php模板文件被加密了,php模板文件被加密了怎麼解除

本文目錄一覽:

PHP模板文件被加密了,base64_encode加密的好像,求破解成正常PHP代碼。

用了兩次自定函數的加密, 再就是部分字元轉換成 16進位和8進位

解來的結果是

class SubPages{ private $each_disNums;

private $nums;

private $current_page;

private $sub_pages;

private $pageNums;

private $page_array = array();

private $subPage_link;

private $subPage_type;

private $wjt_htm; function __construct($each_disNums,$nums,$current_page,$sub_pages,$subPage_link,$subPage_type,$weijingtai=”0″){ global $wjtpagehz; global $pagenums; if($weijingtai==”1″){ $this-wjt_htm=$wjtpagehz; } $this-each_disNums=intval($each_disNums); $this-nums=intval($nums); if(!$current_page){ $this-current_page=1; }else{ $this-current_page=intval($current_page); } $this-sub_pages=intval($sub_pages); $this-pageNums=ceil($nums/$each_disNums)$pagenums ? $pagenums : ceil($nums/$each_disNums); $this-subPage_link=$subPage_link; $this-show_SubPages($subPage_type); } function __destruct(){ unset($each_disNums); unset($nums); unset($current_page); unset($sub_pages); unset($pageNums); unset($page_array); unset($subPage_link); unset($subPage_type); } function show_SubPages($subPage_type){ if($subPage_type == 1){ $this-subPageCss1(); }elseif ($subPage_type == 2){ $this-subPageCss2(); } } function initArray(){ for($i=0;$i$this-sub_pages;$i++){ $this-page_array[$i]=$i; } return $this-page_array; } function construct_num_Page(){ if($this-pageNums $this-sub_pages){ $current_array=array(); for($i=0;$i$this-pageNums;$i++){ $current_array[$i]=$i+1; } }else{ $current_array=$this-initArray(); if($this-current_page = 3){ for($i=0;$icount($current_array);$i++){ $current_array[$i]=$i+1; } }elseif ($this-current_page = $this-pageNums $this-current_page $this-pageNums – $this-sub_pages + 1 ){ for($i=0;$icount($current_array);$i++){ $current_array[$i]=($this-pageNums)-($this-sub_pages)+1+$i; } }else{ for($i=0;$icount($current_array);$i++){ $current_array[$i]=$this-current_page-2+$i; } } } return $current_array; } function subPageCss1(){ $subPageCss1Str=””;

$subPageCss1Str.=”當前第”.$this-current_page.”頁 / 共”.$this-pageNums.”頁 “; if($this-current_page 1){ $firstPageUrl=$this-subPage_link.”1”.$this-wjt_htm; $prewPageUrl=$this-subPage_link.($this-current_page-1).$this-wjt_htm;

$subPageCss1Str.=”a href=’$prewPageUrl’ class=’previous-page’上一頁/a “; }else {

$subPageCss1Str.=”a class=’no-previous’上一頁/a “; } if($this-current_page $this-pageNums){ $lastPageUrl=$this-subPage_link.$this-pageNums.$this-wjt_htm; $nextPageUrl=$this-subPage_link.($this-current_page+1).$this-wjt_htm; $subPageCss1Str.=” a href=’$nextPageUrl’ class=’next-page’下一頁/a “;

}else { $subPageCss1Str.=”a class=’no-next’下一頁/a “;

} echo $subPageCss1Str; } function subPageCss2(){ $subPageCss2Str=””;

if($this-current_page 1){ $firstPageUrl=$this-subPage_link.”1″.$this-wjt_htm; $prewPageUrl=$this-subPage_link.($this-current_page-1).$this-wjt_htm; $subPageCss2Str.=”a href=’$firstPageUrl’首頁/a”; $subPageCss2Str.=”a href=’$prewPageUrl’ title=’轉到上一頁’上一頁/a”; }else { $subPageCss2Str.=””; $subPageCss2Str.=””; } $a=$this-construct_num_Page(); for($i=0;$icount($a);$i++){ $s=$a[$i]; if($s == $this-current_page ){ $subPageCss2Str.=”span”.$s.”/span”; }else{ $url=$this-subPage_link.$s.$this-wjt_htm; $subPageCss2Str.=”a href=’$url'”.$s.”/a”; } } if($this-current_page $this-pageNums){ $lastPageUrl=$this-subPage_link.$this-pageNums.$this-wjt_htm; $nextPageUrl=$this-subPage_link.($this-current_page+1).$this-wjt_htm; $subPageCss2Str.=”a href=’$nextPageUrl’ title=’轉到下一頁’下一頁/a”; $subPageCss2Str.=”a href=’$lastPageUrl’尾頁/a “; }else { $subPageCss2Str.=””; $subPageCss2Str.=””; } echo $subPageCss2Str; } } ;

php文件被加密怎麼破解

可以用黑刀Dezender來試試,我不擔保可以解出來的哦,

從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。

大家下載壓縮包並解壓後,會發現有一個「config.ini」的文件,這就是混淆函數庫啦!

打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是一個字典文件了,在保證格式不變的情況下,大家可以在【黑刀部落】下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第一行加入「[OBFUSCATE_NAME]」,將字典文件改名為config.ini,開始解密。

同時,黑刀部落網站的「項目中心」欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。

什麼是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的一項功能,能把PHP文件中的所有函數名都進行混淆,混淆後變成以「_OBFUSCATE_」開頭的一串「亂碼」,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是一個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的「亂碼」)進行比對,如果比對結果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麼解密結果依然還是會存在「亂碼」的。掌握了這個原理,我們就可以去想辦法解決問題了。

方式有以下幾種:

第一,使用黑刀超級字典生成器產生一個字典,字典的內容可以自己把握,修改字典文件名為「config.ini」,然後打開字典文件,在第一行插入「[OBFUSCATE_NAME]」標記(注意,方括弧也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時注意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。

第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的「DeZender混淆函數庫更新表」,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!

我從網上下來的php源碼,所有的php文件都被加密了,怎麼批量破解??

目前php加密的方法主要有Zend加密,這個解密的話很簡單,網上很多教程。基本都是一鍵解密。因為zend本身就提供解密。

還有一個是ioncube加密,這個解密也不是很難,教程很多。基本也可以一鍵解密。

還有比較多的是,程序員自己對源碼進行加密,這個比較蛋疼,解密的話只能靠自己的經驗,沒有統一的解密方法。

你要先知道用的是那種加密,如果是Zend或者ioncube解密都很簡單,網上很多教程。

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/184511.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-11-25 17:24
下一篇 2024-11-25 17:24

相關推薦

發表回復

登錄後才能評論