PHPJiaMi 解密指令碼推介 免費開源

2021-09-22 12:25:36 字數 1175 閱讀 1101

今天,在做乙個小php專案時,用到了別人的php源**,當用編輯器開啟看時,發現這堆**裡有部分檔案是經過編碼變換的,摘取其中乙個檔案的開頭部分樣本如下:

<?php /* php encode by   */error_reporting(0);ini_set("display_errors", 0);if(!defined('nvtuqmrb')){define('nvtuqmrb',__file__);if(!function_exists("
可以看出,這個php檔案是經過  **提供的工具變換過的。由於需要改造一下這個php檔案的功能,因此,需要原始碼,但這個不是原始碼,於是想獲得原始碼,由於這些檔案是編碼過的,因此必須將它們解碼。

我們知道對php**加密有真加密與偽加密兩種,真加密一般要通過執行php ext(一般用c實現)**來載入php檔案進行解碼,要對這種檔案解密,必須自己編譯php直譯器的源**,通過hook php直譯器的解碼函式來擷取源**,比較麻煩一些;而偽加密是通過php內建的eval函式(必須的,無法繞過)來實現的,其原理是將php**經過這些流程:

原始碼 -> 加密處理(壓縮,替換,base64,轉義)-> 安全處理(驗證檔案 md5 值,限制 ip、限網域名稱、限時間、防破解、防命令列除錯)-> 加密程式成品,再簡單的說:原始碼 + 加密外殼 == 加密程式。

而這個 實現的加密正是偽加密。由於這個偽加密**不需要php ext,因此可以自己解碼它。為了不浪費時間,首先找找別人有沒有做過這件事情,發現在 github上有仁兄已經做好了,因此,在此介紹宣傳一下:

**:phpjiami 檔案的解碼 步驟:

2)將phpjiami 加密過的php檔案(可以是很多檔案)複製到d:\phpjiami\encode資料夾中

3) cmd 開啟控制台,進入d:,進入d:\phpjiami

cd d:\phpjiami

4)執行phpjiami.php ,命令如下:

php phpjiami.php

5)執行完畢後,開啟d:\phpjiami\decode目錄獲得解碼後的檔案。

浪費時間自己來解決 這個 自欺欺人的phpjiami 偽加密非常不值得,還是用別人的解決辦法吧 。

Unity 遊戲指令碼解密

現在用unity的遊戲大多都加密了assembly csharp.dll,這篇文章給出乙個通用的解密方法。原理是通過呼叫遊戲自身的libmono.so的匯出函式mono image open from data with name 對遊戲自身指令碼檔案的解密。include include stru...

凱撒密碼解密指令碼

官方吐槽 ctf菜雞 usr bash env python3 coding utf 8 author later future 程式設計目的 部分ctf猜測是凱撒加密還要去挨個試偏移位數著實麻煩,想著直接都輸出一下 其實對輸入字元先轉換大寫或小寫在做偏移更為簡便 flag miwen input ...

集群免密登入指令碼

bin bash 免密登入 配置 需要幾台伺服器免密登入引數就寫幾台 if lt 1 then echo 沒有輸入引數,請輸入相應的引數,如hadoop102 exit fiecho 在 1生成私鑰和公鑰 echo ssh 1 ssh keygen t rsa for host in do echo...