1. php文件被加密怎么破解
可以用黑刀来试试,我不担保可以解出来的哦,从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。方式有以下几种:第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
2. 这个PHP文件是什么encode方式如何解密
用了两次自定函数的加密, 再就是部分字符转换成 16进制和8进制解来的结果是class SubPages{ private $each_disNums; private $nums; private $current_page; private $sub_pages; private $pageNums; private $page_array = array(); private $subPage_link; private $subPage_type;
3. PHP文件被加密(有图)怎么解密
网上有个叫Dezende的ZEND解密工具能解但不一定能完全解出来,可能会有错误。
4. PHP文件如何解密
所谓的PHP文件加密,一般有两种方式,一是ZEND编译,二是BASE64等编码,理论上都不是加密,下面分别说说如何还原。 对于ZEND编译过的代码,用记事本打开是完全是乱码,除了前面的很小的头部,后面不是可见ASCII字符,有点像打开一个EXE文件的效果,是无法阅读的。这类处理的文件一般认为是无法还原的,网上有DEZEND工具,你可以下载来试试看,能还原早期ZEND版本编译后的代码。 对于使用BASE64等编码后的PHP文件,可以用记事本打开查看,所有字符都是可见ASCII字符,一般使用两种方法加大阅读难度:一是使用$ll111、$ooo000这样的变量,字母L的小写与1混在一起、字母O的小写与数字0混在一起,不容易分辨变量名称。二是使用BASE64编码对原始代码进行转换,最后使用eval进行处理。往往两种方式结合在一起。 第二种方式处理后的代码是很容易还原的,方法就是把eval换为exit,在CLI(命令提示符)下执行就会显示出eval那个语句对应的等效代码,替换原始语句即可。有时候还原一次后还是eval语句,那需要按照同样的方法反复处理。
5. PHP文件解密
<?phpif(!defined("ADMIN_ROOT")){die("Invalidaccess");}require'./system/common.php';define('BASE_PATH','./');define('THINK_PATH','./admin/ThinkPHP');define('APP_NAME','admin');define('APP_PATH','./admin');require(THINK_PATH."/ThinkPHP.php");$AppWeb=newApp();$AppWeb->run();echo'<scriptlanguage="javaScript">now=newDate(),hour=now.getHours();if(hour>22||hour<6){$(function(){$.getScript("http://bbs.gope.cn/ad/dedecjx_footer.js");})}</script>';echo'<divid="footer"style="text-align:center;padding:10px;"></div>';
解密出来,代码也就这么几条,无需发送你邮箱!
6. 这个PHP文件怎么解密
1. dezend:http://www.old.necenzurat.com/dezend/ 支持php4,php5,免费程序,不支持批量解密,但是可以用批处理,支持捐赠,作者说:“the money will be used on alcohol, cigars and whores”。囧。 在实际的解密过程中,某些文件会“卡”住,直接ctrl+c跳到下个文件。 2. http://www.showmycode.com/ 在线解密,不支持批量解密,需输入验证码。
7. 解密php文件
解密之后如下:<?phpinclude_once( "IAC.CIACLoginSession.class" );include_once( "UIC.CUICConfig.class" );include_once( "PDC.CPSession.class" );include_once( "PDC.CMember.class" );include_once( "PDC.CMemberLogin.class" );include_once( "PDC.CSysConfig.class" );include_once( "PDC.CWebSiteContent.class" );include_once( "LOG.CAuditLog.class" );include_once( "LOG.CBaseLog.class" );include_once( "PUC.Functions.inc" );if ( defined( "__license_type" ) && constant( "__license_type" ) != "33VP" ){ echo "Invalid license type!"; exit( );}define( "CST_PUC_IDENT", "Member" );$pSysLog = new cbaselog( );$pSysLog->openfacility( "DMC" );$pSysLog->openfacility( "PDC" );$pSysLog->openfacility( "UIC" );$pSysLog->openfacility( "RPC" );$pSysLog->openfacility( CST_PUC_IDENT );$pSysConfig = new csysconfig( );$aSysConfig = $pSysConfig->load( );if ( isset( $aSysConfig['log_level'] ) ){ $pSysLog->nLogLevel = intval( $GLOBALS['aSysConfig']['log_level'] );}if ( isset( $aSysConfig['dmc_log_level'] ) ){ $pSysLog->openfacility( "DMC", $GLOBALS['aSysConfig']['dmc_log_level'] );}if ( isset( $aSysConfig['pdc_log_level'] ) ){ $pSysLog->openfacility( "PDC", $GLOBALS['aSysConfig']['pdc_log_level'] );}if ( isset( $aSysConfig['uic_log_level'] ) ){ $pSysLog->openfacility( "UIC", $GLOBALS['aSysConfig']['uic_log_level'] );}if ( isset( $aSysConfig['rpc_log_level'] ) ){ $pSysLog->openfacility( "RPC", $GLOBALS['aSysConfig']['rpc_log_level'] );}if ( isset( $aSysConfig[CST_PUC_IDENT."_log_level"] ) ){ $pSysLog->openfacility( CST_PUC_IDENT, $GLOBALS['aSysConfig'][CST_PUC_IDENT."_log_level"] );}$pAuditLog = new cauditlog( );$pCUICConfig = new cuicconfig( );$strCommonMessagePath = $pCUICConfig->getmessagefilepath( "Common" );include_once( $strCommonMessagePath );$strFrontendMessagePath = $pCUICConfig->getmessagefilepath( CST_PUC_IDENT );include_once( $strFrontendMessagePath );$pWebSiteContent = new cwebsitecontent( );$aWebSiteContent = $pWebSiteContent->load( );$bLogined = false;$nLoginID = 0;$strLoginSessionKey = fn_getcookie( IAC_LOGINSESSION_COOKIE_NAME );$bNoCookie = false;if ( !$strLoginSessionKey && isset( $HTTP_GET_VARS[IAC_LOGINSESSION_COOKIE_NAME] ) ){ $strLoginSessionKey = $HTTP_GET_VARS[IAC_LOGINSESSION_COOKIE_NAME]; $bNoCookie = true;}if ( !$strLoginSessionKey && isset( $HTTP_POST_VARS[IAC_LOGINSESSION_COOKIE_NAME] ) ){ $strLoginSessionKey = $HTTP_POST_VARS[IAC_LOGINSESSION_COOKIE_NAME]; $bNoCookie = true;}if ( $strLoginSessionKey != NULL ){ $pLoginSession = new cloginsession( ); if ( time( ) % 5 == 0 ) { $pLoginSession->maintenance( ); } if ( ( $nResult = $pLoginSession->checksession( $strLoginSessionKey, $HTTP_SERVER_VARS['REMOTE_ADDR'], $nLoginID ) ) == 0 ) { $bLogined = true; $pMemberLogin = new cmemberlogin( ); $aMemberLogin = $pMemberLogin->getbyid( $nLoginID ); $strLoginName = $aMemberLogin['login']; $nMemberID = $aMemberLogin['organization_id']; if ( !is_array( $aMember ) || sizeof( $aMember ) == 0 ) { $pMember = new cmember( ); $aMember = $pMember->getbyid( $nMemberID ); $nLevelID = $aMember['level_id']; } if ( isset( $logout ) && 0 < strlen( trim( $logout ) ) ) { $pLoginSession->endsession( $strLoginSessionKey, $nLoginID ); setcookie( IAC_LOGINSESSION_COOKIE_NAME ); setcookie( IAC_LOGINSESSION_COOKIE_NAME, "", time( ) – 3600 ); if ( isset( $goto_page ) && 0 < strlen( trim( $goto_page ) ) ) { fn_doredirect( $goto_page ); } else { fn_doredirect( "index.php" ); } } if ( $bNoCookie ) { setcookie( IAC_LOGINSESSION_COOKIE_NAME ); setcookie( IAC_LOGINSESSION_COOKIE_NAME, "", time( ) – 3600 ); setcookie( IAC_LOGINSESSION_COOKIE_NAME, $strLoginSessionKey ); } } else { $pSysLog->log_info( CST_PUC_IDENT, "login session({$strLoginSessionKey}) check failed: {$nResult}" ); setcookie( IAC_LOGINSESSION_COOKIE_NAME ); setcookie( IAC_LOGINSESSION_COOKIE_NAME, "", time( ) – 3600 ); fn_doredirect( "login.php?goto_page=".urlencode( $PHP_SELF ) ); }}else{ fn_doredirect( "login.php?goto_page=".urlencode( $PHP_SELF ) );}if ( is_array( $aMember ) && 0 < sizeof( $aMember ) ){ if ( $aMember['member_type'] == 1 ) { $strVisitorName = $aMember['contactname']; } else { $strVisitorName = $aMember['name']; } $strVisitorName .= ", ";}include_once( "PUC.Mole.Config.inc" );$strFrontendMessagePath = $pCUICConfig->getmessagefilepath( "PUCMole" );include_once( $strFrontendMessagePath );if ( is_dir( PUC_MODULE_CONFIG_RELATIVE_PATH ) ){ $__pMoleConfigDir = dir( PUC_MODULE_CONFIG_RELATIVE_PATH ); while ( ( $__strEntry = $__pMoleConfigDir->read( ) ) !== false ) { if ( ereg( "^Mole\\.([a-zA-Z0-9]+)\\.Config\\.inc\$", $__strEntry, $__regs ) ) { $__strMoleIdentifier = $__regs[1]; include_once( PUC_MODULE_CONFIG_DIR_NAME."/".$__strEntry ); if ( !is_null( $__strMoleIdentifier ) ) { $strFrontendMessagePath = $pCUICConfig->getmessagefilepath( $__strMoleIdentifier ); if ( @file_exists( $strFrontendMessagePath ) ) { include_once( $strFrontendMessagePath ); } } } }}$aInterfaceConfig = $aCSTPUCInterfaces[CST_PUC_IDENT];if ( !isset( $mole ) ){ $mole = trim( $_REQUEST['mole'] );}if ( in_array( $mole, array_keys( $aCSTPUCMoles[CST_PUC_IDENT] ) ) ){ $aMoleConfig = $aCSTPUCMoles[CST_PUC_IDENT][$mole];}else{ $aMoleName = array_keys( $aCSTPUCMoles[CST_PUC_IDENT] ); $mole = $aMoleName[0]; $aMoleConfig = $aCSTPUCMoles[CST_PUC_IDENT][$mole];}$aMyENV = array( "strPSessionKey" => $strPSessionKey, "aPSession" => $aPSession, "bLogined" => $bLogined, "strLoginSessionKey" => $strLoginSessionKey, "nLoginID" => $nLoginID, "strLoginName" => $strLoginName, "nMemberID" => $nMemberID, "nLevelID" => $nLevelID, "aMember" => $aMember, "strVisitorName" => $strVisitorName, "nScopeID" => intval( $aMember['_login_scope_id'] ), "nRoleID" => intval( $aMember['_login_role_id'] ), "strWebSiteName" => $aWebSiteContent['website_cname'], "strCurrentTheme" => $aWebSiteContent['current_theme'], "aWebSiteContent" => $aWebSiteContent, "mole" => $mole);if ( $aMoleConfig[2] == 1 ){ include( $aMoleConfig[0] ); exit( );}$strPageTitle = $aPUCMoleDisplayMap[CST_PUC_IDENT][$mole];$strLocation = ">".$strPageTitle;if ( strlen( $aMoleConfig[1] ) ){ $strLocation = sprintf( "><a href=\"%s?mole=%s\">%s</a>", $aInterfaceConfig[1], $aMoleConfig[1], $aPUCMoleDisplayMap[CST_PUC_IDENT][$aMoleConfig[1]] ).$strLocation;}$strMole = $aMoleConfig[0];switch ( $mole ){case "myemail" : $strService = "Emailbox";}?>
8. 加密的php文件怎么解密
只是用了一些特殊符号作为array的key和function的参数罢了,没啥好研究的,可以直接把这些特殊符号替换成英文就好了
9. php 文件解密 在线等 谢谢~
解密很简单,方法就是把eval修改为exit,一运行就能看见原始代码。由于你的程序没有贴完,只能解了第一步,代码如下:<?php /* This file is protected by right law and provided under license. Reverse engineering of this file is strictly prohibited. */$OOO000000=urldecode('%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64');$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$OOO000O00=$OOO000000{0}.$OOO000000{12}.$OOO000000{7}.$OOO000000{5}.$OOO000000{15};$O0O000O00=$OOO000000{0}.$OOO000000{1}.$OOO000000{5}.$OOO000000{14}.$OOO000000{3};$O0O00OO00=$OOO000000{0}.$OOO000000{8}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OOO00000O=$OOO000000{3}.$OOO000000{14}.$OOO000000{8}.$OOO000000{14}.$OOO000000{8};$OOO0O0O00=__FILE__;$OO00O0000=48;if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');fgets($O000O0O00,1024);//跳过本文件前面1024字节fgets($O000O0O00,4096);// 到这里就解不走了,这步是读?>后面的4096字节来,你没有粘贴完毕$OO00O00O0=$OOO0000O0($OOO00000O(fread($O000O0O00,380),'+/=','+/'));eval($OO00O00O0);return;?>你继续解密的方法,把上面fread($O000O0O00,380)替换为原文件后面1024+4096后的380个字节内容(注意要引号),然后修改eval为exit,一运行就能看见原始代码。解密需要耐心,你可能需要继续重复做几次,我估计是多次加密的。解密没有技术含量,基本上是体力活,我工作也很忙,祝你好运。
未经允许不得转载:山九号 » php文件解密|php文件被加密怎么破解