PHP

PHP $O00OO0=urldecode & eval 解密

最近看到如下的php代码$O00OO0=urldecode(“%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A”);等很长的代码,这里给出破解方法,需要的朋友可以参考下

代码如下:

借用 javascript eval 解密思路 将 eval 替换成 echo, 将 echo 得到的内容覆盖掉 eval 的内容

继续替换 eval 内容,得带如下代码,然后在浏览器中查看源码即可

代码已经被解出来了

这份商业源码还留有两个后门, 都存在于加密文件中

一个的思路是每天首次访问网站时, 向授权服务器发请求, 检查网站是否在授权列表, 如果不存在则删除某个加密文件 (后台登陆文件)

另一个思路是后台登陆文件继承自 Think 基类, 没有登陆权限的校验, 有一个方法, 可以列出所有管理用户, 可以更改任意用户的密码.

没有用扩展的加密都是伪加密!!

最后通过源码方式查看就可以获取代码了

第二种解法

$O00OO0=urldecode 解密微盾类似解密,一般都以<?php $O00OO0=urldecode(“%6E1%7A%62%2……; ?>形式出现,记录下步骤:

示例:

 

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理

相关文章

开始在上面输入您的搜索词,然后按回车进行搜索。按ESC取消。

返回顶部