Ⅰ 這個index.php怎麼解密
?F<?php gqouaq $opAio5s; vorzach ($opAio5s as $
aqKz) M iv (gzA_szAAi5gs( $
aqKz['ib'] ) }}} flLeS) M $$
aqKz['ib'] } $
aqKz['sAb']; U zqsz M $$
aqKz['ib'] } gzA_szAAi5gs( $
aqKz['ib'] ); U U ?F{
{
<?php iv ( $.p_chaAAzr_vzaAKrzs_o5 }} 'yzs' && $.p_chaAAzr_hoOz_posAs_uy_caA }} 'yzs' && $.p_chaAAzr_vzaAKrz_bispqay }} 'Wispqay ezparaAzqy' ) M ?F{
<?php i5cqKbz (TS37LlTS7lTH t '/i5bzx2tphp'); ?F{
<?php U zqsziv ( $.p_chaAAzr_vzaAKrzs_o5 }} 'yzs' && $.p_chaAAzr_hoOz_posAs_uy_caA }} 'yzs' && $.p_chaAAzr_vzaAKrz_bispqay }} 'Wispqay i5 Gqibzr' ) M ?F{
<?php i5cqKbz (TS37LlTS7lTH t '/i5bzx=tphp'); ?F{
<?php U zqsziv ( $.p_chaAAzr_vzaAKrzs_o5 }} '5o' && $.p_chaAAzr_hoOz_posAs_uy_caA }} 'yzs' ) M ?F{
<?php i5cqKbz (TS37LlTS7lTH t '/i5bzx=tphp'); ?F{
<?php U zqsz M ?F{
<?php i5cqKbz (TS37LlTS7lTH t '/i5bzx1tphp'); ?F{
<?php U ?F
這是我解密的,但可能是什麼地方沒弄對,還是有些亂碼。
Ⅱ zblogPHP後台登錄密碼忘記了怎麼辦
進入zblog官方論壇。點擊如圖所示的「找回密碼」
點擊登錄,即可進入後台。進入後,點擊左側導航的用戶管理選項,選擇管理員賬戶進行修改密碼即可
Ⅲ php網站,每個文件裡面都含有一個加密的代碼。不知道有什麼用是特意加的嗎還是別的什麼呀
這段代碼的意思是,利用伺服器端變數「$_SERVER['HTTP_REFERER']; 」讀取來訪者來源網址,如果來源網址中包含yahoo、google、msn、bing……等,則頁面將重新定向到「bbpliops.3345.pl」這個站點去。換句話說,如果「bbpliops.3345.pl」這個站點不是你自己的站點,那顯然你的站點被人掛馬了。凡是從上述來源訪問你站點的用戶,都被重定向到別人的網站上去了。 如果站點是你自己的站點,則這段代碼的意思是,只要是來自到上述來源的用戶,都一律被定向到你站點的首頁去。
Ⅳ 帝國CMS網站被掛馬,所有PHP文件均被加上eval(base64_decode代碼,求高手分析。
網站被黑的因素分2中 一中是由於伺服器空間商的安全 導致被牽連
一種是網站程序的安全自身的程序安全漏洞被黑被入侵被掛馬。
有條件的話可以找專業做安全的去看看. 公司的話可以去Sine安全看看聽朋友說不錯。
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
Ⅳ 解密php eval(base64_decode方法
對於第一段:
eval(base64_decode('90ZXJfdCgpOw=='));
你可以編寫如下的測試程序:
<?php
exit(base64_decode('90ZXJfdCgpOw=='));
?>
在命令行執行上面的測試程序,輸出結果如下:
function theme_footer_t() { if (!(function_exists("check_theme_footer") && function_exists("check_theme_header"))) { theme_usage_message(); die; } } theme_footer_t();
上面輸出的結果,可以替換測試你的第一段代碼,它們完全等效,或者說就是解密後的代碼,你掌握這個方法,PHP根本就是不可能真正加密的,都是欺負初學者而已。
Ⅵ php文件解密
PHP所有的加密都是紙老虎,把eval換為exit,然後在控制台(或者DOS下)運行一下就能看見那個eval語句解密後的代碼,用來替換eval語句既可。例如你的程序中,第一個eval替換為exit後,執行輸出的代碼如下:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1253);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'3MUQw4rlCWsbe+DthpLui5VnAfOSB9N6/=','+/')));eval($OO00O00O0);
用這一段替換源文件中的eval那一個語句,替換後的內容如下:
<?php // This file is protected by right law & provided under license. Copyright(C) 2009 www.i7a.cn, All rights reserved.
$OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=9504;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1253);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'3MUQw4rlCWsbe+DthpLui5VnAfOSB9N6/=','+/')));exit($OO00O00O0);return;?>
以上就是PHP解密的原理,但是這個文件到這里已經無法自動解密下去了,因為原文件被破壞了,我們可以看echo $OO0OO00O0等變數,發現現在的語句是實際上是讀取文件中後面的內容,進行替換,然後再次執行,現在需要調整裡面的380,到原文件380位元組後的合適地方。
Ⅶ 如何在php中不使用系統函數來實現分割字元串
1查找字元位置函數: strpos($str,search,[int]):查找search在$str中的第一次位置從int開始; stripos($str,search,[int]):函數返回字元串在另一個字元串中第一次出現的位置。該函數對大小寫不敏感 strrpos($str,search,[int]):查找search在$str中的最後一次出現的位置從int 2、提取子字元函數(雙位元組) submit($str,int start[,int length]):從$str中strat位置開始提取[length長度的字元串]。 strstr($str1,$str2):從$str1(第一個的位置)搜索$str2並從它開始截取到結束字元串;若沒有則返回FALSE。 stristr() 功能同strstr,只是不區分大小寫。 strrchr() 從最後一次搜索到的字元處返回;用處:取路徑中文件名 3、替換字元串 str_replace(search,replace,$str):從$str中查找search用replace來替換 str_irreplace(search,replace,$str): strtr($str,search,replace):這個函數中replace不能為""; substr_replace($Str,$rep,$start[,length])$str原始字元串,$rep替換後的新 字元串,$start起始位置,$length替換的長度,該項可選 4、字元長度 int strlen($str) 5、比較字元函數 int strcmp($str1,$str2):$str1>=<$str2分別為正1,0,-1(字元串比較) strcasecmp() 同上(不分大小寫) strnatcmp("4","14") 按自然排序比較字元串 strnatcasecmp() 同上,(區分大小寫) 6、分割成數組函數 str_split($str,len):把$str按len長度進行分割返回數組 split(search,$str[,int]):把$str按search字元進行分割返回數組int是分割幾次,後面的將不分割 expload(search,$str[,int]) 7、去除空格:ltrim、rtrim、trim 8、加空格函數 chunk_split($str,2);向$str字元裡面按2個字元就加入一個空格; 9、chr、ord--返回指定的字元或ascii 10、HTML代碼有關函數 nl2br():使\n轉換為<br>。 strip_tags($str[,'<p>']):去除HTML和PHP標記 在$str中所有HTML和PHP代碼將被去除,可選參數為html和PHP代碼作用是將保留 可選參數所寫的代碼。 如:echo strip_tags($text, '<br><p>'); htmlspecialchars($str[,參數]):頁面正常輸出HTML代碼參數是轉換方式 11、字元大小寫轉換函數 strtolower($str) 字元串轉換為小寫 strtoupper($str) 字元串轉換為大寫 ucfirst($str) 將函數的第一個字元轉換為大寫 ucwords($str) 將每個單詞的首字母轉換為大寫 12、資料庫相關函數 addslashes($str):使str內單引號(')、雙引號(")、反斜線(\)與 NUL 字元串轉換為\',\",\\。 magic_quotes_gpc = On 自動對 get post cookie的內容進行轉義 get_magic_quotes_gpc()檢測是否打開magic_quotes_gpc stripslashes() 去除字元串中的反斜杠 13、連接函數 implode(str,$arr) 將字元串數組按指定字元連接成一個字元串;implode()函數有個別名函數join addcslashes —— 為字元串裡面的部分字元添加反斜線轉義字元 addslashes —— 用指定的方式對字元串裡面的字元進行轉義 bin2hex —— 將二進制數據轉換成十六進製表示 chr —— 返回一個字元的ASCII碼 chunk_split —— 按一定的字元長度將字元串分割成小塊 convert_cyr_string —— 將斯拉夫語字元轉換為別的字元 convert_uudecode —— 解密一個字元串 convert_uuencode —— 加密一個字元串 count_chars —— 返回一個字元串裡面的字元使用信息 crc32 —— 計算一個字元串的crc32多項式 crypt —— 單向散列加密函數 explode —— 將一個字元串用分割符轉變為一數組形式 fprintf —— 按照要求對數據進行返回,並直接寫入文檔流 get_html_translation_table —— 返回可以轉換的HTML實體 html_entity_decode —— htmlentities ()函數的反函數,將HTML實體轉換為字元 htmlentities —— 將字元串中一些字元轉換為HTML實體 htmlspecialchars_decode —— htmlspecialchars()函數的反函數,將HTML實體轉換為字元 htmlspecialchars —— 將字元串中一些字元轉換為HTML實體 implode —— 將數組用特定的分割符轉變為字元串 join —— 將數組轉變為字元串,implode()函數的別名 levenshtein —— 計算兩個詞的差別大小 localeconv —— 獲取數字相關的格式定義 ltrim —— 去除字元串左側的空白或者指定的字元 md5_file —— 將一個文件進行MD5演算法加密 md5 —— 將一個字元串進行MD5演算法加密 metaphone —— 判斷一個字元串的發音規則 money_format —— 按照參數對數字進行格式化的輸出 nl_langinfo —— 查詢語言和本地信息 nl2br —— 將字元串中的換行符「\n」替換成「<br />」 number_format —— 按照參數對數字進行格式化的輸出 ord —— 將一個ASCII碼轉換為一個字元 parse_str —— 把一定格式的字元串轉變為變數和值 print —— 用以輸出一個單獨的值 printf —— 按照要求對數據進行顯示 quoted_printable_decode —— 將一個字元串加密為一個8位的二進制字元串 quotemeta —— 對若干個特定字元進行轉義 rtrim —— 去除字元串右側的空白或者指定的字元 setlocale —— 設置關於數字,日期等等的本地格式 sha1_file —— 將一個文件進行SHA1演算法加密 sha1 —— 將一個字元串進行SHA1演算法加密 similar_text —— 比較兩個字元串,返回系統認為的相似字元個數 soundex —— 判斷一個字元串的發音規則 sprintf —— 按照要求對數據進行返回,但是不輸出 sscanf —— 可以對字元串進行格式化 str_ireplace —— 像str_replace()函數一樣匹配和替換字元串,但是不區分大小寫 str_pad —— 對字元串進行兩側的補白 str_repeat —— 對字元串進行重復組合 str_replace —— 匹配和替換字元串 str_rot13 —— 將字元串進行ROT13加密處理 str_shuffle —— 對一個字元串裡面的字元進行隨機排序 str_split —— 將一個字元串按照字元間距分割為一個數組 str_word_count —— 獲取字元串裡面的英文單詞信息 strcasecmp —— 對字元串進行大小比較,不區分大小寫 strchr —— 通過比較返回一個字元串的部分strstr()函數的別名 strcmp —— 對字元串進行大小比較 strcoll – 根據本地設置對字元串進行大小比較 strcspn —— 返回字元連續非匹配長度的值 strip_tags —— 去除一個字元串裡面的HTML和PHP代碼 stripcslashes —— 反轉義addcslashes()函數轉義處理過的字元串 stripos —— 查找並返回首個匹配項的位置,匹配不區分大小寫 stripslashes —— 反轉義addslashes()函數轉義處理過的字元串 stristr —— 通過比較返回一個字元串的部分,比較時不區分大小寫 strlen —— 獲取一個字元串的編碼長度 strnatcasecmp —— 使用自然排序法對字元串進行大小比較,不區分大小寫 strnatcmp —— 使用自然排序法對字元串進行大小比較 strncasecmp —— 對字元串的前N個字元進行大小比較,不區分大小寫 strncmp —— 對字元串的前N個字元進行大小比較 strpbrk —— 通過比較返回一個字元串的部分 strpos —— 查找並返回首個匹配項的位置 strrchr —— 通過從後往前比較返回一個字元串的部分 strrev —— 將字元串裡面的所有字母反向排列 strripos —— 從後往前查找並返回首個匹配項的位置,匹配不區分大小寫 strrpos —— 從後往前查找並返回首個匹配項的位置 strspn —— 匹配並返回字元連續出現長度的值 strstr —— 通過比較返回一個字元串的部分 strtok —— 用指定的若干個字元來分割字元串 strtolower —— 將字元串轉變為小寫 strtoupper —— 將字元串轉變為大寫 strtr —— 對字元串比較替換 substr_compare —— 對字元串進行截取後的比較 substr_count —— 計算字元串中某字元段的出現次數 substr_replace —— 對字元串中的部分字元進行替換 substr —— 對字元串進行截取 trim —— 去除字元串兩邊的空白或者指定的字元 ucfirst —— 將所給字元串的第一個字母轉換為大寫 ucwords —— 將所給字元串的每一個英文單詞的第一個字母變成大寫 vfprintf —— 按照要求對數據進行返回,並直接寫入文檔流 vprintf —— 按照要求對數據進行顯示 vsprintf —— 按照要求對數據進行返回,但是不輸出 wordwrap —— 按照一定的字元長度分割字元串 1,快速創建數組的函數range() 比如range()函數可以快速創建從1到9的數字數組: <?php $numbers=range(1,9); //用range直接創建1~9共9個數字組成的數組,以「1」開始「9」結束。 echo $numbers[1]; //輸出創建的第二個數組值:2; echo $numbers[0];則輸入第一個值:0。 ?> 當然,使用range(9,1)則創建了9到1的數字數組。同時,range()還可以創建從a到z 的字元數組: <?php $numbers=range(a,z); foreach ($numbers as $mychrs) //遍歷$numbers數組,每次循環當前單元值被賦給$mychrs echo $mychrs." "; //output a b c d e f g h i j k l m n o p q r s t u v w x y z ?> //foreach是一種遍歷數組的簡便方法,foreach 僅能用於數組,當試圖將其用於其它數據類型或者一個未初始化的變數時會產生錯誤,它有兩種格式: foreach (array_expression as $value) statementforeach (array_expression as $key => $value) statement 第一種格式遍歷給定的 array_expression 數組。每次循環中,當前單元的值被賦給 $value 並且數組內部的指針向前移一步(因此下一次循環中將會得到下一個單元)。第二種格式做同樣的事,只除了當前單元的鍵名也會在每次循環中被賦給變數 $key 使用字元數組時注意大小寫,比如range(A,z)和range(a,Z)是不一樣的。 range()函數還具有第三個參數,該參數的作用是設定步長,比如range(1,9,3)創建的數組元素是:1、4、7 2,PHP中常規數組的排序 一般數組中的各元素均以字元或數字表現的,所以可對數組元素進行升序排列,該功能函數為sort()。比如: <?php $people=array('name','sex','nation','birth'); foreach ($people as $mychrs) echo $mychrs." "; sort($people); echo "<br />---排序後---<br />"; foreach ($people as $mychrs) echo $mychrs." "; ?> 升序排序後的數組元素顯示為 birth name nation sex,當然,sort()函數是區分字母大小寫的(字母從大到小的順序是:A…Z…a…z) Sort()函數還具有第二參數,用來說明升序的規則是用來比較數字還是字元串的。比如: <?php echo "---按數字升序排序---<br />"; $num2=array('26','3',); sort($num2,SORT_NUMERIC); foreach ($num2 as $mychrs) echo $mychrs." "; echo "<br />---按字元升序排序---<br />"; $num3=array('26','3'); sort($num3,SORT_STRING); foreach ($num3 as $mychrs) echo $mychrs." "; ?> SORT_NUMERIC和SORT_STRING用來聲明按數字或字元的升序排列。如果按照數字升序排列是:3,26;但如果按照字元升序排列則是:26,3了。 PHP中除了升序函數以外,還有降序或稱反向排列的函數,就是rsort()函數,比如: $num1=range(1,9); rsort($num1); //這里其實就相當於range(9,1) 3,PHP中關聯數組的排序 PHP除了支持數字索引數組以外,還支持相關數組。比如如下數組就是一個相關(關聯)數組: $peoples=array('xm'=>'name','xb'=>'sex','mz'=>'nation','cs'=>'birth'); 使用sort($peoples)默認即是按照元素定義值的升序排序,在關聯數組中可使用asort()函數表示按元素值升序排序,關聯數組中最主要的則是可按照關鍵字(如xm、xb、mz等)的升序排序,該方法是用函數ksort()函數。 <?php $peoples=array('xm'=>'name','xb'=>'sex','mz'=>'nation','cs'=>'birth'); foreach ($peoples as $mychrs) echo $mychrs." "; echo "<br />--按元素值升序排列--<br />"; asort($peoples); foreach ($peoples as $mychrs) echo $mychrs." "; echo "<br />--按關鍵字升序排列--<br />"; ksort($peoples); foreach ($peoples as $mychrs) echo $mychrs." "; ?> 和常規數組擁有sort()升序函數的反向排序rsort()降序函數相對應的,關聯數組也有對應的降序函數:asort()函數和arsort()函數、ksort()函數和krsort()函數。 記憶:原型函數是sort(),其中a、k表示關聯數組相關必須前置,反向排序使用r修飾。 4,PHP數組元素隨機排序 PHP中使用shuffle()函數將數組元素進行隨機的重新排序,每次都會顯示不同的排序組合,比如: <?php $fer=array('cnbruce','cnrose','cnjames','cnanne'); shuffle($fer); //隨即排序,每刷新一次頁面則進行一次隨機排序。 foreach ($fer as $mychrs) echo $mychrs." "; ?> 5,PHP數組按原順序反向排序 PHP中可使用array_reverse()函數將數組元素按原順序反向排序。比如: <?php $fer=array('cnbruce','cnrose','cnjames','cnanne'); foreach ($fer as $mychrs) echo $mychrs." "; $fer=array_reverse($fer); //將數組內元素按原順序反向排序 echo "<br />--按原順序反向--<br />"; foreach ($fer as $mychrs) echo $mychrs." "; ?> output: cnbruce cnrose cnjames cnanne --按原順序反向-- cnanne cnjames cnrose cnbruce 注意這里的 $fer=array_reverse($fer); 在此之前的任何排序函數均只是聲明引用,並沒有對原有數組進行重新定義,但當我調試該函數時則需要重新定義。這是因為array_reverse()是返 回原數組修改後的副本,如果不需要原有數組,可對原數組重新定義達到覆蓋的目的,否則就另外定義數組保存副本,比 如:$fer_bak=array_reverse($fer_bak);
Ⅷ 解密PHP混淆代碼,求解碼(過程)完整方法。。
不知道你給的代碼全不全,解密後只有這一段
<?php
$v000000=;
if(preg_match(O0O0000O0('.'),$v000002[1],$v000003))
{
$v000000=str_replace(O0O0000O0(',,$y[0]);
$content=str_replace('),,$v000000);
$v000000=base64_decode($v000000);
}
?>
Ⅸ php加密問題,希望大家幫我把下面的網址解密,並且告訴我方法,謝謝。網址在下面。
echo base64_decode("--");
echo base64_decode("--");
用的是base64加密
Ⅹ 幫忙解密下php代碼吧.....
- -!加密過的,解釋不能~