php脚本加密,求解密方法,或者帮我解一下,

作者&投稿:出府 (若有异议请与网页底部的电邮联系)
这个怎么解密啊?有人能给一个PHP的解密脚本吗?~

可能是用zend加密的吧,这个是不能破解的

PHP 基本不可能导致 HTTP 服务器的崩溃,因为 PHP 只是一个解释器,并不负责 HTTP 的连接维护。目前我所知道的能起到最大杀伤性的可能,也只是在基于线程的服务器上,比如让 PHP 作为基于 worker 的 Apache 上,让一个 PHP 进程崩溃,可以导致一个线程组的 HTTP 服务器进程一起崩溃掉。如果一定要干坏事,那么就需要在有权限的情况下,采取 8楼 的办法了。当然,如果这个条件能满足的话,你甚至可以直接 shutdown server 了,所以不大可能会有如此低智商的管理员 ~ ~

首先调整格式,方便查看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
echo(($$O0O0000O0('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')));
return;
?>
我们注意到,关键是echo后面的那个变量,先输出看看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit($$O0O0000O0); //这里的$$O0O0000O0,就是下一行中的变量
echo(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMCgkT09PME8wTzAwLCdyYicpOyRPTzBPTzAwME89JE9PTzAwMDAwMHsxN30uJE9PTzAwMDAwMHsyMH0uJE9PTzAwMDAwMHs1fS4kT09PMDAwMDAwezl9LiRPT08wMDAwMDB7MTZ9OyRPTzBPTzAwTzA9JE9PTzAwMDAwMHsxNH0uJE9PTzAwMDAwMHswfS4kT09PMDAwMDAwezIwfS4kT09PMDAwMDAwezB9LiRPT08wMDAwMDB7MjB9OyRPTzBPTzAwME8oJE8wMDBPME8wMCwxMTgyKTskT08wME8wME8wPSgkT09PMDAwME8wKCRPTzBPTzAwTzAoJE9PME9PMDAwTygkTzAwME8wTzAwLDY5MiksJzFBNDBDbHZVTXBzNkhLekxYVlJjdG0vT2phaWczZjlaR3lFeEprQlRvUHIrTkZuMkllcWRRWWJ3N2hEdVM4VzU9JywnQUJDREVGR0hJSktMTU5PUFFSU1RVVldYWVphYmNkZWZnaGlqa2xtbm9wcXJzdHV2d3h5ejAxMjM0NTY3ODkrLycpKSk7ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到结果:base64_decode
所以,我们判断,下面的这一段代码是在解码一段base64编码的字符,我们再来看看解码之后是什么东东。去掉前面的exit,并且将现在的echo直接改成exit:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit(($$O0O0000O0('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')));
return;
?>
得到输出:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1182);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));eval($OO00O00O0);

好的,我们看出,这个又是一段加密的代码。是由原来的echo来的,那么我们就用这段代码替换原来的echo 那部分代码:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));
eval($OO00O00O0);
return;
?>
好了,接近结果已经很近了!我们再看这段代码,注意最后,有个eval函数,eval函数能将普通的字符串当做是PHP代码进行执行,那么可以断定,在eval函数中,是一段真正执行的字符串型的PHP代码。而eval函数中的变量就是它上面的那一行的变量,,我们查看上面那个是什么,分别用exit输出上面那个变量等号右边的各个变量,得到:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));
eval($OO00O00O0);
return;
?>
还存在一个变量我们没直接替换,因为我们在用exit时,它输出的是一个资源句柄,那么我们继续向上找,找它的定义语句(利用编辑器的Ctrl+F查找,得到它是在if(!0)后面的那句,现在再exit后面的那个语句中的变量)得到:
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');

这当中右边的变量定义,同样在第一行找到了:
$OOO0O0O00=__FILE__;

好了,现在基本上我们已经找到了相关的所有的代码了,精简一下:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));
eval($OO00O00O0);
return;
?>
接下来就是继续将eval换成exit,再替换,最后不再出现eval就对了
我测试了一下你这个页面,貌似没有什么结果,以前我解码过别人的一个Discuz插件,就是这样弄的!简单总结:加密时,利用数字0,字母O的大写,字母o的小写这三个字符的相似性来命名变量,再通过多次的base64编码和字符截取来实现加密;而解密就是利用程序自己阅读自己的程序输出结果,再截取字符串,将字符串base64解码,最后利用eval函数执行字符串完成。人工解码的主要工作就是不断的用exit替换eval,再覆盖源码,直到不再有eval为止。最后打印的结果就是程序明文源码。
网上有很详细的教程,你百度试试。我以前也是在网上看见的。


下面这一段php用什么方式加密,如何解密
算不上什么加密吧,程序中只是用了URL编码和BASE64编码的转换 简单的分析如下, 供参考 <?php \/\/变量注意区分数字 "0" 和 字符"O"OOO000000=urldecode('%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64');\/\/ 解码已编码的 URL 字符串, 解码结果是 fg6sbehpra4co_tnd OOO0...

又一段加密的php代码 请高手帮忙解密!
楼上方法正确。eval改为echo一运行就能看见结果,你的“解密”后为:<!-- footer --> Copyright © <?php if(is_home()) : ?>Email addresses<?php endif; ?> <!-- end --> <?php wp_footer(); ?>

请问下使用HP simple pass加密文件后怎么解密?
目前您所述的这款软件没有文件加密的功能,您所述的加密应该是相应的应用软件与指纹进行绑定,如果您需要取消绑定,建议您可以在simplepass软件中将相应注册指纹上的绑定的应用程序图标进行删除即可;如果您无法进行删除或由于特殊原因无法进行删除建议您可以尝试在添加删除程序中将这款软件删除看看是否能够解决您...

求此段HTML代码的加密方式及解密代码
如果服务器端没有对其进行二次加密,base64,如果进行了二次加密,你的需要知道加密算法

惠普工作站如何在HP BIOS中设置硬盘加密
本文介绍惠普工作站如何在HP BIOS中设置硬盘加密。开启DriveLock 开机按F10进入BIOS,选择“Security”—“DriveLock”选项按回车。选择想要加密的硬盘后按回车。选择“Enable\/Disable DriveLock”后按回车。DriveLock默认状态为“Disabled”。按键盘左右方向键可以更改DriveLock的状态,会提示警告需要牢记DriveLock的...

hp笔记本硬盘加密?
好多笔记本在BIOS里面都有加密磁盘选项,使用它加密即可。或者在WINDOS中,使用WINDOWS自带的BITLOCKER可以加密整个分区(如加密D分区、E分区)。在WIN7旗舰版和企业版中有这个功能。也可以将某个文件夹加密。右击文件夹——属性——高级——加密内容以保护数据。无论哪种加密方法,都有很大的风险,一定要...

hp U盘 V115W 怎么加密
只有一个exe文件。你把它放到你需要加密的U盘里,就可以加密U盘里的数据了。并且到任何一台电脑上都可以加密和解密,很方便。本软件是一个纯绿色软件,不需安装和不会在系统里写入任何数据。使用时只需把软件放到你需要加密的U盘和移动硬盘里即可。你可以使用一下看效果怎么样 ...

hp bitlocker解密怎么那么慢
这是它本身的缺点之一,加密解密都很慢,毕竟安全系数最高,慢也是情有可原。不过确实太慢了,在U盘上测试,16\/32G U盘加密需要0.5小时左右,解密1.5小时左右。Win10系统下BitLocker解密进度卡死如何解决:尝试以下命令扫描修复一下磁盘,重启电脑,按 Win +Q打开超级菜单,搜索:cmd,在命令提示符上...

hp电脑的金钥密码
密钥分为对称密钥与非对称密钥。根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥...

HP22-1021CN重装win8后,设备pci加密\/解密控制器安装什么驱动
可以直接下载安装个驱动人生。到惠普官网,HP22-1021CN这个本子专属页面,下载中心中下载这个笔记本的 驱动,全部安装即可。最好不要利用第三方软件更新笔记本的硬件驱动程序,容易造成功能异常甚至黑屏死机。

铜仁地区19859261625: php加密后怎么解密? -
罗仲盐酸: 你是指代码?php一般采用zend加密代码,造成读源码是乱码.如果你只是要看源码,我有工具可以反解密被加密的代码,需要的hi我.

铜仁地区19859261625: 求助php解密 -
罗仲盐酸: 解密方法很简单,把eval换为echo,把执行的输出结果替换eval那行继续运行即可.我无法为你以上代码获取解密后的内容,因为加密过程与文件名有关,名字不符的时候解密结果为空,如果你提供文件名,我给你给你计算出解密后的代码. 你...

铜仁地区19859261625: php代码怎么解密呀?? -
罗仲盐酸: 一般没有太大价值的代码,也就不要考虑解密了 如果实在想做二次开发,只能通过自己的代码来补充,你可以监控mysql操作日志,自己模拟出一个一样的页面来,再加入自己的功能 另:有听说收费的破解,你也可以试试

铜仁地区19859261625: 我从网上下来的php源码,所有的php文件都被加密了,怎么批量破解?? -
罗仲盐酸: 目前php加密的方法主要有Zend加密,这个解密的话很简单,网上很多教程.基本都是一键解密.因为zend本身就提供解密.还有一个是ioncube加密,这个解密也不是很难,教程很多.基本也可以一键解密.还有比较多的是,程序员自己对源码进行加密,这个比较蛋疼,解密的话只能靠自己的经验,没有统一的解密方法.你要先知道用的是那种加密,如果是Zend或者ioncube解密都很简单,网上很多教程.

铜仁地区19859261625: php文件被加密怎么破解 -
罗仲盐酸: 可以用黑刀Dezender来试试,我不担保可以解出来的哦,从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对.大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!打开后...

铜仁地区19859261625: php 有哪些可解密的加密算法 -
罗仲盐酸: 能加密,就自然能解密,只是耗费时间长短而已.比如,就目前常见的源码加密方法,zend52、zend53、zend54、zym、phpjiami、phpjm......都有相应的软件进行解密.

铜仁地区19859261625: 请PHP高手帮忙解一段PHP代码,谢谢. -
罗仲盐酸: 过程很简单,就是修改代码,然后在DOS下执行PHP,就能自己解密了.例如第一句:$O00OO0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%...

铜仁地区19859261625: 急! php写的加密函数如何用java解密 -
罗仲盐酸: php,jsp,delphi多语言兼容的简单的加密解密算法,jsp目前暂时没有实现中文的加密解密兼容.希望哪路高手能帮忙补上. 1,php的需要对以上代码稍加修改,内容如下:$key = "admin"; function keyED($txt,$encrypt_key) {$encrypt_key = md5...

铜仁地区19859261625: php 加密解密 -
罗仲盐酸: 如果这前后四位数 都是估计的四位,那么就可以实现用一个方法 把这个字符串穿进去,然后截取,前面的四位和后面的四位,然后加密好了,再重新拼接好返回即可.

铜仁地区19859261625: 写接口时加密解密算法怎么写php -
罗仲盐酸: 加密算法方式有很多,可以自定义,也可以用已有的加密解密函数.比如可以自定义加密解密算法,规定一个参数token,它的值可以写死也可以动态获取,如我们在某个参数的值拼接一个固定字符串,客户端提交这个值给服务端,服务端解析这个值并去掉拼接的字符串,看下是否是原来默认规定的值,如果是则解密请求成功.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网