当前位置:首页 » 编程语言 » php免费解密

php免费解密

发布时间: 2022-09-24 03:34:51

php 文件解密 在线等 谢谢~

解密很简单,方法就是把eval修改为exit,一运行就能看见原始代码。

由于你的程序没有贴完,只能解了第一步,代码如下:

<?php /* This file is protected by right law and provided under license. Reverse engineering of this file is strictly prohibited. */$OOO000000=urldecode('%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64');
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$OOO000O00=$OOO000000{0}.$OOO000000{12}.$OOO000000{7}.$OOO000000{5}.$OOO000000{15};
$O0O000O00=$OOO000000{0}.$OOO000000{1}.$OOO000000{5}.$OOO000000{14}.$OOO000000{3};
$O0O00OO00=$OOO000000{0}.$OOO000000{8}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OOO00000O=$OOO000000{3}.$OOO000000{14}.$OOO000000{8}.$OOO000000{14}.$OOO000000{8};
$OOO0O0O00=__FILE__;
$OO00O0000=48;

if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
fgets($O000O0O00,1024);//跳过本文件前面1024字节
fgets($O000O0O00,4096);// 到这里就解不走了,这步是读?>后面的4096字节来,你没有粘贴完毕
$OO00O00O0=$OOO0000O0($OOO00000O(fread($O000O0O00,380),'+/=','+/'));
eval($OO00O00O0);

return;
?>

你继续解密的方法,把上面fread($O000O0O00,380)替换为原文件后面1024+4096后的380个字节内容(注意要引号),然后修改eval为exit,一运行就能看见原始代码。

解密需要耐心,你可能需要继续重复做几次,我估计是多次加密的。解密没有技术含量,基本上是体力活,我工作也很忙,祝你好运。

❷ PHP文件如何解密

你可以网上下载这款软件试试
黑刀Dezender
没有反应好象不对吧?
我用这个软件解密过杰奇小说的PHP源代码!
不过解密出来的源代码只能用来参考,不能直接用回去。
我在怀疑不是PHP代码的加密,你将</html>后面的代码复制到另一个记事本里另存为PHP,然后解一下密看看?如果还是不行,你要到网上找其他代码解密工具试试了!

❸ php源代码被加密了,请问如何解密

php源码被使用zend加密,现阶段还没用解密方法。但是好像现在有这样的一个studio,他们成功地完成了zend和eac的decode
不过是收费的

❹ php文件解密

PHP所有的加密都是纸老虎,把eval换为exit,然后在控制台(或者DOS下)运行一下就能看见那个eval语句解密后的代码,用来替换eval语句既可。例如你的程序中,第一个eval替换为exit后,执行输出的代码如下:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1253);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'3MUQw4rlCWsbe+DthpLui5VnAfOSB9N6/=','+/')));eval($OO00O00O0);
用这一段替换源文件中的eval那一个语句,替换后的内容如下:
<?php // This file is protected by right law & provided under license. Copyright(C) 2009 www.i7a.cn, All rights reserved.
$OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=9504;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1253);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'3MUQw4rlCWsbe+DthpLui5VnAfOSB9N6/=','+/')));exit($OO00O00O0);return;?>

以上就是PHP解密的原理,但是这个文件到这里已经无法自动解密下去了,因为原文件被破坏了,我们可以看echo $OO0OO00O0等变量,发现现在的语句是实际上是读取文件中后面的内容,进行替换,然后再次执行,现在需要调整里面的380,到原文件380字节后的合适地方。

❺ 这个PHP文件怎么解密

1. dezend:http://www.old.necenzurat.com/dezend/ 支持php4,php5,免费程序,不支持批量解密,但是可以用批处理,支持捐赠,作者说:“the money will be used on alcohol, cigars and whores”。囧。
在实际的解密过程中,某些文件会“卡”住,直接ctrl+c跳到下个文件。
2. http://www.showmycode.com/ 在线解密,不支持批量解密,需输入验证码。

❻ PHP文件解密

<?php

if(!defined("ADMIN_ROOT")){die("Invalidaccess");}

require'./system/common.php';

define('BASE_PATH','./');

define('THINK_PATH','./admin/ThinkPHP');

define('APP_NAME','admin');

define('APP_PATH','./admin');

require(THINK_PATH."/ThinkPHP.php");

$AppWeb=newApp();

$AppWeb->run();

echo'<scriptlanguage="javaScript">

now=newDate(),hour=now.getHours();

if(hour>22||hour<6){

$(function(){$.getScript("
http://bbs.gope.cn/ad/dedecjx_footer.js
");})

}

</script>';

echo'<divid="footer"style="text-align:center;padding:10px;"></div>';

解密出来,代码也就这么几条,无需发送你邮箱!

❼ 请教php源码加密及解密问题

用dw编辑器自带的加密工具,或者自己写js加密解密脚本

❽ php文件被加密怎么破解

可以用黑刀Dezender来试试,我不担保可以解出来的哦,

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。
大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!
打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。
同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。

方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。

第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!

❾ 求助php解密

解密方法很简单,把eval换为echo,把执行的输出结果替换eval那行继续运行即可。

我无法为你以上代码获取解密后的内容,因为加密过程与文件名有关,名字不符的时候解密结果为空,如果你提供文件名,我给你给你计算出解密后的代码。

你编写并运行下面的代码就知道解密后的结果了:

<?php
$fp=fopen('content_list_zt.php','rb');
fread($fp,1260);/*这是关键注意的,表示跳过上面你给出的代码,把“?>”之后的内容进行解密然后执行*/
$str=(base64_decode(strtr(fread($fp,728),'ta9XAnCMkIjWfwreJ/7gd45L+=','+/')));
echo($str);
?>

从上面的代码中的注释你可以知道,这段程序其实是对它之后的代码进行解密个执行。

所谓的解密也就是strtr进行一下字符串翻译,然后base64_decode进行解码,是不是很简单,PHP搞任何加密都是徒劳,但总有那么多无聊的人。

热点内容
创建边界缓存错误是啥 发布:2025-01-10 12:04:26 浏览:570
我的世界畸变生存服务器 发布:2025-01-10 12:02:51 浏览:156
长安unit卓越版有哪些配置 发布:2025-01-10 11:25:25 浏览:100
python安装后怎么打开 发布:2025-01-10 11:08:35 浏览:872
phpjava架构 发布:2025-01-10 10:56:06 浏览:385
python二维排序 发布:2025-01-10 10:56:00 浏览:608
南水北调怎么配置 发布:2025-01-10 10:55:27 浏览:121
广数980系统参数密码是多少 发布:2025-01-10 10:55:25 浏览:577
androidhtml字体 发布:2025-01-10 10:55:01 浏览:787
数据库连接工厂模式 发布:2025-01-10 10:51:00 浏览:488