V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  shitshit666  ›  全部回复第 1 页 / 共 3 页
回复总数  58
1  2  3  
6 天前
回复了 NeverBelieveMe 创建的主题 程序员 如何突破大模型的敏感词拦截?
自己部署一个: https://lmstudio.ai/
@ddczl 不是,迁移 corsor 管逻辑代码什么事情,不就是一个编辑器么。
初级的可以不,今年刚毕业,薪资低一点
宝塔好像是封装的 ufw ,但是你要是忘了配置 docker ,宝塔里面明明没放开端口,但是 docker 暴露的端口仍然可以访问
B 站找个计算机网络的网课,不过学懂成本比较高,但是学会了就够了
17 天前
回复了 wildlynx 创建的主题 Windows windows11 还是个半成品
@lscho 莫非是 AMD ?
怎么感觉这种 offer 选择贴,文本腔调和风格都是一样的
直接 WordPress ,一行代码不用搓,人家本来就是成熟的产品
25 天前
回复了 badgate 创建的主题 云计算 腾讯云轻量高负载就会卡死?
我也遇到过,开个 swap 就好了
@shitshit666 绝对小众,口味绝对独特
男复联
58 天前
回复了 nb85144 创建的主题 问与答 Chrome 密码管理工具安全吗
非常不安全,等于裸奔,因为我就被拖库了,几百个密码,他妈的
注意⚠️,这是 L2 ,无论如何别开玩笑
我也是
改内存版的红米 ax6
是时候写个蜜罐了,看看是谁偷偷检测了 clash
我怀疑这些都是 cursor 的广告
o1-preview 也不知道是什么:
```
这段 JavaScript 代码经过高度混淆,旨在隐藏其真实功能,增加逆向工程和调试的难度。

**主要特征:**

1. **混淆的字符串数组**:代码中定义了 `a0c()` 函数,返回一个包含混淆字符串的数组。这些字符串可能经过编码或加密,防止直接阅读。

2. **动态字符串解码**:`a0d` 函数用于从数组中提取和解码字符串。它通过计算索引和使用解码函数(例如 Base64 解码)来还原原始字符串。

3. **防调试和反篡改机制**:代码中包含检测调试器或代码篡改的逻辑。例如,使用复杂的原型链、匿名函数和立即调用函数表达式( IIFE )来隐藏实际逻辑。

4. **环境检测**:代码试图检测其运行环境,判断是在浏览器还是 Node.js 中运行,并根据环境执行相应的操作。

5. **动态执行代码**:混淆的字符串在解码后可能被当作代码执行,可能使用 `eval` 或 `Function` 构造函数。这允许代码在运行时动态加载和执行新的代码片段。

**可能的功能推测:**

- **加载外部资源**:代码可能尝试从外部源获取并执行代码或数据,这在某些情况下可能用于更新或获取配置。
- **用户跟踪或数据收集**:混淆代码可能包含跟踪用户行为或收集数据的功能。
- **恶意行为**:由于高度混淆,存在执行恶意操作的可能性,例如挖矿、注入广告、重定向等。

**建议:**

- **安全审查**:在受控和安全的环境中执行代码,例如沙盒或虚拟机,以防止潜在的安全风险。
- **进一步分析**:使用专业的反混淆和调试工具,如 JavaScript 逆向工程工具,深入解析代码的实际功能。
- **警惕风险**:在不了解代码来源或不信任代码的情况下,避免在生产环境或包含敏感信息的环境中执行。

**总结:**

这段代码的复杂性和混淆程度表明其作者有意隐藏其功能。为了确保安全,建议谨慎处理,并在必要时寻求安全专家的帮助。
```
1  2  3  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5325 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 41ms · UTC 09:10 · PVG 17:10 · LAX 01:10 · JFK 04:10
Developed with CodeLauncher
♥ Do have faith in what you're doing.