php在线解密
⑴ php 文件解密 在线等 谢谢~
解密很简单,方法就是把eval修改为exit,一运行就能看见原始代码。
由于你的程序没有贴完,只能解了第一步,代码如下:
<?php /* This file is protected by right law and provided under license. Reverse engineering of this file is strictly prohibited. */$OOO000000=urldecode('%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64');
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$OOO000O00=$OOO000000{0}.$OOO000000{12}.$OOO000000{7}.$OOO000000{5}.$OOO000000{15};
$O0O000O00=$OOO000000{0}.$OOO000000{1}.$OOO000000{5}.$OOO000000{14}.$OOO000000{3};
$O0O00OO00=$OOO000000{0}.$OOO000000{8}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OOO00000O=$OOO000000{3}.$OOO000000{14}.$OOO000000{8}.$OOO000000{14}.$OOO000000{8};
$OOO0O0O00=__FILE__;
$OO00O0000=48;
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
fgets($O000O0O00,1024);//跳过本文件前面1024字节
fgets($O000O0O00,4096);// 到这里就解不走了,这步是读?>后面的4096字节来,你没有粘贴完毕
$OO00O00O0=$OOO0000O0($OOO00000O(fread($O000O0O00,380),'+/=','+/'));
eval($OO00O00O0);
return;
?>
你继续解密的方法,把上面fread($O000O0O00,380)替换为原文件后面1024+4096后的380个字节内容(注意要引号),然后修改eval为exit,一运行就能看见原始代码。
解密需要耐心,你可能需要继续重复做几次,我估计是多次加密的。解密没有技术含量,基本上是体力活,我工作也很忙,祝你好运。
⑵ 请教php源码加密及解密问题
用dw编辑器自带的加密工具,或者自己写js加密解密脚本
⑶ 这个PHP文件怎么解密
1. dezend:http://www.old.necenzurat.com/dezend/ 支持php4,php5,免费程序,不支持批量解密,但是可以用批处理,支持捐赠,作者说:“the money will be used on alcohol, cigars and whores”。囧。
在实际的解密过程中,某些文件会“卡”住,直接ctrl+c跳到下个文件。
2. http://www.showmycode.com/ 在线解密,不支持批量解密,需输入验证码。
⑷ PHP解密 (base64_decode)
你自己到这个页面去慢慢查吧,反正后半部我给你弄出来了,你自己看。
前半部分的代码,需要加上后半部分的代码才能够解密。是挺烦的。
你到这个网站去解密:http://tool.chinaz.com/Tools/Base64.aspx
$lll=0;eval(base64_decode("="));$ll=0;eval($lllllllllll("JGxsbGxsbGxsbGw9J29yZCc7"));$llll=0;$lllll=3;eval($lllllllllll("JGw9JGxsbGxsbGxsbGxsKCRvKTs="));$lllllll=0;$llllll=($llllllllll($l[1])<<8)+$llllllllll($l[2]);eval($lllllllllll(""));$lllllllll=16;$llllllll="";for(;$lllll<$lllllllllllll($l);){if($lllllllll==0){$llllll=($llllllllll($l[$lllll++])<<8);$llllll+=$llllllllll($l[$lllll++]);$lllllllll=16;}if($llllll&0x8000){$lll=($llllllllll($l[$lllll++])<<4);$lll+=($llllllllll($l[$lllll])>>4);if($lll){$ll=($llllllllll($l[$lllll++])&0x0f)+3;for($llll=0;$llll<$ll;$llll++)$llllllll[$lllllll+$llll]=$llllllll[$lllllll-$lll+$llll];$lllllll+=$ll;}else{$ll=($llllllllll($l[$lllll++])<<8);$ll+=$llllllllll($l[$lllll++])+16;for($llll=0;$llll<$ll;$llllllll[$lllllll+$llll++]=$llllllllll($l[$lllll]));$lllll++;$lllllll+=$ll;}}else$llllllll[$lllllll++]=$llllllllll($l[$lllll++]);$llllll<<=1;$lllllllll--;}eval($lllllllllll("JGxsbGxsbGxsbGxsbD0nY2hyJzs="));$lllll=0;eval($lllllllllll(""));$llllllllll="";for(;$lllll<$lllllll;){$llllllllll.=$llllllllllll($llllllll[$lllll++]^0x07);}eval($lllllllllll("=="));eval($lllllllll);
⑸ PHP文件如何解密
你可以网上下载这款软件试试
黑刀Dezender
没有反应好象不对吧?
我用这个软件解密过杰奇小说的PHP源代码!
不过解密出来的源代码只能用来参考,不能直接用回去。
我在怀疑不是PHP代码的加密,你将</html>后面的代码复制到另一个记事本里另存为PHP,然后解一下密看看?如果还是不行,你要到网上找其他代码解密工具试试了!
⑹ php加密文件解密
可以用黑刀Dezender来试试,我不担保可以解出来的哦,
从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。
大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!
打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。
同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。
什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。
方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。
第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
⑺ 加密的php文件怎么解密
只是用了一些特殊符号作为array的key和function的参数罢了,没啥好研究的,可以直接把这些特殊符号替换成英文就好了
⑻ php在线解密
这是威盾加密, 网上可以找到在线解密, 非常完全的解密, 也就是说, 这种加密方法根本没有用.
⑼ 在线急求 PHP解密
方法:eval替换为exit
结果:
<?php
$o="++LPAob3NqazknIAANJwAR";
$lll=0;
$lllllllllll='base64_decode';
$ll=0;
$llllllllll='ord';
$llll=0;
$lllll=3;
$l=$lllllllllll($o);
$lllllll=0;
$llllll=($llllllllll($l[1])<<8)+$llllllllll($l[2]);
$lllllllllllll='strlen';
$lllllllll=16;
$llllllll="";
for(;$lllll<$lllllllllllll($l);){
if($lllllllll==0){$llllll=($llllllllll($l[$lllll++])<<8);$llllll+=$llllllllll($l[$lllll++]);$lllllllll=16;}
if($llllll&0x8000){$lll=($llllllllll($l[$lllll++])<<4);$lll+=($llllllllll($l[$lllll])>>4);if($lll){$ll=($llllllllll($l[$lllll++])&0x0f)+3;for($llll=0;$llll<$ll;$llll++)$llllllll[$lllllll+$llll]=$llllllll[$lllllll-$lll+$llll];$lllllll+=$ll;}else{$ll=($llllllllll($l[$lllll++])<<8);$ll+=$llllllllll($l[$lllll++])+16;for($llll=0;$llll<$ll;$llllllll[$lllllll+$llll++]=$llllllllll($l[$lllll]));$lllll++;$lllllll+=$ll;}}
else$llllllll[$lllllll++]=$llllllllll($l[$lllll++]);$llllll<<=1;$lllllllll--;
}
$llllllllllll='chr';
$lllll=0;
$lllllllll="?".$llllllllllll(62);
$llllllllll="";
for(;$lllll<$lllllll;){$llllllllll.=$llllllllllll($llllllll[$lllll++]^0x07);}
$lllllllll.=$llllllllll.$llllllllllll(60)."?";
?></div>
<div class='clear'></div>
<?php include (TEMPLATEPATH . '/bottom.php'); ?>
<div id="footer">
<div class="fleft">
<a href="http://www.web2feel.com/">Wordpress Themes</a> from web2feel.com<br/>
Copyright &; <?php echo date('Y');?> <?php bloginfo('name');?> – <?php bloginfo('description'); ?>
<br/>
<?php $foot = get_option('isg_foot'); echo stripslashes($foot); ?>
</div>
<div class="fright">
<a href="http://www.emoneycentral.com/">Money Market Rates</a> | <a href="http://rpgmusic.org/">Game Music Soundtracks</a> | <a href="http://www.hostv.com/">VPS Hosting</a> <br/>
<a href="<?php bloginfo('rss2_url'); ?>">Subscribe to Posts</a> <a href="<?php bloginfo('comments_rss2_url'); ?>">Subscribe to Comments</a> <br/>
</div>
</div>
</div>
</div>
<?php wp_footer(); ?>
</body>
</html>
<?
return;
?>
⑽ 在线请求:帮解密一段php代码
纯手工破解。结果如下
error_reporting(7);
if(!isset($_SESSION))
{
session_start();
}
require_once
'../data/data_admin.php';
require_once
'incfunction.php';
echo
'
';
======================
这种加密方式很渣的,用了两层加密,故意把变量名弄得看不懂罢了。