文本代码保护是件很头痛的事,随着了解的加深保护的方法越多,也就意味着漏洞越多.
[-调取原代码的方法-]
1:右键 - 查看源文件
2:查看 - 源文件
3:文件 - 另存为
4:IE缓存
5:view-source:+网址
间接网页代码实现:
在网页源代码查看器中输入要查看网页源代码的URL地址:
|
[-关于保护-]
先通过代码来禁止IE的一些操作
:禁止另存为
:取消选取、防止复制 不准粘贴 防止复制>
:禁止右键>
:状态栏固定
:禁止缓存 在页面中使用HTML标记,如下面:
-利用上面的代码可以禁止下面几种手段-
1:右键 - 查看原文件
3:文件 - 另存为
4:IE缓存
-用代码本身很难禁止下面的手段我门就迷惑的方法阻止调出原代码-
2:查看 - 原文件
5:还可以通过代码提取
URL欺骗(可以隐藏真实地址)
教程代码:
注意代码中url='http://东邪.明天毕竟又是新的一天@www.hack.net/index.htm'"
@ 符号前面的[http://东邪.明天毕竟又是新的一天]就是欺骗后在IE中出现的效果 也可以是 http://hun.yi.org/
后面的不用说就是连接的真实地址 www.hack.net/index.htm
URL迷惑
注意这一段和上面的有什么不同对就是.htm 那.htm是什么呢呵呵其实就是真实地址
怎么访问呢 有.htm吗?呵呵我门要做的就就做一个没有名字的HTM
方法很简单先创建个XXX.htm 上传到 QQ网络硬盘 双激文件名将XXX删除 怎么样.htm出来了吧
这样就算得到原代码很难看出真实地址
列1:http://东邪.明天毕竟又是新的一天@.htm
列2:http://www.163.com/@.htm
呵呵很难看出真实地址是什么吧
[JS禁止 用IE - 查看 - 原文件]
也是迷惑的方法 但是可以绝对禁止以上面的方式调用原文件
要用到JS
教程JS代码
var oPopup = window.createPopup(); var popTop=50; function popmsg(msgstr){ var winstr=""; oPopup.document.body.innerHTML = winstr; popshow(); } function popshow(){ window.status=popTop; if(popTop>1720){ clearTimeout(mytime); oPopup.hide(); return; }else if(popTop>1520&&popTop<1720){ oPopup.show(screen.width-250,screen.height,241,1720-popTop); }else if(popTop>1500&&popTop<1520){ oPopup.show(screen.width-250,screen.height+(popTop-1720),241,172); }else if(popTop<180){ oPopup.show(screen.width-250,screen.height,241,popTop); }else if(popTop<220){ oPopup.show(screen.width-250,screen.height-popTop,241,172); } popTop+=10000; var mytime=setTimeout("popshow();",1); } popmsg(" "); |
另存为 17789897.js
HTM调用JS代码
呵呵有写朋友可能熟悉但是我要告诉你他现在的作用是禁止同过 [IE - 查看 - 原文件]
区别在这段代码
popTop+=10000;
var mytime=setTimeout("popshow();",1);
看到了吗?速度是10000
不用我说也知道是什么意思了吧
把上面JS和HTM调用JS代码
加到网页里就可以禁止 [IE - 查看 - 原文件]
关于保护我知道的就这些.
[-关于加密-]
我建议重要的代码采用复合加密
方式基本上有以下几种
JS编码
escape加密
8进制转义字符串
16进制转义字符串
10进制HTML编码如下
16进制HTML编码如下
都可以用
由于他门的代码很大还有JS文件我就不给了
大家可以去baidu.com搜索
[-关于破解-]
正所谓魔高一尺,道高一丈,再复杂的加密,在多的迷惑,还是要用IE来解码
给大家个超级技巧
在地址栏或按Ctrl+O,输入:
javascript:s=document.documentElement.outerHTML;document.write('');document.body.innerText=s; |
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果. 本文作者:佚名 来源:365key.com
CIO之家 www.ciozj.com 微信公众号:imciow
免责声明:本站转载此文章旨在分享信息,不代表对其内容的完全认同。文章来源已尽可能注明,若涉及版权问题,请及时与我们联系,我们将积极配合处理。同时,我们无法对文章内容的真实性、准确性及完整性进行完全保证,对于因文章内容而产生的任何后果,本账号不承担法律责任。转载仅出于传播目的,读者应自行对内容进行核实与判断。请谨慎参考文章信息,一切责任由读者自行承担。