密7種方法總結分析javascript sha512加密算法詳細代碼推薦一個javascript的加密工具文本 unicode 碼加密與解密 代碼解密asp源代碼關于加密解密 base64 and url and hex encoding and decodingpack.wsf wsh下的js加密工具新浪也在用jscript.encode 腳本在線解密 代碼網絡程序員伴侶lshdic--腳本加解密器解密網頁加密的兩個方法md5密碼在線破解asp代碼加密md5密碼在線破解jscript.encode 腳本在線解密 代asp代碼加密推薦一個javascript的加密工具解密asp源代碼解密網頁加密的兩個方法文本 unicode 碼加密與解密 代碼關于加密解密 base64 and url anpack.wsf wsh下的js加密工具新浪鍵盤各鍵對應的鍵值jscript.encode 腳本在線解密 代碼推薦一個javascript的加密工具文本 unicode 碼加密與解密 代碼md5密碼在線破解關于加密解密 base64 and url and hex en鍵盤各鍵對應的鍵值asp代碼加密pack.wsf wsh下的js加密工具新浪也在用網絡程序員伴侶lshdic--腳本加解密器解密asp源代碼
    免責聲明 - 關于我們 - 聯系我們 - 廣告聯系 - 友情鏈接 - 幫助中心 - 頻道導航
    Copyright © 2017 www.anxorj.tw All Rights Reserved
    陕西快乐10分下载