js加密,是前端很常见的需求。
常见的方法是用jshaman、jsjiami.online等进行js代码混淆加密。
是否有其它的方案呢?比如:我们能否自己开发一种前端浏览器语言,取代js(将js代码,转化为自己独特的语言,从而让他人看不懂),以此实现变相的js代码加密。
以此思路,下面进行尝试和研究。
有一个符合这个想法的脚本,名为livescript,也可以在前端执行。
它的代码形式如下:
执行输出:
这个小众的语言,语法与js是有不小差异的。如果大量的这种代码出现在前端,替代js,实现各种功能,貌似是具备了加密的效果。
例如,这陌生的语法,js程序员看着肯定是一脸懵:
而且,还有方法可以实现javascript与livescript语法转换:
目前为止,似乎是OK的:将js转化为livescript,然后再发布。
那么livescript这种语法在浏览器中是怎么被执行的呢?
经简单分析得知,livescript在浏览器中执行前,会进行编译:
其中的output变量看起来有些可疑,在此加一句console.log,输出,看看它是什么:
执行:
果然如此,livescript编译是把它自定义的语法转化成了js代码(livescript代码被还原为了js代码)。
这就解释的通了,理论也就正确了:js当然是可以被浏览器执行的。
livescript脚本最终会被转化成js代码。所以,它与aaencode、jjencode、jsf∪ck等类似,可以视作一种编码。
由于能被轻易还原为js代码,所以,并不具备很强的加密效果。如果想加密js代码
,防止代码被分析、复制、盗用,还是远远不及js混淆加密工具的(jshaman、jsjiami.online等正统js混淆加密工具)。
或者有人会说,如果livescript代码它没有还原为js,而是直接执行,可能吗?
可能性比较小,这里可以联想到wasm(WebAssembly,非指汇编语言)。如果想让代码直接被执行,而不是转成js代码,就需要有一个“执行器”,浏览器是只给js准备了执行器,livescript想直接执行,就得像wasm一样也开发自己的执行器,这是个巨的大工程了,还得兼容所有js语法、还得长期随js更新而更新(因为此处的场景要转js为livescript,这是本文讨论的应用点),综合考虑到这些,这个方案不太可行:自创一种前端语言,替代js,以实现代码加密不可行。无论是转为js执行,还是自己写执行器,都不可行。
到此这篇跨域解决方案js(nginx跨域解决方案)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/qdvuejs/53867.html