<script language="JScript.Encode">解密
Script Encoder是Microsoft出品的一个script加密工具,它是一个简单的命令行工具,可以对html文件进行加密,加密后其中的文本部分均保持不变,只是对其中的javascript 和VBscript部分进行加密处理,加密后的script在功能上无任何损失,仅是其代码变成密文,用源文件方式查看只是一些乱码。该程序很小只有64K,使用非常很简单,在DOS命令行下执行,也可在windows下带参数运行。该程序除了可对html文件加密外,也可以对asa, asp, cdx,js, sct,vbs文件加密。加密后的文件大小基本无变化。加密后的javascript中原< SCRIPT LANGUAGE=JScript>行,变成< SCRIPT LANGUAGE=JScript.Encode >,VBscript 中< SCRIPT LANGUAGE=VBScript.Encode>变成< SCRIPT LANGUAGE=VBScript >
电脑显示WINDOWS xpwin32的脚本引擎JScript.Encode 找不到 网络无法运行
一号方案【新P】 注意【原创】: 1.安全模式下,效果更好! 2. 以下所要使用的软件,都要安装或升级到最新版本,以保证使用的效果。 3. 不杀毒,直接使用以下方法也可以 。若效果不好,就在安全模式下用优质杀毒软件(如:卡巴斯基)杀一下,360安全卫士最好也用一下。 (用360安全卫士的“杀木马”----“全盘扫描”。杀完重启。) 以下方法,不一定都要用,可以一个一个去试。有时,仅第一个就管用了。 一. 关闭浏览器,打开新版本360安全卫士的“系统修复”, 可根据情况,将“主页修复”“系统修复”“IE修复”选择打钩(也可全选。至少要选“系统修复”),再点“一键修复”。(懒得安装它,就直接用360急救箱) 。 再用360急救箱。【按步骤操作:先“开始急救”;扫描完后,出现木马,就点“隔离”;再点“修复” (可以全选)――“立即修复”。 接着,点“恢复丢失的DLL文件”,添加系统检测时所得知丢失的DLL文件,再点“立即修复’。“修复网络”视情况而决定是否修复。完后,应重启。】 二.用360安全卫士的“清理插件”进行扫描,扫除恶意插件后,进行清理。完后应重启。 三.用windows清理助手(从网上下载)。扫描后(若扫出东西,都勾并清理),再用故障修复(全选),然后在桌面点鼠标右键刷新。安全模式下效果好。 也可考虑用金山急救箱【点扫描后,如果出现可以修复的项目,全选后,点修复即可。】 强调------1.修复中,杀软或360有提示时,请点允许。操作中如提示重启就重启下电脑。2.效果不好时,看“注意”中的三点。 3. 完后,效果不好的话,也可考虑系统还原一下(选好还原点)。 祝你成功 !记得采纳啊
桌面无法找到脚本C:/WINDOWS/winrar32.cyw的脚本引擎“JScript.Encode"
这个是由于桌面木马造成的,该木马运行后会劫持lnk关联,在打开任何快捷方式前先打开其推广的恶意网站,如果该关联对应的病毒脚本文件未创建成功或被杀毒软件删除,则会出现的错误需要清理掉木马同时修复文件关联。
解决方法很简单。
先准备一个软件——金山网盾,百度一下,第一个就是。
下载回来可能打不开,别急,先把软件的扩展名的exe改成com再运行(如果不显示扩展名更改方法:打开我的电脑,选择工具——文件夹选项,里面的隐藏已知文件扩展名的勾去掉,即可显示扩展名)。
而且打开金山网盾,点击"免费杀毒",就会得到免费一年的金山毒霸2011云安全杀毒软件,我正在使用这个,资源占用少,而且查杀效果也很好的。
由于360安全卫士会恶意拦截金山网盾的安装,所以需要先卸载360安全卫士,再安装金山网盾
网页乱码怎么解决啊
这个是不同编码造成的。
网页,常用的两种格式编码为:UTF-8和GB2312
一般来说,中文网页就选用 GB2312就可以了,这个占用字节小。
如果是英文或其它语言网页一般建议用 UTF-8,相对的占用字节也比GB2312小。
你上面的页面出现乱码,是因为你在Dreaweaver里面的编码是GB2312的,然后把UTF-8的代码给复制进来了。
在IE浏览器可以点击右键,切换编码查看网页的,其它浏览器似乎把这个功能给去掉了。
解决方法: 在Dreaweaver里打开页面,然后选择 “编辑”--->“首选参数” -->在左边分类里找到 “新建文档”那一项,然后右边的默认编码修改一下,如果你复制的代码是UTF-8的,就直接选成UTF-8就可以了。
解密一段asp代码
干嘛去解密啊,我晕死,只要把eval()改用alert(),代码不就全还原了啊。
补充问题:
而且我细看了之后我发现上面代码并没有加密,都是明码。
只不过像function(参数){}你不常用,还有:
'|||||||||||||||||||||||||||IFRAME|IF|NEW|STYLE|DISPLAY||WRITE|DOCUMENT|NONE|WINDOW|TRY|ACTIVEXOBJECT||CATCH|GIF|SRC||FUNCTION|RETURN|TOSTRING|27||WHILE|REPLACE||PC|||X43|IERP||X52||X74|SPLIT|AY|||ER|PL|RM|X45|TO|TL|X2E|OW|CRO|SOFT|STRING|36|MI|ML|X6C|EVAL|TT|REGEXP|X49|PS|UB|AR|BA|ATCTRL|GLCH|OD|ENT|TO|OL|ERPLA|CLI|AT|ID|HEIGHT|100|GLCH|POWE|YE|WIDTH|RPLAY|TRL|ERC'.SPLIT('|')
中split前面都是字符串,split以字符串中"|"为分界符分割字符串,并成为一个数组。
至于这段函数的作用,你看到这些了吗,它就像UBB代码一样,用解释器认识的语言来替换当中的R,U...等字符,说白了就是编码,不能说加密。
============================================
我解释下代码的意思吧:
E=FUNCTION(C){RETURN(C35?STRING.FROMCHARCODE(C+29):C.TOSTRING(36))};
这一句是重定义E()函数,它相当于function e(c){}一样,但:
function e(c){}不能重定义函数,而e=function(c){}可以重定义函数,即修改函数的功能,后面如果用b=e,则b函数继承了e函数的功能,这在编程中非常有用的。
C35?STRING.FROMCHARCODE(C+29):C.TOSTRING(36))计算出来的值。
这里C和A都不一定是数值,但一定是数字,用parseInt(C/A)将C除以A取整数部分,下面略过了,讲起来篇幅太大了。
-------------
IF(!''.REPLACE(/^/,STRING)){WHILE(C--){D[E(C)]=K[C]||E(C)}K=[FUNCTION(E){RETURN D[E]}]
这是一个条件语句。{}中有个while循环,在这里可以看到D是一个数组对象,而D数组的元素数据源是来自E(C)这个函数的返回值。"||"是逻辑或操作符。K也是个数组,其数据源来自function(E){RETURN D[E]}所返回的值,可以看到它返回的就是D[E]数组。
-------------
B{S(T C("D"+"P"+"1X"+"1T.V"+"1S"))A["Y"]["X"](\'\')}E(E){}
我暂时还没看懂它的具体意思,不过看它的写法,我可以100%肯定B代表的是try,即这一句是错误处理语句,语法为:
try{statement}catch(e){}
B{}大括号里面的应该是需要反编码的字符串。
脚本加密的问题
目前,ASP(Acive Server Pages)技术已风靡全球,在Internet上几乎处处都能看到它的身影。它给开发商提供了基于脚本的直观、快速、高效的应用开发手段,极大地提高了开发的效果。应用这种技术,不需要进行复杂的编程,就可以开发出专业的动态Web网站。
凡事有利必有弊,由于由于ASP脚本是采用明文(plain text)方式来编写出来的,所以开发人员辛辛苦苦开发出来的ASP应用程序,一旦发布到运行环境中去或交付用户使用后,就很难保证这些“源代码”不会被流传出去。我们如何能保护我们开发出的ASP源代码呢?
在这里我们采用微软提供的一个加密脚本的程序:SCRENC.EXE,这个程序可以在笔者网站(http://www.zhengwei.net)上下载。这是一个运行在DOS PROMAPT的命令工具,它使脚本设计者可以对最终的脚本进行编码,从而使 Web 主机和 Web 客户不能查看或修改它们的源代码。不过有一点需要注意的是加密后的程序要求用户的游览器必须使用Internet Explorer 5.0以上的版本。加完密后的脚本变成类似于如下的内容:
脚本加密程序只对脚本代码进行加密,文件的其他内容不动且以普通文本形式显示。要使用脚本加密程序,以通常方法对文本进行开发和调试,然后使用该实用程序对最终的脚本进行加密。 脚本加密程序在源代码中使用标记来标识加密开始的位置。
对于 Visual Basic Scripting Edition (VBScript),如下示例显示了如何使用编码标记来显示普通文本的版权信息:
在 JScript 中,加密标记如下:
当脚本加密程序被调用时,在开始标记前,脚本块内的内容保持不变,而其他内容被加密。因此,如果开始标记被省略,则脚本编码块内的所有内容均被加密,但如果开始标记在脚本加密块的最后,则不对任何内容进行加密。
在编码发生后。您应该知道 标记或 标记内包含有效的 HTML 和内嵌脚本块。使用该格式的应用程序包括 Microsoft? Internet Information Services (IIS)。识别文件扩展名有 .asp、.asa 和 .cdx。
HTML。该格式由一个包含有效的 HTML 和内嵌脚本块的文本文件组成。使用该脚本格式编写的应用程序包括 Microsoft FrontPage?, Microsoft? Visual InterDev? 和所有虚拟的 Web 设计器及浏览器。识别文件扩展名有 .htm 和 .html。
普通文本。该格式由只包含脚本而无两端标记的文本文件组成。使用该脚本格式编写的应用程序包括 Windows? Scripting Host (WSH) 和 Microsoft? Outlook?。 识别文件扩展名有 .js 和 .vbs,经加密后,分别变为 .jse 和 .vbe。
脚本小程序。该格式由一个在 标记中包含有效脚本小程序的文本文件组成。识别文件扩展名有 .sct 和 .wsh。
示例
如下是使用脚本加密程序的一个例子以及对其结果的简单解释:
对输入文件 test.html 进行加密,生成输出文件 encode.html,使用:
screnc test.html encode.html
对输入文件 test.htm 进行加密,并用编码后的输出文件覆盖输入文件,使用:
screnc /f test.htm
对当前目录中的所有 .ASP 文件进行加密,并把编码后的输出文件放在c:\temp中,使用:
screnc *.asp c:\temp
对当前目录中的所有 .ASP 文件进行加密,并把编码后的输出文件放在c:\temp中,使用:
screnc /e asp *.* c:\temp
对输入文件 test.htm 进行加密,并生成输出文件 encode.htm,确保没有指定语言属性的脚本块使用 VBScript,使用:
screnc /l vbscript test.htm encode.htm
对当前目录中的所有脚本小程序文件进行加密,并不经信息显示就用编码后的文件覆盖这些文件,使用:
screnc /s /f *.sct
要点 :经过编码后,如果您改动加密后的文本,哪怕只改动一个字。脚本的完整性就会丢失,从而不能再使用。
如何找到网页视频的播放地址?
一、找到“开发者工具”一般在windows系统上浏览器”开发者工具”打开是按F12快捷键,Windows10是在更多里面;谷歌浏览器在工具栏里的“更多工具”里面,快捷键CTRL+SHIFT+I。在这里以谷歌浏览器为例来说明:1.找到“开发者工具”选项。2.点击“获取”按钮,如下图所示:3、然后把鼠标放在视频画面上,点击。对应的代码区会自动跳到对应的代码模块。4、打开收起来的代码区。是以开始,以结束,里面的即为视频地址模块。那么,就要找到真正的视频地址了。视频地址一般是以.flv/.mp4/.avi/.rmvb等等结束。很容易就可以找到。5、现在视频地址就成功找到了,如果想要下载,直接复制到下载工具里就可以了。
怎么查找当前网页视频地址?
有两种方法可以查找当前网页视频地址,具体操作查找方式如下:方法一1、打开电脑浏览器,搜索自己想要看的视屏并打开到播放页面,这里以腾讯视屏任意视频为例,如下图所示:2、此时,在播放的视频的页面上,右击任意一处视频的画面,如下如图所示:3、右击视频画面后,在弹出的窗口中点击“复制视频页面地址”,如下图所示:4、新建一个空白的文档,然后在空白文档编辑处同时按下“Ctrl+v”,此时就会粘贴你要查看的视频网址了,如下图所示:方法二1、打开电脑浏览器,搜索自己想要看的视屏并打开到播放页面,这里以腾讯视屏任意视频为例,如下图所示:2、在视频播放的页面底部,点击地址栏,即可查看当前视频网址,如下图所示:
这段代码中的用户名和密码是什么,哪位高手看得出来?
代码里没有具体的用户名和密码,你查看一下conn.asp文件,看里面的数据库路径,如果是Access数据库的话用Access打开这个数据库,然后再看是哪个表,用户名的字段名是username,存密码的字段是password,不过密码一般都是加了密的。
../data/tw9c45_data.asp就是你的数据库路径,把tw9c45_data.asp复制到其他地方,把扩展名asp改为mdb就可以用ACCESS打开了.