<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<copyright>Copyright 1998 - 2023 DPG Media B.V.</copyright>
		<pubDate>Thu, 12 Jan 2023 02:03:04 GMT</pubDate>
		<lastBuildDate>Thu, 12 Jan 2023 02:03:04 GMT</lastBuildDate>
		<docs>https://tweakers.net/reviews/76</docs>
		<description>Tweakblogs.net is de weblog service van Tweakers, de grootste hardwaresite en techcommunity van Nederland.</description>
		<image>
			<link>https://tweakblogs.net/</link>
			<title>Tweakblogs.net</title>
			<url>https://tweakers.net/g/if/logo.gif</url>
			<height></height><width></width>
			<description>Tweakblogs.net</description>
		</image>
		<language>nl-nl</language>
		<link>https://mr-eghuizen.tweakblogs.net</link>
		<title>De wereld van programmeren en open source</title>
		<webMaster>gathering@tweakers.net</webMaster>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80466</link>
			<description>Vet idee om dat zo op te lossen, vraag me wel af hoe vaak deze oplossing werkt, elke obvuscation is anders, tuurlijk doen eval en document.write vaak mee. Maar ik neem aan dat je op deze manier ook vaak veel bullshit over je scherm ziet vliegen.

Desalniettemin goed bezig! Ik deed het voorheen nog altijd met een beetje firebug en copy pasta in een js file totdat ik het eindresultaat had.</description><dc:creator>ReenL</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80466#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80466</guid>
			<pubDate>Sat, 22 Jan 2011 22:30:26 GMT</pubDate>
		</item>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80449</link>
			<description>Phas0r schreef op zaterdag 22 januari 2011 @ 16:57:
[...]


Je mag natuurlijk niet zonder hun toestemming lekker in hun bestanden neuzen me thinks Dat doen we ook niet, alleen van de software van de klanten die we zelf onderhouden. 80% van de klanten die we hosten, onderhouden we de software zelf ook van. Mocht er een klant zelf zijn zooi onderhouden dan bellen we met de klant en dan overleggen we hoe we het gaan aanpakken.

Maar ik heb al wel eens een aantal topics tegen gekomen van mensen die exploit code van het Gumblar virus op hun website hadden staan of andere virussen waarvan ze in de 1e instantie niet wisten wat die code eigenlijk deed. Vandaar dat ik het hier post. Dan zijn er dus mogelijkheden om dat te debuggen.</description><dc:creator>eghie</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80449#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80449</guid>
			<pubDate>Sat, 22 Jan 2011 16:17:52 GMT</pubDate>
		</item>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80448</link>
			<description>eghie schreef op zaterdag 22 januari 2011 @ 14:30:
[...]

Ja klopt. Dat is inderdaad vrij waar.  Ik zal het proberen aan te passen.


[...]

Ik besef mij dat niet alle obfuscated code badware is inderdaad. Meestal wordt obfuscated code wat gewoon legale code is, gelinkt via een externe source. En wordt veel de exploit code gewoon inline geplaatst. Het is voor mij meer een methode als beheerder, om te controleren of het geen kwaad kan de code. Als dat zo is laat ik het staan, maar we hosten veel kleine websites die normaal gesproken helemaal geen obfuscated code gebruiken. En het wil nogal eens gebeuren dat mensen in de code van hun eigen website bladeren en zich afvragen wat dat stukje obfuscated js code daar doet. Dan is dit een handig hulpmiddel. Ik heb er al een paar keer handig gebruik van gemaakt.Je mag natuurlijk niet zonder hun toestemming lekker in hun bestanden neuzen me thinks </description><dc:creator>Ventieldopje</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80448#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80448</guid>
			<pubDate>Sat, 22 Jan 2011 15:57:43 GMT</pubDate>
		</item>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80437</link>
			<description>YopY schreef op zaterdag 22 januari 2011 @ 14:29:
Lijkt me niet direct JS ontobfusceren (als dat een woord is, ), maar eerder een tool die je kan helpen om de code te begrijpen, en op basis van dat begrip de code handmatig te de-obfuscaten. Of zie ik het verkeerd?Ja klopt. Dat is inderdaad vrij waar.  Ik zal het proberen aan te passen.ACM schreef op zaterdag 22 januari 2011 @ 14:30:
Je beseft wel dat niet alle obfuscated javascript-code &#039;badware&#039; is? Het is ook nuttig/nodig om een optimaal &#039;minified&#039; resultaat te krijgen. Als wij onze minified scripts ook nog van kortere variabelenamen zouden voorzien, dan zouden we zomaar nog 10KB besparen. Kortere functienamen zou nog meer schelen (maar veel meer werk om uit te voeren en het debuggen van problemen een stuk moeilijker).

Een voorbeeld daarvan zie je bij Google&#039;s analytics-script: http://www.google-analytics.com/ga.js

Uiteraard is het - voor hun - ook mooi meegenomen dat die code nauwelijks te lezen is en dus minder makkelijk over te nemen.Ik besef mij dat niet alle obfuscated code badware is inderdaad. Meestal wordt obfuscated code wat gewoon legale code is, gelinkt via een externe source. En wordt veel de exploit code gewoon inline geplaatst. Het is voor mij meer een methode als beheerder, om te controleren of het geen kwaad kan de code. Als dat zo is laat ik het staan, maar we hosten veel kleine websites die normaal gesproken helemaal geen obfuscated code gebruiken. En het wil nogal eens gebeuren dat mensen in de code van hun eigen website bladeren en zich afvragen wat dat stukje obfuscated js code daar doet. Dan is dit een handig hulpmiddel. Ik heb er al een paar keer handig gebruik van gemaakt.</description><dc:creator>eghie</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80437#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80437</guid>
			<pubDate>Sat, 22 Jan 2011 13:30:17 GMT</pubDate>
		</item>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80436</link>
			<description>Je beseft wel dat niet alle obfuscated javascript-code &#039;badware&#039; is? Het is ook nuttig/nodig om een optimaal &#039;minified&#039; resultaat te krijgen. Als wij onze minified scripts ook nog van kortere variabelenamen zouden voorzien, dan zouden we zomaar nog 10KB besparen. Kortere functienamen zou nog meer schelen (maar veel meer werk om uit te voeren en het debuggen van problemen een stuk moeilijker).

Een voorbeeld daarvan zie je bij Google&#039;s analytics-script: http://www.google-analytics.com/ga.js

Uiteraard is het - voor hun - ook mooi meegenomen dat die code nauwelijks te lezen is en dus minder makkelijk over te nemen.</description><dc:creator>ACM</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80436#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80436</guid>
			<pubDate>Sat, 22 Jan 2011 13:30:00 GMT</pubDate>
		</item>
		<item>
			<title>Obfuscated Javascript ontrafelen.</title>
			<link>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80435</link>
			<description>Lijkt me niet direct JS ontobfusceren (als dat een woord is, ), maar eerder een tool die je kan helpen om de code te begrijpen, en op basis van dat begrip de code handmatig te de-obfuscaten. Of zie ik het verkeerd?</description><dc:creator>YopY</dc:creator>
			<category></category>
			<comments>https://mr-eghuizen.tweakblogs.net/blog/5990/obfuscated-javascript-ontrafelen.html#r_80435#reacties</comments>
			<guid isPermaLink="false">https://mr-eghuizen.tweakblogs.net/blog/5990#r_80435</guid>
			<pubDate>Sat, 22 Jan 2011 13:29:09 GMT</pubDate>
		</item>
	</channel>
</rss>