关于本站所有JavaScript 加密、混淆、解密、美化等安全说明
今天有热心人士告诉我,有人在各大站长群里造谣,说本站加密里面加了跳转代码。纯属造谣,谣言止于智者
本站历时近6年,一共更新了4个版本,一直以来都由本站长周柏成(实名),完成,包括前后端,包括架构升级了3次。一直由本人一个人完成。着实不容易。到目前全站访问量(包括接口),最高一亿四千万+每天,目前平均每天800万次请求。
坚持做一件事情近6年,着实不易,还请嘴下留德。
本站JS加密工具,历时开放已经有3年+了,靠的是什么,靠的是兴趣爱好,靠的的是有用户使用,所以才得以坚持下去。
本站的最牛加密尤为突出,更新到了第五个版本。
本站提供了很多免费的API,尤其是天气API历时3年多,付费用户加起来都没5个人,而每天CDN费用都要30+每天。由于这些API的免费开放,动了一些收费API的奶酪,本站经常会遭受到攻击。
对于sojson.v5的更新,已经做了申明。
/*
* 加密工具已经升级了一个版本,目前为 sojson.v5 ,主要加强了算法,以及防破解【绝对不可逆】配置,耶稣也无法100%还原,我说的。;
* 已经打算把这个工具基础功能一直免费下去。还希望支持我。
* 另外 sojson.v5 已经强制加入校验,注释可以去掉,但是 sojson.v5 不能去掉(如果你开通了VIP,可以手动去掉),其他都没有任何绑定。
* 誓死不会加入任何后门,sojson JS 加密的使命就是为了保护你们的Javascript 。
*/
为了消除谣言,消除误解。下面再做正式声明。
郑重声明
本公司“湖南唯凡网络科技有限公司”下称“湖南唯凡”(统一社会信用代码:91430100MA4P97UE07),对本站JavaScript脚本加密、解密、美化等等工具做出以下承诺:
1.承诺当用户在本站对脚本代码进行操作,所有指令都是按用户的操作执行,无多余操作。
2.承诺没有任何后门绑定,包括增加跳转链接,加载其他脚本链接。
3.承诺没有增加任何不利于脚本安全运行等代码。
如果您(用户)在使用加密之前,JavaScript脚本就包含劫持代码,那么这个自行负责。
如有发现,用户可以提交相关证据,就近法院起诉本公司,本站保证根据用户的损失情况赔偿,且不低于10万的赔偿。也就是不管损失多少,本公司都赔偿10万+,上不封顶。
但如有用户恶意使用,利用漏洞,不正当操作等行为使用本站工具,本公司保留诉讼权利。
湖南唯凡网络科技
2019年06月13日
关于劫持代码科普说明
如果您发现一段 JavaScript 里有劫持代码,而且是本站加密的,这不足以说明本站有劫持代码,这个是写劫持代码的作者使用了本站的加密而已。这种是属于正常现象,从客观角度来讲,所谓劫持简单来讲,是指非客户意愿的程序跳转。本站无法分析出来,所以他们也是我们的用户。不能以此来判断本站加密脚本的安全性。
本站对JS操作的工具包含以下工具:
1.JS解密、美化(格式化)、JS内容unicode转码:https://www.sojson.com/jsjiemi.html(此工具所有操作都前端完成,不会提交数据)
2.本站JavaScript 核心加密(最牛加密):https://www.sojson.com/jsobfuscator.html(此工具为JavaScript语法加密,由Java、Nodejs开发,需要提交后端加密,但不存储)
3.JavaScript混淆加密:https://www.sojson.com/charEncode.html(此工具前端完成,不会提交数据)
4.JavaScript Eval加密,解密:https://www.sojson.com/js.html(此工具前端完成,不会提交数据)
5.JavaScript混淆加密:https://www.sojson.com/jscodeconfusion.html(此工具前端完成,不会提交数据)
6.JavaScript AAEncode加密:https://www.sojson.com/aaencode.html(此工具前端完成,不会提交数据)
7.JavaScript JJEncode加密:https://www.sojson.com/jjencode.html(此工具前端完成,不会提交数据)
8.JavaScript 高级加密:https://www.sojson.com/javascriptobfuscator.html(此由工具.net
开发,需要提交后端加密,但不存储)
9.JavaScript Fuck加密:https://www.sojson.com/jsfuck.html(此工具前端完成,不会提交数据)
10.JavaScript & Html互转:https://www.sojson.com/jsAndhtml.html(此工具前端完成,不会提交数据)
解释:此工具前端完成,不会提交数据,意味着都是前端脚本完成,不需要后端语言,您的脚本不会传输到后端处理。后端处理实属无奈,前端有的功能完成不了,比如依赖一些Java、Nodejs 开源组件,这个是没办法的。
关于存储之说说明
本站加密工具使用量大,包括接口调用,一天高峰期上千万次。如果代码都存储的话,自己可以稍微计算下就知道一天是多少TB的存储了。日积月累,有IT常识的人都知道一天要多少钱。
关于使用本站JavaScript脚本工具的大厂举例:
1.百度周边产品:在百度Open API 调试页面部分页面使用了本站最牛加密sojson.v4加密。
2.携程:携程2016年有使用本站sojson.v3加密。
3.美团:2018年使用sojson.v4,还有高级加密。
4.搜狐:搜狐2017年粉丝网使用了本站的sojson.v4。
5.腾讯:腾讯和斐讯流氓路由器合作的页面使用了本站的加密:https://www.sojson.com/blog/311.html
6.最权威的,也是最近使用的,“中国人民法院最高检” 使用本站的JavaScript加密,其实其他政府单位使用也很多。
重点介绍“中国人民法院最高检” 使用本站的JavaScript加密
其他就没留证据,然后就“中华人民共和国最高人民法院”
网址:http://wenshu.court.gov.cn/ 采用本站“最牛加密”加密 JavaScript 脚本。
随便访问一个案例链接:http://wenshu.court.gov.cn/content/content?DocID=029bb843-b458-4d1c-8928-fe80da403cfe&KeyWord=
抓包内容如下:
你们也可以自行尝试,用postman、wget、或者直接爬虫请求,随便请求一个文书网的案例,都是先校验再跳转。
连政府单位都在用本站的加密,你还担心什么????我敢乱来?用户在使用的时候,我根本不知道用户是谁,用户要放到哪里用,我都不知道,我敢乱搞???
所以谣言止于智者。放心用吧。
版权所属:SO JSON在线解析
原文地址:https://www.sojson.com/blog/332.html
转载时必须以链接形式注明原始出处及本声明。
如果本文对你有帮助,那么请你赞助我,让我更有激情的写下去,帮助更多的人。