PHP代码解密

2024-05-10

1. PHP代码解密

urldecode那句得到的是这样的一个码表:th6sbehqla4co_sadfpnr'
$OOO0000O0拼接后得到的函数名是base64_decode。
$$O0O0000O0('JE9PM……得到的其实就是字符串进行base64_decode的结果:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20}

以上语句化简为:
$a = 'fopen';
$c = fopen(__FILE__,'rb');
$d = 'fread';
$e = 'strtr'
……

看样子应该是你的代码还没有贴全,不过按照这个思路往下想就行了,码表和base64d_ecode的结果是关键,其他的就很容易理解了。

PHP代码解密

2. php代码解密

一小部分,其他自己下载
class pdo_pages{    public$activeuser='';    public$db_host='';    public$db_name='';    public$dsn='';    public$db_user='';    public$db_password='';    public$db_char='';    public$db_table='';    public$db_table_field='';    public$db='';    public$page_size=0;    public$link_num=5;    public$page=1;    public$records=0;    public$page_count=0;    public$pagestring='';    public$page_link='';    public$page_select='';    public$page_jump='';    public$file_suffix='.html';    function db_conn(){        try{            $this->db=new pdo("$this->activeuser:dbname=$this->db_name;host=$this->db_host;charset=$this->db_char","$this->db_user","$this->db_password");            return$this->db;        }catch(pdoexception$e){            die($e->getmessage());        }    }    function set_page(){        if(isset($_REQUEST["page"])){            $this->page=intval($_REQUEST["page"]);        }else{            $this->page=1;        }        $this->page_count=ceil($this->records/$this->page_size);    }           function get_records($where){        ${"GLOBALS"}["zwpyuihhdjt"]="stmt";        ${${"GLOBALS"}["sjwedxipfqe"]}="select count(1) as num from $this->db_table $where";        ${"GLOBALS"}["xfvhhfj"]="arrDate";        $haluzjodqi="sql";        ${${"GLOBALS"}["zwpyuihhdjt"]}=$this->db->prepare(${$haluzjodqi});        $stmt->execute();        if(${${"GLOBALS"}["xfvhhfj"]}=$stmt->fetch()){            $this->records=${${"GLOBALS"}["ohgjwgxdli"]}["num"];        }    }           function page_link1($link=null){        ${"GLOBALS"}["jdkglrdqycec"]="link";        ${"GLOBALS"}["mpwxxzykfurj"]="link";        if(${${"GLOBALS"}["mpwxxzykfurj"]}!=null)${${"GLOBALS"}["jdkglrdqycec"]}="&".${${"GLOBALS"}["pfgzggyn"]};        if($this->page==1){            $this->pagestring.="[忑珜] | [奻珨珜]";        }else{            $this->pagestring.="[忑珜] | [page-1)."$link>奻珨珜]";        }        $this->pagestring.=" | ";        if($this->page==$this->page_count||$this->page_count==0){            $this->pagestring.="[狟珨珜] | [帣珜]";        }else{            $this->pagestring.="[page+1)."$link>狟珨珜] | [page_count."$link>帣珜]";        }    }           function page_link11($link=null){        ${"GLOBALS"}["bzrgicgzqz"]="link";        if(${${"GLOBALS"}["pfgzggyn"]}!=null)${${"GLOBALS"}["bzrgicgzqz"]}="-".${${"GLOBALS"}["pfgzggyn"]};        if($this->page==1){            $this->pagestring.="[忑珜] | [奻珨珜]";        }else{            $this->pagestring.="[file_suffix>忑珜] | [page-1)."$link$this->file_suffix>奻珨珜]";        }        $this->pagestring.=" | ";        if($this->page==$this->page_count||$this->page_count==0){            $this->pagestring.="[狟珨珜] | [帣珜]";        }else{            $this->pagestring.="[page+1)."$link$this->file_suffix>狟珨珜] | [page_count."$link$this->file_suffix>帣珜]";        }    }自己下载

3. 解密PHP混淆代码,求解码(过程)完整方法。。

不知道你给的代码全不全,解密后只有这一段
<?php 

$v000000=; 
if(preg_match(O0O0000O0('.'),$v000002[1],$v000003))   
{ 
$v000000=str_replace(O0O0000O0(',,$y[0]);   
    $content=str_replace('),,$v000000); 
$v000000=base64_decode($v000000); 
} 

?>

解密PHP混淆代码,求解码(过程)完整方法。。

4. PHP加密破解

此为多次加密,初次解密后为
<?php
eval( base64_decode( "JElJSUlJSUlJSUlJbD0nYmFzZTY0X2RlY29kZSc7JElJSUlJSUlJSUlJST0nZ3ppbmZsYXRlJzs=" ) );
$OOO0O0O00 = __FILE__;
$OOO000000 = urldecode( "%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72" );
$OO00O0000 = 8380;
$OOO0000O0 = $OOO000000[4].$OOO000000[9].$OOO000000[3].$OOO000000[5];
$OOO0000O0 .= $OOO000000[2].$OOO000000[10].$OOO000000[13].$OOO000000[16];
$OOO0000O0 .= $OOO0000O0[3].$OOO000000[11].$OOO000000[12].$OOO0000O0[7].$OOO000000[5];
$O0O0000O0 = "OOO0000O0";
eval( $$O0O0000O0( "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" ) );
return;
?> 
代码base64_decode( "JElJSUlJSUlJSUlJbD0nYmFzZTY0X2RlY29kZSc7JElJSUlJSUlJSUlJST0nZ3ppbmZsYXRlJzs=" ) 解密后为$IIIIIIIIIIIl='base64_decode';$IIIIIIIIIIII='gzinflate';
代码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解密后$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1263);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,912),'AdT+KWgyr6esupI2kJBzv8oNFE5aOLqcZmQ4Px3/HbSR71Y9jfnXhMilG0VCDUtw=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));eval($OO00O00O0);

5. php解密,麻烦帮忙解下密

这段代码估计是为了降低源代码被抄袭的的几率,将代码给加密了
php这玩意目前没有什么有效的官方代码加密手段(例如c的.dll文件就是可以一种有效的代码加密)
php如果将代码过分的加密话,那么,在服务器运行的时候,还需要将代码解密再进行解释,这样大大加大了服务器的负担以及反应时间,对用户的体感也不很好。所以,只能将代码部分加密话,关键字部分放着不动,
例如 
$a = 100;$b=1000;echo $a;echo $b;可以加密化的写为
$xx0000x = 100;$xx000x0=100;echo $xx0000x;echo $xx000x0;简单来说就是,将变量名或方法名,以某种规律改写,但是逻辑性保证与源代码一致,这样机器运行起来,没有任何障碍,但是对人为的代码阅读,就有了不小的难度
我上面的变量名加密方式是将变量名二进制化然后将1替换成x

说回楼主的代码,变量的加密方式一般都是代码作者或团队从新定义的加密方式,想要解密,很难。几乎不可能,如果楼主有兴趣,可以试着按照我的那个加密方式去解密,但是估计9成是错的。
这里,数值和字符串没有被加密,那么可以多少看一下

整理之后发现,JE9PME..........................wME8wKTs=这段(中间略掉)是可以解密的,采用的是base64加密算法,解密后
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1173);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'EnterLudogHaiIAhGNODUlRTBbCcFfJjKkMmPpQqSsVvWwXxYyZz0123456789+/=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));eval($OO00O00O0);这段加密代码似乎本身就是一个加密算法
至于算法,楼主自己整理一下吧,应该可以整理出来的

这里附上一个js版的base64加密解密算法。楼主自己去试试吧

php解密,麻烦帮忙解下密

6. 如何破解这段PHP代码!<?php //

把eval修改为exit,运行一下就能看到源码,比如第一句eval运行后显示的等效代码如下:

$IIIIIII11I1l='is_file';$IIIIIII1l1l1='intval';$IIIIIIIIlI1I='preg_match_all';$IIIIIIII1I1l='basename';$IIIIIIIIlII1='strstr';$IIIIIII1lll1='eregi';$IIIIIII1lI1l='ceil';$IIIIIII1lIIl='is_writable';$IIIIIII1lIII='chmod';$IIIIIII1I111='ftruncate';$IIIIIII1I11l='fputs';$IIIIIII1I11I='touch';$IIIIIII1I1I1='filesize';$IIIIIII1I1Il='fread';$IIIIIII1Il11='flock';$IIIIIII1Il1l='fopen';$IIIIIII1IlII='fclose';$IIIIIII1II11='fgets';$IIIIIII1II1I='feof';$IIIIIII1IIl1='fwrite';$IIIIIII1IIII='fsockopen';$IIIIIIIl11ll='parse_url';$IIIIIIIIlI11='ereg';$IIIIIIIl11lI='strtoupper';$IIIIIIIIl1l1='trim';$IIIIIIIl1l1I='preg_match';$IIIIIIIlI1ll='copy';$IIIIIIIIIl11='implode';$IIIIIIIl1lll='file';$IIIIIIII1II1='substr';$IIIIIIIl1lI1='strpos';$IIIIIIIIl11l='preg_replace';$IIIIIIIIIlll='explode';$IIIIIIIl1Il1='rand';$IIIIIIIl1II1='array_rand';


用上面的内容替换第一个eval语句,把第二个eval替换为exit,运行后显示出的等效代码如下:

$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,2366);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'v1G0npIki86B7AOCyUQjMctNwrfdDS/Le5qXTZ4ElzHKb92aouxWg3FRs+PmJhYV=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));eval($OO00O00O0);



现在,大部分已经“解密”了,接下来可能有一点难度的是剩下的这两句:
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'v1G0npIki86B7AOCyUQjMctNwrfdDS/Le5qXTZ4ElzHKb92aouxWg3FRs+PmJhYV=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));
eval($OO00O00O0);

要明白最后一个eval的内容,不能直接简单的exit,需要输出$OOO0000O0等变量的值,一下就明白是fgets从本文件里面读取,现在内容修改了,会失败的,处理方法:先把原始PHP文件复制一份,比如名字叫做xxx.php,那么下面一行要修改:
$OOO0O0O00=__FILE__;
改为:
$OOO0O0O00='xxx.php';

现在就可以再次替换最后的eval为exit显示原始代码了(你没有粘贴文件的最后一部分,我无法代劳,你就当课堂练习吧)。

7. php解密,在线等待

方法:
把代码里面的eval修改为exit,在DOS或者UNIX的$提示符下运行脚本,会显示出eval那一行对应的等效脚本。

你给的代码不完整,第一句就无法执行,你自己按照这个方法进行试验。

php解密,在线等待

8. 下面这一段php用什么方式加密,如何解密

算不上什么加密吧,程序中只是用了URL编码和BASE64编码的转换
简单的分析如下, 供参考

<?php
//变量注意区分数字 "0" 和 字符"O"
$OOO000000=urldecode('%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64');
// 解码已编码的 URL 字符串, 解码结果是  fg6sbehpra4co_tnd
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
//然后把 解码后的字符分别 取得 4, 9, 3, 5 里面的值并连接在一起,结果是 base。
//下同, 最后的结果是 base64_decode
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
?>
<?php eval($GLOBALS['OOO0000O0']('JElJSUlJSUlJSUlJST0naGVhZGVyJzskSUlJSUlJSUlJbDExPSdpc19maWxlJzs='));
// $GLOBALS 已经定义的变量,$GLOBALS['OOO0000O0'] 值就是 base64_decode,  然后用它解码后面的字符串,结果 是 $IIIIIIIIIIII='header';$IIIIIIIIIl11='is_file'; eval 执行解出来的字符串,并得到相应的变量
?>
<?php /* */
$OOO000O00=$OOO000000{0}.$OOO000000{12}.$OOO000000{7}.$OOO000000{5}.$OOO000000{15};
// 同上可得 $OOO000O00 = 'fopen'
$O0O000O00=$OOO000000{0}.$OOO000000{1}.$OOO000000{5}.$OOO000000{14};
// $O0O000O00 = 'fget' 
$O0O000O0O=$O0O000O00.$OOO000000{11};
// $O0O000O0O = 'fgetc'
$O0O000O00=$O0O000O00.$OOO000000{3};
// $O0O000O00 = 'fgets'
$O0O00OO00=$OOO000000{0}.$OOO000000{8}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
// $O0O00OO00 = 'fread'
$OOO00000O=$OOO000000{3}.$OOO000000{14}.$OOO000000{8}.$OOO000000{14}.$OOO000000{8};
// $OOO00000O = 'strtr'
$OOO0O0O00=__FILE__;
//取得当前文件路径和文件名
$OO00O0000=0x100;

eval($OOO0000O0('JE8wMDBPME8wMD0kT09PMDAwTzAwKCRPT08wTzBPMDAsJ3JiJyk7JE8wTzAwT08wMCgkTzAwME8wTzAwLDB4NTI2KTskT08wME8wME8wPSRPT08wMDAwTzAoJE9PTzAwMDAwTygkTzBPMDBPTzAwKCRPMDAwTzBPMDAsMHgxN2MpLCdaQnhMYkZtQzYybHBja1hQYWRyR1VIOTRLN1FOUzVWdlJXenlpL2dPMEFUWU1EcXRvZkVJdStoZTNqd0oxOG5zPScsJ0FCQ0RFRkdISUpLTE1OT1BRUlNUVVZXWFlaYWJjZGVmZ2hpamtsbW5vcHFyc3R1dnd4eXowMTIzNDU2Nzg5Ky8nKSk7ZXZhbCgkT08wME8wME8wKTs='));
/* 解出的结果是 
$O000O0O00=$OOO000O00($OOO0O0O00,'rb');$O0O00OO00($O000O0O00,0x526);$OO00O00O0=$OOO0000O0($OOO00000O($O0O00OO00($O000O0O00,0x17c),'ZBxLbFmC62lpckXPadrGUH94K7QNS5VvRWzyi/gO0ATYMDqtofEIu+he3jwJ18ns=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'));eval($OO00O00O0);

还原得并等价替换可得
$fp=fopen(__FILE__,'rb');
fread($fp,0x526);
$buf = fread($fp,0x17c);
$str=base64_decode(strtr($buf,'ZBxLbFmC62lpckXPadrGUH94K7QNS5VvRWzyi/gO0ATYMDqtofEIu+he3jwJ18ns=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'));
eval($str);
*/
return;?>eu~fQ\FRCgGpG@Lo`oQ2b8PcLBPcLBPcL+I5C2vSgHoNmFy7rRO4+8mrUfF4+1Opx6O6z3iGu8Pcb1oGIZopz6O6zoiGu8PcLZocb1olxdPGu1ocLZocb102b1oGIZoGu1ocxRiGIZocb1oGIZopxdPGIZoGIZocLZApx5QaOWcKi7DaIKENCByQ+WaK9dEd+H6XGdpk+FXUIH95/24VO/Aph5PcbFU9U+bS4dt7iH25rD07GkT5u0fXmjIPrSM2uFxaudFdi56rUApGb+XG+BdU/kUHH749F/QK92y7mHg7hWAQgDMN9jtSCFESed+5O53V40ocG6IkLUhkIRjlE1OlriAXh7yNm8I7rRiGIZocb1oGIZolGD/5gFMlxdPGIZoGIZoGIZAXo==xzd2rU/2rU/2rU/Mc9oRPrZidufPaiFcU+MOrU/2rU/2rU/2NLbf2+u02hfAKz8yNhjgQ9SqSmWo2EiJxg/g6xRirU/2rU/2rU/2NLFM6Lu8PrBuSOH/laAJ2b5cGu2BGFkN2u/2rU/2rU/2rU/2rr55lx2cNhkW5m/tNy0RQxjoQCZzlGD8xgHMShUlVEdCGb8xaUfG9E52rU/2rU/2rU/2rUiO4rRzGm8yK4dANh3w6m/qSedWNmozlGD8xR==kLHgJcZ[ZM


望采纳,谢谢
——————来自畅移,您的移动贴心管家