一个比较低级的PHP代码加密方式技术
在计算机界,只要能被运行的代码,不论怎么加密,怎么混淆,都是一定可以解开的,只是时间成本问题。
想必大家都看过 Java 反编译方面的文章,都见过 IOS 逆向工程这样类似的书籍了吧。说的就是这个道理。
当我见到一个非常傻逼非常低级的 PHP 代码加密方式时,我觉得加密方及他们的公司特别傻逼,还装的那个正式的样子就很傻逼。
截取一段他们加密的方式:
<?php $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=34576;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMCgkT09PME8wTzAwLCdyYicpOyRPTzBPTzAwME89JE9PTzAwMDAwMHsxN30uJE9PTzAwMDAwMHsyMH0uJE9PTzAwMDAwMHs1fS4kT09PMDAwMDAwezl9LiRPT08wMDAwMDB7MTZ9OyRPTzBPTzAwTzA9JE9PTzAwMDAwMHsxNH0uJE9PTzAwMDAwMHswfS4kT09PMDAwMDAwezIwfS4kT09PMDAwMDAwezB9LiRPT08wMDAwMDB7MjB9OyRPTzBPTzAwME8oJE8wMDBPME8wMCwxMjY1KTskT08wME8wME8wPSgkT09PMDAwME8wKCRPTzBPTzAwTzAoJE9PME9PMDAwTygkTzAwME8wTzAwLDM4MCksJ0VudGVyeW91d2toUkhZS05XT1VUQWFCYkNjRGRGZkdnSWlKakxsTW1QcFFxU3NWdlh4WnowMTIzNDU2Nzg5Ky89JywnQUJDREVGR0hJSktMTU5PUFFSU1RVVldYWVphYmNkZWZnaGlqa2xtbm9wcXJzdHV2d3h5ejAxMjM0NTY3ODkrLycpKSk7ZXZhbCgkT08wME8wME8wKTs=')));return;?>
最开始见到上面的代码的时候,觉得这样有意思吗?然后我竟然也尝试的慢慢追下去了。慢慢的换行,慢慢的打印,解开了三次 eval 之后,代码就漏出来了。解开了一个文件后,后面的文件就更容易解开了。
最终解开了就是这个样子:
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,380),'iCT/x8JtVZYvedz07BUmgWPkMfblpED56rh9L1NH+QR3cyOqXnIsK2owFaGu4SjA=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));
将原文件复制一份,文件名一替换,代码原封不动展示出来了。
相关文章
暂无