混淆工具javascript-obfuscator使用简介

javascript-obfuscator是一个免费的JavaScript代码混淆工具,它功能强大,可以把你的源代码变得“面目全非”,完全没有可读性。还具有部分防调试功能,给JavaScript代码多一层保护。

安装

它支持很多流行的前端打包工具,如Webpack、Gulp、Grunt等都有相应的插件。本文为保持简单,以单独的命令行版本示例。

以Windows环境为例,首先安装Node.js环境,然后在命令行中输入
npm install javascript-obfuscator -g

安装完成后,javascript-obfuscator就是一个独立的可执行命令了。
javascript-obfuscator -v

可以查看版本号,检测安装是否成功。

使用

最简单的用法是
javascript-obfuscator a.js

上面命令表示,使用默认配置对 a.js 执行混淆,结果输出到默认文件 a-obfuscated.js。

也可以根据需求修改配置,从而调整混淆强度。主要有以下几个重要参数。
controlFlowFlattening
默认 false。设为 true,表示开启代码控制流展平,这是源代码的一种结构转换,使代码增大且变得难以理解。

controlFlowFlatteningThreshold
和 controlFlowFlattening配合,表示代码控制流展平的概率,此设置对于大代码影响较大,大量的控制流转换会减慢代码速度并增加代码大小。

controlFlowFlatteningThreshold的值范围是从0到1,如果为0等同于 controlFlowFlattening为false。

deadCodeInjection
默认false。设为true,表示将添加随机废代码到被混淆代码中。
该选项会显著增加代码大小(高达200%)
deadCodeInjectionThreshold
设置废代码注入的百分比。值范围是从0到1,如果为0等同于 deadCodeInjection为false。

此选项强制启用stringArray选项。

stringArray
删除字符串文字并将其放置在特殊数组中。例如,var m=“Hello World”中的字符串“Hello World”,将被替换为var m=x12c456[0x1];

stringArrayEncoding
使用 base64或 rc4对stringArray影响的所有字符串文本进行编码,并插入用于在运行时对其进行解码的特殊代码。

此选项会减慢脚本的速度。

stringArrayThreshold
此设置调整将字符串文本插入stringArray的概率(从0到1)。

示例

一个中等混淆强度的配置选项如下,它会使性能降低约30-50%,代码体积增加约300%。

  1. {
  2. "compact": true,
  3. "controlFlowFlattening": true,
  4. "controlFlowFlatteningThreshold": 0.75,
  5. "deadCodeInjection": true,
  6. "deadCodeInjectionThreshold": 0.4,
  7. "debugProtection": false,
  8. "debugProtectionInterval": false,
  9. "disableConsoleOutput": true,
  10. "identifierNamesGenerator": "hexadecimal",
  11. "log": false,
  12. "renameGlobals": false,
  13. "rotateStringArray": true,
  14. "selfDefending": true,
  15. "stringArray": true,
  16. "stringArrayEncoding": "base64",
  17. "stringArrayThreshold": 0.75,
  18. "unicodeEscapeSequence": false
  19. }

将上述配置选项,保存为文件 test.json,并指定输出结果到 b.js,输入
javascript-obfuscator a.js --config test.json --output b.js

上面命令表示, javascript-obfuscator将会使用test.json指定的配置,对 a.js 执行混淆,结果输出到 b.js。
————————————————
版权声明:本文为CSDN博主「楚游香」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/foupwang/article/details/103306332

发表评论

邮箱地址不会被公开。 必填项已用*标注