导航:首页 > 源码编译 > 找源码php批量解密工具

找源码php批量解密工具

发布时间:2022-07-22 06:30:07

① 请教php源码加密及解密问题

用dw编辑器自带的加密工具,或者自己写js加密解密脚本

② 源码如何解密PHP

加密方法太多了,你首先要搞清楚是用什么加密的,base64还是什么,要是md5的根本没法解密

③ php网页代码的一个加密解密

大致看了下,暂时破解出了这些代码,感觉像混淆代码

<?php
header("Content-Type:text/html;charset=utf-8");ini_set("display_errors","Off");
$f1p2=file_get_contents(end(explode('/',$_SERVER["PHP_SELF"])));
if(stripos($f1p2,'eval')==0)$f1p0=1;
if(stripos($f1p2,'gzinflate')>0)$f1p0=1;
if(stripos($f1p2,'echo')>0)$f1p0=1;
if(stripos($f1p2,'die')>0)$f1p0=1;
if(stripos($f1p2,'exit')>0)$f1p0=1;
if(stripos($f1p2,'mp')>0)$f1p0=1;
if($f1p0>0.3){$f1p5=$f1p0;$f1p0=$f1p0;$f1p4=$f1p0;$f1p6=$f1p0;$f1p8=$f1p0;$f1p9=$f1p0;}
$fx1p7='exit';
if($fx1p7=='exit'){$f1p8x=1.8;$f1k0=str_rot13($f1p0);}
if($f1p8x>1.4){$f1p8x=5.2+1;$f1k0=mcrypt_cfb('cast-256','P#x1407760178kkkk',base64_decode($f1k0),1);}
eval(gzinflate($f1k0));if($f1p8x<5.7||$f1p0>0.8){$f1p0=base64_encode(strrev(gzdeflate($f1p2)));
echo"<script>self.location='f1p0('".$f1p0."')';</script>eval(f1p0('".str_rot13($f1p0)."'));";exit;}
?>

④ php加密文件解密

可以用黑刀Dezender来试试,我不担保可以解出来的哦,

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。
大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!
打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。
同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。

方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。

第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!

⑤ PHP解密高手们来看看这串代码 ^0^

这个代码其实真的没有加密,或者说你自己也可以“解密”,是不是有疑问。

先问你一个问题,你看看下面的代码执行结果会是什么?
<?php
echo "\x47 \x42 \x4c";
?>

是不是已经想出答案了,不敢肯定么,那就执行一下代码,输出的内容和你想的完全一样,输出三个字母(中间有空格分开):
G B L
是不是很有成就感,原来你就是天才。

明白上面的代码结果,那么再看你的语句,第一个语句是:
${"\x47LO\x42A\4cS"}[....]=....;

是不是一下子就明白了,此语句本质上就是下面的语句:
$GLOBALS[....]=....;

用同样的方法,可以翻译出其[]里面的内容("\x71I\X76\X6BBN\X77")其实是:qIvkBNw

知道怎么翻译了么?

由于你是贴图,我没办法打字,如果你粘贴几行文本,我可以全部给你"解密“。

⑥ 如何获取php源码 解密php

一般的浏览器都有“查看网页源文件”
至于解密…………
那就要看下他是用什么格式加密的咯

⑦ php 部分源代码加密

PHP加密必定用到服务器扩展,不然怎么对加密后的代码解密呢?不依赖扩展,最多只能用一些工具对代码进行混淆压缩,但这只是清除代码格式,删除多余的换行和空格,将变量命替换为单字母等,并不能真正加密,经过分析后仍然能解开。

⑧ PHP文件如何解密

所谓的PHP文件加密,一般有两种方式,一是ZEND编译,二是BASE64等编码,理论上都不是加密,下面分别说说如何还原。

对于ZEND编译过的代码,用记事本打开是完全是乱码,除了前面的很小的头部,后面不是可见ASCII字符,有点像打开一个EXE文件的效果,是无法阅读的。这类处理的文件一般认为是无法还原的,网上有DEZEND工具,你可以下载来试试看,能还原早期ZEND版本编译后的代码。

对于使用BASE64等编码后的PHP文件,可以用记事本打开查看,所有字符都是可见ASCII字符,一般使用两种方法加大阅读难度:一是使用$ll111、$ooo000这样的变量,字母L的小写与1混在一起、字母O的小写与数字0混在一起,不容易分辨变量名称。二是使用BASE64编码对原始代码进行转换,最后使用eval进行处理。往往两种方式结合在一起。

第二种方式处理后的代码是很容易还原的,方法就是把eval换为exit,在CLI(命令提示符)下执行就会显示出eval那个语句对应的等效代码,替换原始语句即可。有时候还原一次后还是eval语句,那需要按照同样的方法反复处理。

⑨ 求这段php代码怎么解密,分别用什么软件工具加密、解密

echo (gzinflate(base64_decode('加密部分')));
你试试看,我记得好像是这样的。新机器还没环境。。。

⑩ 我从网上下来的php源码,所有的php文件都被加密了,有没有什么软件可以批量破解呢

目前php加密的方法主要有Zend加密,这个解密的话很简单,网上很多教程。基本都是一键解密。因为zend本身就提供解密。
还有一个是ioncube加密,这个解密也不是很难,教程很多。基本也可以一键解密。
还有比较多的是,程序员自己对源码进行加密,这个比较蛋疼,解密的话只能靠自己的经验,没有统一的解密方法。

你要先知道用的是那种加密,如果是Zend或者ioncube解密都很简单,网上很多教程。

阅读全文

与找源码php批量解密工具相关的资料

热点内容
福州溯源码即食燕窝 浏览:232
当乐服务器怎么样 浏览:713
nc编程软件下载 浏览:382
如何限制手机app的使用 浏览:307
安卓华为手机怎么恢复桌面图标 浏览:956
我的世界电脑版服务器地址在哪找 浏览:533
违抗了命令 浏览:256
安卓如何实现拖拽放置 浏览:91
净资产收益率选股指标源码 浏览:599
血压力传感器计算公式单片机 浏览:466
全网接口vip影视解析源码 浏览:916
如何破解服务器远程密码错误 浏览:377
平安深圳app如何实名认证 浏览:500
linux网络监控软件 浏览:889
内网服务器如何上传文件 浏览:140
程序员在你心中是什么 浏览:1
苹果手机怎么找回app账号 浏览:466
房屋中介网站源码 浏览:29
命运格数算法 浏览:852
ets3编程 浏览:730