『壹』 請問如何將威盾phpCodeLock加密的php程序解密
偶發現PHPCodeLock這個工具,感覺不錯,尤其不需要像Zend那樣還需要載入特殊插件才能進行正常執行,於是研究了一番它的加密方式,當然同時也對其解密進行了嘗試,不敢獨享,與眾PHP愛好者分享一下。 下載威盾PHP加密專家,並運行,如果按如下圖所示的選項進行加密: 在Input目錄中,我放入一個簡單的php程序,其內容為: -------------------------------------------------------------------------- <?php phpinfo(); echo "test"; ?> -------------------------------------------------------------------------- 那麼,點擊加密後,將在Output目錄中生成同名的一個加密後的文件,其內容為: --------------------------------------------------------------------------- <?php $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=40;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));return;?> == --------------------------------------------------------------------------- 那麼簡單的兩行代碼,加密後居然變得如此恐怖,其實仔細研究後,不難發現它只是多次使用了以下一些php的特性進行多次編譯生成的這種復雜字元串: 1.php中變數的變數特性,比如$a="abc",那麼$$a將代表$abc,並且$a()將調用函數abc(),這種非常獨特的使用方法是該加密方法里重要的一個基礎,其他語言恐怕就不要想這樣弄了; 2.base64的編碼和解碼,多次使用,使一個字元串看上去無法理解,不過還原也不難; 3.字元串編碼後直接使用eval函數進行執行,即可和原始程序一模一樣了。 由此可見,這樣的加密文件是完全可逆,並且可以100%還原其源代碼的,經過我的實踐,已經完全反編譯還原了以下一些經過加密的程序並且完全正常運行: 1.通達OA2009最新版的數個重要加密文件; 2.UChome 的音樂盒插件最新版; 3.Discuz7論壇程序的Wap插件等。 如還有不明白的,可參看參考資料中的網址!
參考資料: http://hi..com/phpcodelock/blog/item/687e638e8c0974f3503d920a.html
『貳』 php源代碼被加密了,請問如何解密
php源碼被使用zend加密,現階段還沒用解密方法。但是好像現在有這樣的一個studio,他們成功地完成了zend和eac的decode
不過是收費的
『叄』 cmseasy 是一款不錯的企業PHP源碼,但是糟心的是用了各種加密手段,還有版權,請問有高手知道如何解密嗎
看到你的問題,我去載了一個 ……
因為文件有 7 M, 所以沒上傳空間測試,試著幫你在本地看了一下……
提問者的目的是想去掉,title 內容後面的版權信息——「- Powered by CmsEasy 」
還有 網站 下方 的版權信息 「- Powered by CmsEasy 」
初步看了一下……
提問者 可以去模板 文件夾 的 header.html 文件 與 footer.html 文件 刪除信息 !
2個文件 都在 \uploads\template\default\文件夾下……
用記事本 打開 2 個文件, header.html 文件中第5行 <title> </title> 內容中 去掉 後面的「- Powered by CmsEasy 」
而 footer 文件,在第 第33 行 去掉 「- Powered by CmsEasy 」
因為沒上傳空間測試,提問者可以試著修改,然後看看效果……
………………………………………………………………………………………………………………
經上傳測試,上面去掉 title 信息 ——Powered by CmsEasy , 的方法真不咋樣……
也證實了 下面評論者,所說的,這系統太坑了……
不過,最終,讓我找到了 方法,雖然有些另類……但,還要在此分享 :
去掉title 版權信息方法:
沒做代碼分析,直接尋求另類方式—— 刪除 header.html 文件中的 「<title> </title>」
不但裡面內容,連帶「<title> </title>」 一並刪除 !
至此,版權信息 去除 !
接下來需要 補全另外的 標題欄, 這就很簡單了, 那麼多文件,直接 在其他文件中 加入 「<title>XXX </title>」 就可以了……自己去探索,很簡單的……
eg. 首頁 在 index.php 中加入 網站名稱, 注意,別加 最前面, 在後面 補全 「?>」然後再 加入 「<title> </title>」 信息……
雖然,這方法另類,也麻煩,但覺得吧,能實現效果就OK 了, 也簡單,不需要去破解什麼……
上述方法,僅作為參考,提供一個思路,希望給廣大網站愛好者,一些幫助 !
『肆』 PHP源碼解密
?><?php get_header(); ?>
<div id="content">
<?php if ( have_posts() ) : while ( have_posts() ) : the_post(); ?>
<div <?php if(function_exists('post_class')) : ?><?php post_class(); ?><?php else : ?>class="post post-<?php the_ID(); ?>"<?php endif; ?>>
<h2><a href="<?php the_permalink() ?>" rel="bookmark" title="Permanent Link to <?php the_title_attribute(); ?>"><?php the_title() ?></a></h2>
<?php the_content(); ?>
<div class="clear"></div>
<div class="postmetadata">
<div class="date"><span class="ui-icon ui-icon-clock"></span> <?php the_time('l, F jS, Y') ?> at <?php the_time() ?></div> <div class="categories"><span class="ui-icon ui-icon-folder-open"></span> <?php if (the_category(', ')) the_category(); ?> <?php if (get_the_tags()) the_tags(' | '); ?></div> <div class="comment-link"><span class="ui-icon ui-icon-comment"></span><?php comments_popup_link('Leave A Comment »', '1 Comment »', '% Comments »'); ?></div> <?php edit_post_link('Edit', '| ', ''); ?>
</div>
</div>
<?php endwhile; else: ?>
<p><?php _e('Sorry, no posts matched your criteria.'); ?></p>
<?php endif; ?>
</div>
<?php get_footer(); ?><?
『伍』 PHP文件怎麼解密求PHP文件解密方法,或者給點意見教我如何去破解它
我解密過這一種類型的文件。最好的編輯器是用EditPlus, 選擇編碼為Western European(Windows)。這樣就可以看到最原始的代碼了。這一種加密文件有設文件防改動的MD5值。所以可以在變數前面echo變數輸出顯示,然後die中斷來調試。並將已echo出來的內容變數逐漸替換,替換的時候要注意變數長度。我第一次破解這樣的一個文件用了3天時間才找到了方法。
『陸』 加密後的php文件怎麼解密
需要解密的話用deZender工具,號稱能夠還原95%以上的代碼,搜索下,下一個試試。
『柒』 PHP文件如何解密
所謂的PHP文件加密,一般有兩種方式,一是ZEND編譯,二是BASE64等編碼,理論上都不是加密,下面分別說說如何還原。
對於ZEND編譯過的代碼,用記事本打開是完全是亂碼,除了前面的很小的頭部,後面不是可見ASCII字元,有點像打開一個EXE文件的效果,是無法閱讀的。這類處理的文件一般認為是無法還原的,網上有DEZEND工具,你可以下載來試試看,能還原早期ZEND版本編譯後的代碼。
對於使用BASE64等編碼後的PHP文件,可以用記事本打開查看,所有字元都是可見ASCII字元,一般使用兩種方法加大閱讀難度:一是使用$ll111、$ooo000這樣的變數,字母L的小寫與1混在一起、字母O的小寫與數字0混在一起,不容易分辨變數名稱。二是使用BASE64編碼對原始代碼進行轉換,最後使用eval進行處理。往往兩種方式結合在一起。
第二種方式處理後的代碼是很容易還原的,方法就是把eval換為exit,在CLI(命令提示符)下執行就會顯示出eval那個語句對應的等效代碼,替換原始語句即可。有時候還原一次後還是eval語句,那需要按照同樣的方法反復處理。
『捌』 php加密文件解密
可以用黑刀Dezender來試試,我不擔保可以解出來的哦,
從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。
大家下載壓縮包並解壓後,會發現有一個「config.ini」的文件,這就是混淆函數庫啦!
打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是一個字典文件了,在保證格式不變的情況下,大家可以在【黑刀部落】下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第一行加入「[OBFUSCATE_NAME]」,將字典文件改名為config.ini,開始解密。
同時,黑刀部落網站的「項目中心」欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。
什麼是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的一項功能,能把PHP文件中的所有函數名都進行混淆,混淆後變成以「_OBFUSCATE_」開頭的一串「亂碼」,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是一個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的「亂碼」)進行比對,如果比對結果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麼解密結果依然還是會存在「亂碼」的。掌握了這個原理,我們就可以去想辦法解決問題了。
方式有以下幾種:
第一,使用黑刀超級字典生成器產生一個字典,字典的內容可以自己把握,修改字典文件名為「config.ini」,然後打開字典文件,在第一行插入「[OBFUSCATE_NAME]」標記(注意,方括弧也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時注意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。
第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的「DeZender混淆函數庫更新表」,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!
『玖』 PHP文件如何解密
你可以網上下載這款軟體試試
黑刀Dezender
沒有反應好象不對吧?
我用這個軟體解密過傑奇小說的PHP源代碼!
不過解密出來的源代碼只能用來參考,不能直接用回去。
我在懷疑不是PHP代碼的加密,你將</html>後面的代碼復制到另一個記事本里另存為PHP,然後解一下密看看?如果還是不行,你要到網上找其他代碼解密工具試試了!