① nick/phpParser怎么解密goto混淆后的php代码
可以在网上找解密goto 的,不过需要付一点费用
② 这种PHP混淆加密,如何解密,好像不是新版混淆加密
本文件为新版PHPJM 采用混淆方式加密!
如果需要加密可能需要到专业的平台付费解密!
③ 求这段php代码怎么解密,分别用什么软件工具加密、解密
echo (gzinflate(base64_decode('加密部分')));
你试试看,我记得好像是这样的。新机器还没环境。。。
④ php文件被加密怎么破解
可以用黑刀Dezender来试试,我不担保可以解出来的哦,
从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。
大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!
打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。
同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。
什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。
方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。
第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
⑤ 谁有PHP文件加密工具不容易被破解的那种。
试试超级加密3000软件
有超快和最强的文件加密、文件夹加密功能,采用先进的加密算法,使您的文件和文件夹加密后,真正达到超高的加密强度。
没有密码无法解密,而且能够防复制、删除和移动。
⑥ 求php混淆加密/解密代码
网上有类函数文件
⑦ 有没有免费的PHP代码加密工具
网络LmCjl在线工具,里面就有一个php批量加密代码的工具
⑧ 解密PHP混淆代码,求解码(过程)完整方法。。
不知道你给的代码全不全,解密后只有这一段
<?php
$v000000=;
if(preg_match(O0O0000O0('.'),$v000002[1],$v000003))
{
$v000000=str_replace(O0O0000O0(',,$y[0]);
$content=str_replace('),,$v000000);
$v000000=base64_decode($v000000);
}
?>
⑨ 对PHP文件加密 有什么加密的软件已知 Zend Guard 与PhpCodeLock还有其他的吗
有啊,终结者加密大师
⑩ php 方面大家一般用哪些工具进行代码加密
所谓 zend 加密,其实是预编译
他将 php 代码翻译成了一种虚拟机器的指令集合(php 运行时也是这样,但指令集不同)
所以 zend 解密,实际是反编译
由于涉及到 php 内核机制,故不在本讨论范围之内
凡是比依赖加密环境的加密,实际都是扰码——程序依据自身包含的算法将自身还原成初始的代码
这种程序最终执行的是还原后的代码
所以你完全有可能在他运行期间,拦截到包含 还原后代码 的字符串
由于扰码的程序,本身是可执行的,所以还可以从语法分析入手
php 提供 token_get_all 函数,用于对 php 代码串做词法分析
可得到类似这样的数组
Plain Text code? [32] => Array ( [0] => T_STRING [1] => T挝CB蜦RW仄JW竖IDFZZD蜺FBAADVAVQU颐HCF頕V厝VN游煁啙 [2] => 2 ) [33] => Array ( [0] => symbol [1] => ; [2] => 2 ) [34] => Array ( [0] => T_STRING [1] => T沃FBAEBAFAIBAQIA?腄AAHU领ABF萉A1FVB仡FB頔A庮葴 [2] => 2 )
依据他,就可对程序做出解析,从而反推出原始代码
我使用
PHP code?1234<?php$source=file_get_contents('s.php');$tokens = token_get_all ($source ); print_r($tokens);