pack.wsf wsh下的js加密工具新浪也在用_脚本加解密

来源:脚本之家  责任编辑:小易  

都是脚本文件www.zgxue.com防采集请勿采集本网。

pack.wsf

复制代码 代码如下:

新建一个path就好了!点击系统变量中的新建, 第一个输入你新建的名字(也就是PATH), 然后在下面输入你的地址!点击确定就完成了!在系统变量一栏

<job>

详细操作步骤如下:首先,禁止后缀名为“VBS、VBE、JS、JSE、WSH、WSF”文件的查看,禁止这些文件会被执行。然后,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击

<!-- Windows Scripting Host command line wrapper for Pack.js  -->

在图形界面下添加这条路径进去 1 我的电脑上右击->属性->高级 2 环境变量->系统变量 3 通过编辑下边的变量修改 变量名 变量值 WSH TEMP%SystemRoot%\\TEMP TMP%SystemRoot%\\TEMP windir%SystemRoot%

<!-- Run as CScript //nologo infile > outfile                 -->

这种情况下,从下下载镜像或者换安装盘吧 估计是你的镜像或者iso有问题

<script type="text/javascript">

你用的什么系统啊 我前几天下了用过,当然杀毒软件是会报毒的,杀了是不能WSH Path%SystemRoot%\\system32;SystemRoot%;SystemRoot%\\System32\\Wbem TMP%SystemRoot%\\TEMP 4.中毒了,破坏了某些权限.

function ICommon(that){if(that!=null){that.inherit=Common.prototype.inherit;that.specialize=Common.prototype.specialize}return that};ICommon.specialize=function(p,c){if(!p)p={};if(!c)c=p.constructor;if(c=={}.constructor)c=new Function("this.inherit()");c.valueOf=new Function("return this");c.valueOf.prototype=new this.valueOf;c.valueOf.prototype.specialize(p);c.prototype=new c.valueOf;c.valueOf.prototype.constructor=c.prototype.constructor=c;c.ancestor=this;c.specialize=arguments.callee;c.ancestorOf=this.ancestorOf;return c};ICommon.valueOf=new Function("return this");ICommon.valueOf.prototype={constructor:ICommon,inherit:function(){return arguments.callee.caller.ancestor.apply(this,arguments)},specialize:function(that){if(this==this.constructor.prototype&&this.constructor.specialize){return this.constructor.valueOf.prototype.specialize(that)}for(var i in that){switch(i){case"constructor":case"toString":case"valueOf":continue}if(typeof that[i]=="function"&&that[i]!=this[i]){that[i].ancestor=this[i]}this[i]=that[i]}if(that.toString!=this.toString&&that.toString!={}.toString){that.toString.ancestor=this.toString;this.toString=that.toString}return this}};function Common(){};this.Common=ICommon.specialize({constructor:Common,toString:function(){return"[common "+(this.constructor.className||"Object")+"]"},instanceOf:function(klass){return this.constructor==klass||klass.ancestorOf(this.constructor)}});Common.className="Common";Common.ancestor=null;Common.ancestorOf=function(klass){while(klass&&klass.ancestor!=this)klass=klass.ancestor;return Boolean(klass)};Common.valueOf.ancestor=ICommon;function ParseMaster(){var E=0,R=1,L=2;var G=/\(/g,S=/\$\d/,I=/^\$\d+$/,T=/(['"])\1\+(.*)\+\1\1$/,ES=/\\./g,Q=/'/,DE=/\x01[^\x01]*\x01/g;var self=this;this.add=function(e,r){if(!r)r="";var l=(_14(String(e)).match(G)||"").length+1;if(S.test(r)){if(I.test(r)){r=parseInt(r.slice(1))-1}else{var i=l;var q=Q.test(_14(r))?'"':"'";while(i)r=r.split("$"+i--).join(q+"+a[o+"+i+"]+"+q);r=new Function("a,o","return"+q+r.replace(T,"$1")+q)}}_31(e||"/^$/",r,l)};this.exec=function(s){_3.length=0;return _28(_5(s,this.escapeChar).replace(new RegExp(_1,this.ignoreCase?"gi":"g"),_29),this.escapeChar).replace(DE,"")};this.reset=function(){_1.length=0};var _3=[];var _1=[];var _30=function(){return"("+String(this[E]).slice(1,-1)+")"};_1.toString=function(){return this.join("|")};function _31(){arguments.toString=_30;_1[_1.length]=arguments}function _29(){if(!arguments[0])return"";var i=1,j=0,p;while(p=_1[j++]){if(arguments[i]){var r=p[R];switch(typeof r){case"function":return r(arguments,i);case"number":return arguments[r+i]}var d=(arguments[i].indexOf(self.escapeChar)==-1)?"":"\x01"+arguments[i]+"\x01";return d+r}else i+=p[L]}};function _5(s,e){return e?s.replace(new RegExp("\\"+e+"(.)","g"),function(m,c){_3[_3.length]=c;return e}):s};function _28(s,e){var i=0;return e?s.replace(new RegExp("\\"+e,"g"),function(){return e+(_3[i++]||"")}):s};function _14(s){return s.replace(ES,"")}};ParseMaster.prototype={constructor:ParseMaster,ignoreCase:false,escapeChar:""};function pack(_7,_0,_2,_8){var I="$1";_7+="\n";_0=Math.min(parseInt(_0),95);function _15(s){var i,p;for(i=0;(p=_6[i]);i++){s=p(s)}return s};var _25=function(p,a,c,k,e,d){while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p};var _26=function(){if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1}};var _6=[];function _4(p){_6[_6.length]=p};function _18(s){var p=new ParseMaster;p.escapeChar="\\";p.add(/'[^'\n\r]*'/,I);p.add(/"[^"\n\r]*"/,I);p.add(/\/\/[^\n\r]*[\n\r]/," ");p.add(/\/\*[^*]*\*+([^\/][^*]*\*+)*\//," ");p.add(/\s+(\/[^\/\n\r\*][^\/\n\r]*\/g?i?)/,"$2");p.add(/[^\w\x24\/'"*)\?:]\/[^\/\n\r\*][^\/\n\r]*\/g?i?/,I);if(_8)p.add(/;;;[^\n\r]+[\n\r]/);p.add(/\(;;\)/,I);p.add(/;+\s*([};])/,"$2");s=p.exec(s);p.add(/(\b|\x24)\s+(\b|\x24)/,"$2 $3");p.add(/([+\-])\s+([+\-])/,"$2 $3");p.add(/\s+/,"");return p.exec(s)};function _17(s){var p=new ParseMaster;p.add(/((\x24+)([a-zA-Z_]+))(\d*)/,function(m,o){var l=m[o+2].length;var s=l-Math.max(l-m[o+3].length,0);return m[o+1].substr(s,l)+m[o+4]});var r=/\b_[A-Za-z\d]\w*/;var k=_13(s,_9(r),_21);var e=k.e;p.add(r,function(m,o){return e[m[o]]});return p.exec(s)};function _16(s){if(_0>62)s=_20(s);var p=new ParseMaster;var e=_12(_0);var r=(_0>62)?/\w\w+/ :/\w+/;k=_13(s,_9(r),e);var e=k.e;p.add(r,function(m,o){return e[m[o]]});return s&&_27(p.exec(s),k)};function _13(s,r,e){var a=s.match(r);var so=[];var en={};var pr={};if(a){var u=[];var p={};var v={};var c={};var i=a.length,j=0,w;do{w="$"+a[--i];if(!c[w]){c[w]=0;u[j]=w;p["$"+(v[j]=e(j))]=j++}c[w]++}while(i);i=u.length;do{w=u[--i];if(p[w]!=null){so[p[w]]=w.slice(1);pr[p[w]]=true;c[w]=0}}while(i);u.sort(function(m1,m2){return c[m2]-c[m1]});j=0;do{if(so[i]==null)so[i]=u[j++].slice(1);en[so[i]]=v[i]}while(++i<u.length)}return{s:so,e:en,p:pr}};function _27(p,k){var E=_10("e\\(c\\)","g");p="'"+_5(p)+"'";var a=Math.min(k.s.length,_0)||1;var c=k.s.length;for(var i in k.p)k.s[i]="";k="'"+k.s.join("|")+"'.split('|')";var e=_0>62?_11:_12(a);e=String(e).replace(/_0/g,"a").replace(/arguments\.callee/g,"e");var i="c"+(a>10?".toString(a)":"");if(_2){var d=_19(_26);if(_0>62)d=d.replace(/\\\\w/g,"[\\xa1-\\xff]");else if(a<36)d=d.replace(E,i);if(!c)d=d.replace(_10("(c)\\s*=\\s*1"),"$1=0")}var u=String(_25);if(_2){u=u.replace(/\{/,"{"+d+";")}u=u.replace(/"/g,"'");if(_0>62){u=u.replace(/'\\\\b'\s*\+|\+\s*'\\\\b'/g,"")}if(a>36||_0>62||_2){u=u.replace(/\{/,"{e="+e+";")}else{u=u.replace(E,i)}u=pack(u,0,false,true);var p=[p,a,c,k];if(_2){p=p.concat(0,"{}")}return"eval("+u+"("+p+"))\n"};function _12(a){return a>10?a>36?a>62?_11:_22:_23:_24};var _24=function(c){return c};var _23=function(c){return c.toString(36)};var _22=function(c){return(c<_0?'':arguments.callee(parseInt(c/_0)))+((c=c%_0)>35?String.fromCharCode(c+29):c.toString(36))};var _11=function(c){return(c<_0?'':arguments.callee(c/_0))+String.fromCharCode(c%_0+161)};var _21=function(c){return"_"+c};function _5(s){return s.replace(/([\\'])/g,"\\$1")};function _20(s){return s.replace(/[\xa1-\xff]/g,function(m){return"\\x"+m.charCodeAt(0).toString(16)})};function _10(s,f){return new RegExp(s.replace(/\$/g,"\\$"),f)};function _19(f){with(String(f))return slice(indexOf("{")+1,lastIndexOf("}"))};function _9(r){return new RegExp(String(r).slice(1,-1),"g")};_4(_18);if(_8)_4(_17);if(_0)_4(_16);return _15(_7)};

</script>

<script type="text/javascript">

你用的什么系统啊 我前几天下了用过,当然杀毒软件是会报毒的,杀了是不能WSH Path%SystemRoot%\\system32;SystemRoot%;SystemRoot%\\System32\\Wbem TMP%SystemRoot%\\TEMP 4.中毒了,破坏了某些权限.

var VERSION = '1.0.0';

var AUTHOR  = 'Rob Seiler'; /* seiler@elr.com.au */

/* Get command line arguments */

function JS_getArgs() {

  var args = [];

  var objArgs = WScript.Arguments;

  if (objArgs.length > 0) {

    for (var i = 0; i < objArgs.length; i++) {

      args[i] = objArgs(i); /* sic - index in "()" - an object, not an array! */

    }

  }

  return (args);

}

/* Read the input file */

function JS_readFile (fname) {

  var s = '';

  var ForReading = 1;

  var fso = new ActiveXObject("Scripting.FileSystemObject");

  var ts = fso.OpenTextFile(fname, ForReading);

  while (!ts.AtEndOfStream) {

    s += ts.ReadLine() + '\n';

  }

  ts.Close();

  return(s);

}

/* Show help if needed - eg 0 command line arguments */

function JS_Help () {

  WScript.Echo ('Compress and encode a Javascript source file using Dean Edwards "Packer"');

  WScript.Echo ('  Version : ' + VERSION);

  WScript.Echo ('  Syntax  : program sourcefile [_encoding] [_fastDecode] [_specialChars]\n');

 }

/* Main program: Get arguments; read input file; output packed string */

function main() {

  var params = [];

  params = JS_getArgs();

  params[1] = (typeof(params[1]) == 'undefined') ? 62 : params[1]; // -dean : changed defaults

  params[2] = (typeof(params[2]) == 'undefined') ? 1  : params[2];

  params[3] = (typeof(params[3]) == 'undefined') ? 0  : params[3];

  if (params[0] > '') {

    var $script = JS_readFile(params[0]);

    if ($script > '') {

      $script = pack($script, params[1], params[2], params[3]); /* Returns the Dean Edwards "packed" string */

      WScript.Echo ($script);

    }

    else {JS_Help();}

  }

  else {JS_Help();}

}

/* Do the job */

  main();

</script>

</job>

test.bat

复制代码 代码如下:

CScript /nologo pack.wsf test.js >> test-p.js

全部都是脚本程序。不能删呀内容来自www.zgxue.com请勿采集。


  • 本文相关:
  • node.js加密模块crypto常用方法介绍
  • 用js一招破解所有网页的加密源代码的方法
  • 推荐一个javascript的加密工具
  • node.js中aes加密和其它语言不一致问题解决办法
  • js base64 加密解密介绍
  • javascript实现的des加密示例
  • php+js+rsa数据加密传输实现代码
  • 解javascript 混淆加密收藏
  • javascript加密解密7种方法总结分析
  • javascript sha512加密算法详细代码
  • 推荐一个javascript的加密工具
  • 文本 unicode 码加密与解密 代码
  • 解密asp源代码
  • 关于加密解密 base64 and url and hex encoding and decoding
  • pack.wsf wsh下的js加密工具新浪也在用
  • jscript.encode 脚本在线解密 代码
  • 网络程序员伴侣lshdic--脚本加解密器
  • 解密网页加密的两个方法
  • md5密码在线破解
  • asp代码加密
  • 我把VBE JS JSE WSF WSH WBS删了对我的电脑今后的使用有什么影响吗,
  • VBS VBE JS JSE WSF WSH 是什么呀
  • 脚本病毒的扩展名为VBS、VBE、JS、JSE、WSH、WSF的文件搜索出来可以删除吗
  • DOS系统中可执行的命令文件的扩展名
  • 安装海马热敏打印机LP2844驱动的时候弹出 系统环境变量“PATH”未正确设置,请问要怎么办?
  • java.jse文件是干什么用的
  • cmd运行不了任务
  • win7系统用虚拟机虚拟win7,提示windows无法显示可用的安装映像
  • wpe pro打不开
  • 关于dos命令讲解
  • 网站首页网页制作脚本下载服务器操作系统网站运营平面设计媒体动画电脑基础硬件教程网络安全javascriptasp.netphp编程ajax相关正则表达式asp编程jsp编程编程10000问css/htmlflex脚本加解密web2.0xml/rss网页编辑器相关技巧安全相关网页播放器其它综合dart首页脚本加解密node.js加密模块crypto常用方法介绍用js一招破解所有网页的加密源代码的方法推荐一个javascript的加密工具node.js中aes加密和其它语言不一致问题解决办法js base64 加密解密介绍javascript实现的des加密示例php+js+rsa数据加密传输实现代码解javascript 混淆加密收藏javascript加密解密7种方法总结分析javascript sha512加密算法详细代码推荐一个javascript的加密工具文本 unicode 码加密与解密 代码解密asp源代码关于加密解密 base64 and url and hex encoding and decodingpack.wsf wsh下的js加密工具新浪也在用jscript.encode 脚本在线解密 代码网络程序员伴侣lshdic--脚本加解密器解密网页加密的两个方法md5密码在线破解asp代码加密md5密码在线破解jscript.encode 脚本在线解密 代asp代码加密推荐一个javascript的加密工具解密asp源代码解密网页加密的两个方法文本 unicode 码加密与解密 代码关于加密解密 base64 and url anpack.wsf wsh下的js加密工具新浪键盘各键对应的键值jscript.encode 脚本在线解密 代码推荐一个javascript的加密工具文本 unicode 码加密与解密 代码md5密码在线破解关于加密解密 base64 and url and hex en键盘各键对应的键值asp代码加密pack.wsf wsh下的js加密工具新浪也在用网络程序员伴侣lshdic--脚本加解密器解密asp源代码
    免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved