Alors, niveau 1 de désobfuscation du code:
$(function(){if(isFirefox){$("a").click(function(e){e.preventDefault()});var e=["pushState","onbeforeunload","","returnValue","onload","toString"];o=e,u=325,function(e){for(;--e;)o.push(o.shift())}(++u);var n=function(n,t){return e[n-=0]};t=text,window[n("0x0")]=function(e){var o=n("0x1")+t;return e[n("0x2")]=o,o},window[n("0x3")]=function(){if(confirm(""+t))for(var e="",o=0;o<1e8;o++)e+=o[n("0x4")](),history[n("0x5")](0,0,e);else for(e="",o=0;o<1e8;o++)e+=o[n("0x4")](),history[n("0x5")](0,0,e)}}var t,o,u,r,c,i,l;if(isChrome||isOpera){var d=!1;$("head").append('
ce qui donne après indentation
$(function() {
if (isFirefox) {
$("a").click(function(e) {
e.preventDefault()
});
var e = ["pushState", "onbeforeunload", "", "returnValue", "onload", "toString"];
o = e, u = 325,
function(e) {
for (; --e;) o.push(o.shift())
}(++u);
var n = function(n, t) {
return e[n -= 0]
};
t = text, window[n("0x0")] = function(e) {
var o = n("0x1") + t;
return e[n("0x2")] = o, o
}, window[n("0x3")] = function() {
if (confirm("" + t))
for (var e = "", o = 0; o < 1e8; o++) e += o[n("0x4")](), history[n("0x5")](0, 0, e);
else
for (e = "", o = 0; o < 1e8; o++) e += o[n("0x4")](), history[n("0x5")](0, 0, e)
}
Et un reste, mais je sais pas ce que c'est:
var t, o, u, r, c, i, l;
if (isChrome || isOpera) {
var d = !1;
$("head").append('
comme si c'était tronqué.
Bon je vais passer au niveau 2
Par ailleurs, le fichier mp3 contient des métadonnées indiquant qu'il viendrait du site
http://www.nextup.com
Et le champ artiste: TextAloud: IVONA Mathieu22 (French)
(évidemment ces infos peuvent être modifiées)
Edit: l'image qui est encodée en base64 est en fait une icône de souris. Aucune idée de l'intérêt