千里冰封玻璃碴跪求 php解密方法 求大神呢
程序员文章站
2024-01-27 11:20:46
...
冰天雪地玻璃碴跪求 php解密方法 求大神呢
//Cracked By QQ134716
$QQ134716_TNEXr=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$QQ134716_zly=$QQ134716_TNEXr{3}.$QQ134716_TNEXr{6}.$QQ134716_TNEXr{33}.$QQ134716_TNEXr{30};$QQ134716_qtPaiJRjvumb=$QQ134716_TNEXr{33}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24};$QQ134716_mbBfKFpICn=$QQ134716_qtPaiJRjvumb{0}.$QQ134716_TNEXr{18}.$QQ134716_TNEXr{3}.$QQ134716_qtPaiJRjvumb{0}.$QQ134716_qtPaiJRjvumb{1}.$QQ134716_TNEXr{24};$QQ134716_AYxhHGoS=$QQ134716_TNEXr{7}.$QQ134716_TNEXr{13};$QQ134716_zly.=$QQ134716_TNEXr{22}.$QQ134716_TNEXr{36}.$QQ134716_TNEXr{29}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30}.$QQ134716_TNEXr{32}.$QQ134716_TNEXr{35}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30};eval($QQ134716_zly("JFFRMTM0NzE2X0RlZ2tVVlFMc009Imp0bW9leHBjaHdSR3Z1QkpIeWZQVmFnSUFOcWRsWXNTRk9NQ3piV1VEcmtablhLVEVRTGlVSHR1VEpTaU5HaGdRT3pkY1plTFBmQWxSblhCakVzTWtiRHFtcHdvQ3J4eW
如上 源码文件链接
http://pan.baidu.com/s/1h7Qyk
------解决方案--------------------
一般来说都是将eval 改成 var_dump可以看到源代码了。
------解决方案--------------------
------解决方案--------------------
1.把printf函数的字符串用BASE64解码
2.把变量名替换成简单的
3.看eval
------解决方案--------------------
你不是字节在破解吗?把 eval 都换成了 printf
问题在于这种扰码是嵌套的,所以你得逐层取得 被 eval 执行的代码再次解码,直到取回的代码中没有 eval 时,就是最终的代码
“渔”给你了,“鱼”也给你了,网就不给了,可能你喜欢吊钩
//Cracked By QQ134716
$QQ134716_TNEXr=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$QQ134716_zly=$QQ134716_TNEXr{3}.$QQ134716_TNEXr{6}.$QQ134716_TNEXr{33}.$QQ134716_TNEXr{30};$QQ134716_qtPaiJRjvumb=$QQ134716_TNEXr{33}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24};$QQ134716_mbBfKFpICn=$QQ134716_qtPaiJRjvumb{0}.$QQ134716_TNEXr{18}.$QQ134716_TNEXr{3}.$QQ134716_qtPaiJRjvumb{0}.$QQ134716_qtPaiJRjvumb{1}.$QQ134716_TNEXr{24};$QQ134716_AYxhHGoS=$QQ134716_TNEXr{7}.$QQ134716_TNEXr{13};$QQ134716_zly.=$QQ134716_TNEXr{22}.$QQ134716_TNEXr{36}.$QQ134716_TNEXr{29}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30}.$QQ134716_TNEXr{32}.$QQ134716_TNEXr{35}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30};eval($QQ134716_zly("JFFRMTM0NzE2X0RlZ2tVVlFMc009Imp0bW9leHBjaHdSR3Z1QkpIeWZQVmFnSUFOcWRsWXNTRk9NQ3piV1VEcmtablhLVEVRTGlVSHR1VEpTaU5HaGdRT3pkY1plTFBmQWxSblhCakVzTWtiRHFtcHdvQ3J4eW
如上 源码文件链接
http://pan.baidu.com/s/1h7Qyk
------解决方案--------------------
一般来说都是将eval 改成 var_dump可以看到源代码了。
------解决方案--------------------
?
defined('IN_TS') or die('Access Denied.');
$options_lic = fileRead('options.php','data','system');
$arrhttphost = explode('.',$_SERVER['HTTP_HOST']);
$site_url = str_replace('http://','',$options_lic['site_url']);
$site_url_arr = explode('/',$site_url);
if(count($arrhttphost)
if(count($arrhttphost)
$SERVER = $arrhttphost[0].'.'.$arrhttphost[1];
}else{
$SERVER = $arrhttphost[1].'.'.$arrhttphost[2];
}
}else{
$SERVER = $arrhttphost[0].'.'.$arrhttphost[1].'.'.$arrhttphost[2].'.'.$arrhttphost[3];
}
$loch_url=base64_encode($_SERVER['HTTP_HOST']);
//$isurlcode = application($options_lic['site_lication'],$options_lic['lic_username']);;
if($le=='do'){
$letutaocode = trim($_POST['letutaocode']);
$lic_username = trim($_POST['lic_username']);
if($letutaocode && $lic_username){
$return_data = aac("system")->license->isCode($lic_username,$letutaocode);
if($return_data!=='10001'
------解决方案--------------------
$return_data!=='10002'){
$arrData = array(
'site_lication' => $letutaocode,
'lic_username' => $lic_username,
);
foreach ($arrData as $key => $val){
$db->query("UPDATE ".dbprefix."system_options SET optionvalue='$val' where optionname='$key'");
}
$arrOptions = $db->fetch_all_assoc("select optionname,optionvalue from ".dbprefix."system_options");
foreach($arrOptions as $item){
$arrOption[$item['optionname']] = $item['optionvalue'];
}
fileWrite('system_options.php','data',$arrOption);
qiMsg("Gope.Cn提示恭喜您,授权成功:www.Gope.cn^_^",'进入后台');
}else{
qiMsg("授权码错误,或者用户名不存在,如不清楚请联系www.Gope.cn!");
}
}else{
qiMsg("授权码错误,或者用户名不存在,如不清楚请联系www.Gope.cn!");
}
}
if($le=='re_lic'){
if(_post('submit','intval')){
$countAdmin = $db->once_fetch_assoc("select count(userid) from ".dbprefix."user where userid='1' and pwd='".md5(_post('adminpwd','trim'))."'");
if($countAdmin['count(userid)'] == 0) qiMsg("您输入的管理员密码错误!");
foreach($options_lic as $key=>$item){
if($key=='site_lication'
------解决方案--------------------
$key=='lic_username'){
}else{
$arrOption[$key]= $item;
}
}
if(is_array($arrOption)){
fileWrite('system_options.php','data',$arrOption);
}
header("Location:".SITE_URL."index.php?app=lic&ac=lication");
}
}
include template("lication");
------解决方案--------------------
1.把printf函数的字符串用BASE64解码
2.把变量名替换成简单的
3.看eval
------解决方案--------------------
你不是字节在破解吗?把 eval 都换成了 printf
问题在于这种扰码是嵌套的,所以你得逐层取得 被 eval 执行的代码再次解码,直到取回的代码中没有 eval 时,就是最终的代码
“渔”给你了,“鱼”也给你了,网就不给了,可能你喜欢吊钩
//error_reporting(0);
//defined('FABABEADFEA')
------解决方案--------------------
exit('Access Denied');
defined('IN_TS') or die('Access Denied.');
class MySql
{
var $queryCount = 0;相关文章
相关视频
上一篇: php 小技巧