求 php 解密eval(gzinflate(str_rot13(base64_decode

作者&投稿:弋辰 (若有异议请与网页底部的电邮联系)
求php解密eval(gzinflate(base64_decode~

<?php
include("footer_content.php");

echo '




Usix designed by Webdesign


In conjunction with Free MMORPG Games , Best SUV , Fat Burning Furnace.





';

$zenverse_global_google_analytics = get_option('zenverse_global_google_analytics');
if ($zenverse_global_google_analytics != '') { echo stripslashes($zenverse_global_google_analytics); }

wp_footer();

echo '
';
?>

相当于:

?><?

其实很简单:
eval是执行,你echo一下就看到了
echo (gzinflate(base64_decode("s7ezsU8tS8zRUIkP8A8OiU7OTYnVtLYHigIA")));

里面的eval也是执行,所以结果就是用php执行了cmd。

这样加密作者很无赖和变态,因为明明知道这样的加密破解是易如反掌的,而却还变态的把代码加密无数次。

我写了下面两个PHP文件:

//B.PHP
<?php
$str=file_get_contents('2.txt');
while (preg_match("/eval\(gzinflate\(str_rot13\(base64_decode\('([^']*)'/",$str,$match)){
$fp=fopen('1.txt','w');
fputs($fp,$match[1]);
fclose($fp);
system('php a.php');
$str=file_get_contents('2.txt');
}
?>

//A.PHP
<?php
$str=file_get_contents('1.txt');
$str=base64_decode($str);
$str=str_rot13($str);
$str=gzinflate($str);
$fp=fopen('2.txt','w');
fputs($fp,$str);
fclose($fp);
?>

把你的代码保存为2.TXT,在CMD下运行下面的命令:
PHP B.PHP
过一会程序执行完毕,2.TXT就是解密后的代码。

解密后的程序代码如下:

function isEmpty($str){
if(($str==null) || (strlen($str)==0))
return(false);
 else return(true);}
  
  function zSubStr($string,$sublen)
    {
      if($sublen>=strlen($string))
      {
        return $string;
      }
      $s="";
      for($i=0;$i<$sublen;$i++)
      {
        if(ord($string{$i})>127) 
        {
            $s.=$string{$i}.$string{++$i};
            continue;
        }else{
            $s.=$string{$i};
            continue;
        } 
      }
      return $s;
    }
  

$str_j ='e';
$msgc=zSubStr($msgc,10);
$uname=zSubStr($uname,9);
$font = "./fonts/FZWBJW.TTF";
$font1 = "./fonts/Tattoo.TTF";
$imp = imagecreatefromJPEG('images/7.jpg');
$dim=getimagesize('images/7.jpg');
$lung=$dim[0];
$lat=$dim[1];
$im = imagecreatetruecolor($lung,$lat);
$white = imagecolorallocate($im,255,255,255);
imagecolortransparent($im,$white);
ImageCopyResampled($im,$imp,0,0,0,0,$lung,$lat,$lung,$lat);
imagefill($im,0,0,$white );
$str_m = iconv("GB2312","UTF-8","$msgc");
$str_u = iconv("GB2312","UTF-8","$uname");
$green = imagecolorallocate($im,42,108,107);    
ImageTTFText($im,15,0,200,249,$green,$font,$str_m);
ImageTTFText($im,15,0,200,220,$green,$font,$str_u);
ImageTTFText($im,50,0,100,245,$green,$font1,$str_j);
header("content-type:image/jpeg");
imagejpeg($im); 
imagedestroy($im); 


龙亭区13996653688: 求破解PHPeval加密代码: <?php eval(gzinflate(base64 - decode('DZW3roRaokQ/Z+7VDoDG62kCvPemgWSE9942X/9 -
令义来氟: 解密后的代码如下:include('footer_content.php');$delight_mainfont = get_option('delight_mainfont'); echo 'Delighted Black designed by Christian Myspace In conjunction with Ping Services | French Teacher Jobs | Maths Teacher Jobs '; echo '';$...

龙亭区13996653688: PHP解密..不懂php,解密eval(gzinflate(base64 - decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&))) -
令义来氟: 你可以编辑一个php文件,输入gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));?> 然后运行这个文件 php test.php 就能看到结果了.这种方式是很弱的加密,但能避开很多代码检测工具.很多wordpress的...

龙亭区13996653688: 这类的加密怎么解~~ <?php eval(gzinflate(base64 - decode(' 内容')> -
令义来氟: 把eval换成echo输出,然后一直这样echo下去.就能出结果了.

龙亭区13996653688: 求 php 解密eval(gzinflate(str - rot13(base64 - decode -
令义来氟: 这样加密作者很无赖和变态,因为明明知道这样的加密破解是易如反掌的,而却还变态的把代码加密无数次.我写了下面两个PHP文件://B.PHP$str=file_get_contents('2.txt'); while (preg_match("/eval\(gzinflate\(str_rot13\(base64_decode\('([^']*)'...

龙亭区13996653688: 解码(gzinflate(str - rot13(base64 - decode加密 -
令义来氟: 已经加密的文件内容 $a="eval(gzinflate(str_rot13(base64_decode('这里面放BASE64代码'))));"; ... PHP base64_decode+gzinflate压缩编码和解码代码

龙亭区13996653688: 求助php解密 -
令义来氟: 解密方法很简单,把eval换为echo,把执行的输出结果替换eval那行继续运行即可.我无法为你以上代码获取解密后的内容,因为加密过程与文件名有关,名字不符的时候解密结果为空,如果你提供文件名,我给你给你计算出解密后的代码. 你...

龙亭区13996653688: php eval 加密求助 - PHP内核源码分析
令义来氟: 直接运行未解密的代码结果也是[ol][*]Parse error: syntax error, unexpected \',\' in K:\\pinyshop\\nginx-0.8.50\\html\\localhost\\raw.php(1) : eval()\'d code(1) : eval()\'d code on line 1[/ol]解密结束.

龙亭区13996653688: 这段php代码什么用途? -
令义来氟: 实际就是混淆加密$wp_add_filter这个变量解密后是这样 create_function($v,eval(gzinflate(base64_decode($v)))); 到这里就有趣了 你只需要将 eval改成echo 去掉最挂号就好了 精简后有用的代码就是<?php$wp_add_filter = create_function($v,...

龙亭区13996653688: 求PHP中eval()函数的使用方法
令义来氟: eval() 函数把字符串按照 PHP 代码来计算. 该字符串必须是合法的 PHP 代码,且必须以分号结尾. 如果没有在代码字符串中调用 return 语句,则返回 NULL.如果代码中存在解析错误,则 eval() 函数返回 false.例子:<?php$string = ...

龙亭区13996653688: 求教,网页PHP程序老是被加入如下机密代码,导致网站打不开,
令义来氟: 标准的答案!把eval换成echo就能看到解密后的代码了解密后的代码,其实很简单的PHP加密而已,这个用来做黑帽的,至于你说的时间日期没改变,那个其实很简单,修改一下日期属性就OK了,估计你的站已经被留了后门,现在首要的任务是去除后门,然后修补漏洞,这才是真正治本的方法

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网