一、代码混淆:让别人看不懂你的代码
混淆技术就是一种“代码伪装术”,目的是让别人很难看懂你的代码逻辑,从而保护你的核心算法或敏感信息。
1. 变量名压缩
原理:把变量名改成乱码,比如把calculatePrice
改成a
,把quantity
改成b
。 效果:别人看到代码时,完全不知道这些变量代表什么,逻辑变得难以追踪。
示例:
// 混淆前
function calculatePrice(quantity, unitPrice) {
return quantity * unitPrice;
}
// 混淆后
function a(b, c) {
return b * c;
}
2. 控制流扁平化
原理:把代码逻辑打乱,像迷宫一样绕来绕去,别人很难看出原始逻辑。 效果:别人静态分析代码时,完全看不懂执行顺序,必须运行代码才能理解。
示例:
// 混淆前(简单循环)
function sum(n) {
let total = 0;
for (let i = 0; i < n; i++) {
total += i;
}
return total;
}
// 混淆后(逻辑被打乱)
function sum(n) {
let state = 0, total = 0, i = 0;
while (true) {
switch (state) {
case 0: state = 1; break;
case 1: if (i < n) { state = 2; } else { state = 3; } break;
case 2: total += i; i++; state = 1; break;
case 3: return total;
}
}
}
3. 字符串编码
原理:把敏感信息(比如API密钥)加密存储,运行时再动态解密。 效果:别人直接看代码时,完全看不到敏感信息,必须运行代码才能看到解密后的内容。
示例:
// 混淆前
console.log("API Key: 12345");
// 混淆后(加密存储)
const _0x5c0d = ["log", "API\x20Key:\x2012345"];
function _0x28e8(key) {
return _0x5c0d[parseInt(key, 16)];
}
console[_0x28e8("0x0")](_0x28e8("0x1"));
二、反混淆:破解混淆代码
反混淆就是“拆伪装”,目的是让混淆后的代码恢复可读性。
1. 静态分析
正则替换:用工具提取加密的字符串,替换回原始内容。 AST解析:通过代码结构分析,还原被扁平化的逻辑。
2. 动态调试
Chrome DevTools:通过断点调试,观察变量值和执行流程。 Hook函数:劫持关键函数(比如eval
),捕获动态解密后的代码。
3. 自动化工具
JSNice:用AI推测变量名,生成更易读的代码。 Babel插件:通过规则还原控制流。
三、工具推荐
混淆工具
-
javascript-obfuscator:支持字符串加密和控制流扁平化
npm install javascript-obfuscator javascript-obfuscator input.js --output output.js
-
Terser:压缩代码,同时混淆变量名
terser input.js -o output.js -m -c
反混淆工具
-
js-beautify:格式化压缩代码,恢复缩进
js-beautify input.js -o output.js
-
AST Explorer:可视化分析代码结构,辅助还原逻辑。
四、攻防博弈
对抗案例:
-
如果混淆代码用
eval
动态执行,可以通过Hookeval
捕获明文逻辑。 -
防御建议:组合多种混淆技术(比如控制流扁平化 + 字符串加密),并加入反调试代码。
反调试示例:
setInterval(() => {
if (typeof console._commandLineAPI !== 'undefined') {
window.location.reload(); // 发现调试就刷新页面
}
}, 1000);
五、总结与建议
-
适用场景:保护核心算法(比如加密逻辑)、防止代码被抄袭。
-
性能权衡:控制流扁平化可能让代码运行效率下降10%-20%。
-
最佳实践:
-
用工具链(比如Webpack + Terser)自动化混淆。
-
混淆前后务必测试功能是否正常。
-
避免过度混淆,否则自己维护代码也会很麻烦。
-
总之,代码混淆是一种有效的保护手段,但不是万能的。建议结合服务端校验、代码签名等多层防护,才能更安全!