用dw編輯器自帶的加密工具,或者自己寫js加密解密腳本
② 源碼如何解密PHP
加密方法太多了,你首先要搞清楚是用什麼加密的,base64還是什麼,要是md5的根本沒法解密
③ php網頁代碼的一個加密解密
大致看了下,暫時破解出了這些代碼,感覺像混淆代碼
<?php
header("Content-Type:text/html;charset=utf-8");ini_set("display_errors","Off");
$f1p2=file_get_contents(end(explode('/',$_SERVER["PHP_SELF"])));
if(stripos($f1p2,'eval')==0)$f1p0=1;
if(stripos($f1p2,'gzinflate')>0)$f1p0=1;
if(stripos($f1p2,'echo')>0)$f1p0=1;
if(stripos($f1p2,'die')>0)$f1p0=1;
if(stripos($f1p2,'exit')>0)$f1p0=1;
if(stripos($f1p2,'mp')>0)$f1p0=1;
if($f1p0>0.3){$f1p5=$f1p0;$f1p0=$f1p0;$f1p4=$f1p0;$f1p6=$f1p0;$f1p8=$f1p0;$f1p9=$f1p0;}
$fx1p7='exit';
if($fx1p7=='exit'){$f1p8x=1.8;$f1k0=str_rot13($f1p0);}
if($f1p8x>1.4){$f1p8x=5.2+1;$f1k0=mcrypt_cfb('cast-256','P#x1407760178kkkk',base64_decode($f1k0),1);}
eval(gzinflate($f1k0));if($f1p8x<5.7||$f1p0>0.8){$f1p0=base64_encode(strrev(gzdeflate($f1p2)));
echo"<script>self.location='f1p0('".$f1p0."')';</script>eval(f1p0('".str_rot13($f1p0)."'));";exit;}
?>
④ php加密文件解密
可以用黑刀Dezender來試試,我不擔保可以解出來的哦,
從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。
大家下載壓縮包並解壓後,會發現有一個「config.ini」的文件,這就是混淆函數庫啦!
打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是一個字典文件了,在保證格式不變的情況下,大家可以在【黑刀部落】下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第一行加入「[OBFUSCATE_NAME]」,將字典文件改名為config.ini,開始解密。
同時,黑刀部落網站的「項目中心」欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。
什麼是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的一項功能,能把PHP文件中的所有函數名都進行混淆,混淆後變成以「_OBFUSCATE_」開頭的一串「亂碼」,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是一個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的「亂碼」)進行比對,如果比對結果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麼解密結果依然還是會存在「亂碼」的。掌握了這個原理,我們就可以去想辦法解決問題了。
方式有以下幾種:
第一,使用黑刀超級字典生成器產生一個字典,字典的內容可以自己把握,修改字典文件名為「config.ini」,然後打開字典文件,在第一行插入「[OBFUSCATE_NAME]」標記(注意,方括弧也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時注意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。
第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的「DeZender混淆函數庫更新表」,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!
⑤ PHP解密高手們來看看這串代碼 ^0^
這個代碼其實真的沒有加密,或者說你自己也可以「解密」,是不是有疑問。
先問你一個問題,你看看下面的代碼執行結果會是什麼?
<?php
echo "\x47 \x42 \x4c";
?>
是不是已經想出答案了,不敢肯定么,那就執行一下代碼,輸出的內容和你想的完全一樣,輸出三個字母(中間有空格分開):
G B L
是不是很有成就感,原來你就是天才。
明白上面的代碼結果,那麼再看你的語句,第一個語句是:
${"\x47LO\x42A\4cS"}[....]=....;
是不是一下子就明白了,此語句本質上就是下面的語句:
$GLOBALS[....]=....;
用同樣的方法,可以翻譯出其[]裡面的內容("\x71I\X76\X6BBN\X77")其實是:qIvkBNw
知道怎麼翻譯了么?
由於你是貼圖,我沒辦法打字,如果你粘貼幾行文本,我可以全部給你"解密「。
⑥ 如何獲取php源碼 解密php
一般的瀏覽器都有「查看網頁源文件」
至於解密…………
那就要看下他是用什麼格式加密的咯
⑦ php 部分源代碼加密
PHP加密必定用到伺服器擴展,不然怎麼對加密後的代碼解密呢?不依賴擴展,最多隻能用一些工具對代碼進行混淆壓縮,但這只是清除代碼格式,刪除多餘的換行和空格,將變數命替換為單字母等,並不能真正加密,經過分析後仍然能解開。
⑧ PHP文件如何解密
所謂的PHP文件加密,一般有兩種方式,一是ZEND編譯,二是BASE64等編碼,理論上都不是加密,下面分別說說如何還原。
對於ZEND編譯過的代碼,用記事本打開是完全是亂碼,除了前面的很小的頭部,後面不是可見ASCII字元,有點像打開一個EXE文件的效果,是無法閱讀的。這類處理的文件一般認為是無法還原的,網上有DEZEND工具,你可以下載來試試看,能還原早期ZEND版本編譯後的代碼。
對於使用BASE64等編碼後的PHP文件,可以用記事本打開查看,所有字元都是可見ASCII字元,一般使用兩種方法加大閱讀難度:一是使用$ll111、$ooo000這樣的變數,字母L的小寫與1混在一起、字母O的小寫與數字0混在一起,不容易分辨變數名稱。二是使用BASE64編碼對原始代碼進行轉換,最後使用eval進行處理。往往兩種方式結合在一起。
第二種方式處理後的代碼是很容易還原的,方法就是把eval換為exit,在CLI(命令提示符)下執行就會顯示出eval那個語句對應的等效代碼,替換原始語句即可。有時候還原一次後還是eval語句,那需要按照同樣的方法反復處理。
⑨ 求這段php代碼怎麼解密,分別用什麼軟體工具加密、解密
echo (gzinflate(base64_decode('加密部分')));
你試試看,我記得好像是這樣的。新機器還沒環境。。。
⑩ 我從網上下來的php源碼,所有的php文件都被加密了,有沒有什麼軟體可以批量破解呢
目前php加密的方法主要有Zend加密,這個解密的話很簡單,網上很多教程。基本都是一鍵解密。因為zend本身就提供解密。
還有一個是ioncube加密,這個解密也不是很難,教程很多。基本也可以一鍵解密。
還有比較多的是,程序員自己對源碼進行加密,這個比較蛋疼,解密的話只能靠自己的經驗,沒有統一的解密方法。
你要先知道用的是那種加密,如果是Zend或者ioncube解密都很簡單,網上很多教程。