请问如何将威盾PHPCodeLock加密的php程序解密?

请问如何将威盾PHPCodeLock加密的php程序解密?,第1张

偶发现PHPCodeLock这个工具,感觉不错,尤其不需要像Zend那样还需要加载特殊插件才能进行正常执行,于是研究了一番它的加密方式,当然同时也对其解密进行了尝试,不敢独享,与众PHP爱好者分享一下。 下载威盾PHP加密专家,并运行,如果按如下图所示的选项进行加密: 在Input目录中,我放入一个简单的php程序,其内容为: -------------------------------------------------------------------------- <php phpinfo(); echo "test"; > -------------------------------------------------------------------------- 那么,点击加密后,将在Output目录中生成同名的一个加密后的文件,其内容为: --------------------------------------------------------------------------- <php $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=40;$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('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')));return;> kr9NHenNHenNHe1zfukgFMaXdoyjcUImb19oUAxyb18mRtwmwJ4LT09NHr8XTzEXRJwmwJXPkr9NTzEXHenNHtILT08XT08XHr8XhtONTznNTzEXHr8Pkr8XHenNHr8XHtXLT08XHr8XHeEXhUXmOB50cbk5d3a3D2iUUylRTlfNaaOnCAkJW2YrcrcMO2fkDApQToxYdanXAbyTF1c2BuiDGjExHjH0YTC3KeLqRz0mRtfnWLYrOAcuUrlhU0xYTL9WAakTayaBa1icBMyJC2OlcMfPDBpqdo1Vd3nxFmY0fbc3Gul6HerZHzW1YjF4KUSvkZLphUL7cMYSd3YlhtONHeEXTznNHeEpK2a2CBXPkr9NHenNHenNHtL7eWpXDunpdMcvhtL7eWplC2ivwtk0cbY0wjSYtI== --------------------------------------------------------------------------- 那么简单的两行代码,加密后居然变得如此恐怖,其实仔细研究后,不难发现它只是多次使用了以下一些php的特性进行多次编译生成的这种复杂字符串: 1php中变量的变量特性,比如$a="abc",那么$$a将代表$abc,并且$a()将调用函数abc(),这种非常独特的使用方法是该加密方法里重要的一个基础,其他语言恐怕就不要想这样弄了; 2base64的编码和解码,多次使用,使一个字符串看上去无法理解,不过还原也不难; 3字符串编码后直接使用eval函数进行执行,即可和原始程序一模一样了。 由此可见,这样的加密文件是完全可逆,并且可以100%还原其源代码的,经过我的实践,已经完全反编译还原了以下一些经过加密的程序并且完全正常运行: 1通达OA2009最新版的数个重要加密文件; 2UChome 的音乐盒插件最新版; 3Discuz7论坛程序的Wap插件等。 如还有不明白的,可参看参考资料中的网址!

参考资料:

http://hibaiducom/phpcodelock/blog/item/687e638e8c0974f3503d920ahtml

首先调整格式,方便查看:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');

$OO00O0000=196900;

$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};

$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};

$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};

$O0O0000O0='OOO0000O0';

echo(($$O0O0000O0('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')));

return;

>

我们注意到,关键是echo后面的那个变量,先输出看看:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');

$OO00O0000=196900;

$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};

$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};

$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};

$O0O0000O0='OOO0000O0';

exit($$O0O0000O0); //这里的$$O0O0000O0,就是下一行中的变量

echo(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMCgkT09PME8wTzAwLCdyYicpOyRPTzBPTzAwME89JE9PTzAwMDAwMHsxN30uJE9PTzAwMDAwMHsyMH0uJE9PTzAwMDAwMHs1fS4kT09PMDAwMDAwezl9LiRPT08wMDAwMDB7MTZ9OyRPTzBPTzAwTzA9JE9PTzAwMDAwMHsxNH0uJE9PTzAwMDAwMHswfS4kT09PMDAwMDAwezIwfS4kT09PMDAwMDAwezB9LiRPT08wMDAwMDB7MjB9OyRPTzBPTzAwME8oJE8wMDBPME8wMCwxMTgyKTskT08wME8wME8wPSgkT09PMDAwME8wKCRPTzBPTzAwTzAoJE9PME9PMDAwTygkTzAwME8wTzAwLDY5MiksJzFBNDBDbHZVTXBzNkhLekxYVlJjdG0vT2phaWczZjlaR3lFeEprQlRvUHIrTkZuMkllcWRRWWJ3N2hEdVM4VzU9JywnQUJDREVGR0hJSktMTU5PUFFSU1RVVldYWVphYmNkZWZnaGlqa2xtbm9wcXJzdHV2d3h5ejAxMjM0NTY3ODkrLycpKSk7ZXZhbCgkT08wME8wME8wKTs=')));

return;

>

得到结果:base64_decode

所以,我们判断,下面的这一段代码是在解码一段base64编码的字符,我们再来看看解码之后是什么东东。去掉前面的exit,并且将现在的echo直接改成exit:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');

$OO00O0000=196900;

$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};

$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};

$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};

$O0O0000O0='OOO0000O0';

exit(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMCgkT09PME8wTzAwLCdyYicpOyRPTzBPTzAwME89JE9PTzAwMDAwMHsxN30uJE9PTzAwMDAwMHsyMH0uJE9PTzAwMDAwMHs1fS4kT09PMDAwMDAwezl9LiRPT08wMDAwMDB7MTZ9OyRPTzBPTzAwTzA9JE9PTzAwMDAwMHsxNH0uJE9PTzAwMDAwMHswfS4kT09PMDAwMDAwezIwfS4kT09PMDAwMDAwezB9LiRPT08wMDAwMDB7MjB9OyRPTzBPTzAwME8oJE8wMDBPME8wMCwxMTgyKTskT08wME8wME8wPSgkT09PMDAwME8wKCRPTzBPTzAwTzAoJE9PME9PMDAwTygkTzAwME8wTzAwLDY5MiksJzFBNDBDbHZVTXBzNkhLekxYVlJjdG0vT2phaWczZjlaR3lFeEprQlRvUHIrTkZuMkllcWRRWWJ3N2hEdVM4VzU9JywnQUJDREVGR0hJSktMTU5PUFFSU1RVVldYWVphYmNkZWZnaGlqa2xtbm9wcXJzdHV2d3h5ejAxMjM0NTY3ODkrLycpKSk7ZXZhbCgkT08wME8wME8wKTs=')));

return;

>

得到输出:

$OO0OO0000=$OOO000000{17}$OOO000000{12}$OOO000000{18}$OOO000000{5}$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}$OOO000000{20}$OOO000000{5}$OOO000000{9}$OOO000000{16};$OO0OO00O0=$OOO000000{14}$OOO000000{0}$OOO000000{20}$OOO000000{0}$OOO000000{20};$OO0OO000O($O000O0O00,1182);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));eval($OO00O00O0);

好的,我们看出,这个又是一段加密的代码。是由原来的echo来的,那么我们就用这段代码替换原来的echo 那部分代码:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');

$OO00O0000=196900;

$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};

$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};

$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};

$O0O0000O0='OOO0000O0';

$OO0OO0000=$OOO000000{17}$OOO000000{12}$OOO000000{18}$OOO000000{5}$OOO000000{19};

if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');

$OO0OO000O=$OOO000000{17}$OOO000000{20}$OOO000000{5}$OOO000000{9}$OOO000000{16};

$OO0OO00O0=$OOO000000{14}$OOO000000{0}$OOO000000{20}$OOO000000{0}$OOO000000{20};

$OO0OO000O($O000O0O00,1182);

$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));

eval($OO00O00O0);

return;

>

好了,接近结果已经很近了!我们再看这段代码,注意最后,有个eval函数,eval函数能将普通的字符串当做是PHP代码进行执行,那么可以断定,在eval函数中,是一段真正执行的字符串型的PHP代码。而eval函数中的变量就是它上面的那一行的变量,,我们查看上面那个是什么,分别用exit输出上面那个变量等号右边的各个变量,得到:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');

$OO00O0000=196900;

$OOO0000O0=$OOO000000{4}$OOO000000{9}$OOO000000{3}$OOO000000{5};

$OOO0000O0=$OOO000000{2}$OOO000000{10}$OOO000000{13}$OOO000000{16};

$OOO0000O0=$OOO0000O0{3}$OOO000000{11}$OOO000000{12}$OOO0000O0{7}$OOO000000{5};

$O0O0000O0='OOO0000O0';

$OO0OO0000=$OOO000000{17}$OOO000000{12}$OOO000000{18}$OOO000000{5}$OOO000000{19};

if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');

$OO0OO000O=$OOO000000{17}$OOO000000{20}$OOO000000{5}$OOO000000{9}$OOO000000{16};

$OO0OO00O0=$OOO000000{14}$OOO000000{0}$OOO000000{20}$OOO000000{0}$OOO000000{20};

$OO0OO000O($O000O0O00,1182);

$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));

eval($OO00O00O0);

return;

>

还存在一个变量我们没直接替换,因为我们在用exit时,它输出的是一个资源句柄,那么我们继续向上找,找它的定义语句(利用编辑器的Ctrl+F查找,得到它是在if(!0)后面的那句,现在再exit后面的那个语句中的变量)得到:

if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');

这当中右边的变量定义,同样在第一行找到了:

$OOO0O0O00=__FILE__;

好了,现在基本上我们已经找到了相关的所有的代码了,精简一下:

<php // Internet Copyright(C) All rights reserved

$OOO0O0O00=__FILE__;

if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');

$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')));

eval($OO00O00O0);

return;

>

接下来就是继续将eval换成exit,再替换,最后不再出现eval就对了

我测试了一下你这个页面,貌似没有什么结果,以前我解码过别人的一个Discuz插件,就是这样弄的!简单总结:加密时,利用数字0,字母O的大写,字母o的小写这三个字符的相似性来命名变量,再通过多次的base64编码和字符截取来实现加密;而解密就是利用程序自己阅读自己的程序输出结果,再截取字符串,将字符串base64解码,最后利用eval函数执行字符串完成。人工解码的主要工作就是不断的用exit替换eval,再覆盖源码,直到不再有eval为止。最后打印的结果就是程序明文源码。

网上有很详细的教程,你百度试试。我以前也是在网上看见的。

一关于制作DZ登录功能

DZ登录是使用POST提交的登录数据,如果密码有加密则找到对应的加密JS,加密后通过网络模块提交POST数据即可

二获取登录用户数据

DZ在使用post登录后,会返回json格式的数据,里面包含用户基础信息(ID,昵称,登录时间等),详细系统通过cookies访问DZ个人中心地址,使用正则或者文本取中间,取出需要的用户信息即可

收下确认下你要使用的邮件服务商支不支持SSL方式发送邮件,不过一般都是支持的。

启用ssl发送邮件,只需要修改这2出地方就可以:

具体设置如下:

只需要在SMTP服务器地址前加ssl://就搞定了

smtp服务器:ssl://smtpexmailqqcom

端口:465

其他同25端口的设置一样。

设置完成后,记得在discuz后台做下检查,看下是否启用成功。

如果你有管理员密码 可以在UC里修改指定用户的密码

如果你有数据库登陆密码,可以在数据库的某一个表里查该用户的加密密码

md5值 需要解密 如果对方设置的密码很复杂可能网上搜不到解密码

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 请问如何将威盾PHPCodeLock加密的php程序解密?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情