php base64安全吗,php安全 - 如何解析这个base64加密的PHP文件内容?

博客内容涉及分析了一个名为error.php的文件,该文件可能涉及到了可疑的执行行为,包括使用base64_decode等加密函数。文章提到了一个字符串替换过程,可能是解密代码的一部分,并且暗示了文件可能通过eval函数执行解密后的代码,这通常与恶意代码或资源消耗大的操作有关。作者请求帮助检查代码并提供了解密后的函数可能形态。
摘要由CSDN通过智能技术生成

突然服务器监控到非常慢的执行文件

然后找到了一个名字叫 error.php 的文件,我虽然删除了,但是还很不放心,可以帮我看看里面是什么内容吗?或者有什么方法可以看到吗?类似 base64_decode 之类的加密?

http://runjs.cn/detail/t7pjk2ps

点击查看源码帮我查看下 拜托各位。

回复内容:

突然服务器监控到非常慢的执行文件

然后找到了一个名字叫 error.php 的文件,我虽然删除了,但是还很不放心,可以帮我看看里面是什么内容吗?或者有什么方法可以看到吗?类似 base64_decode 之类的加密?

http://runjs.cn/detail/t7pjk2ps

点击查看源码帮我查看下 拜托各位。

简单的替换字符串,密码表就是上面的'f', '0'=>'w', '3'=>'7', '2'=>'n', '5'=>'g', '4'=>'D', '7'=>'A', '6'=>'5', '9'=>'J', '8'=>'T', 'A'=>'t', 'C'=>'N', 'B'=>'H', 'E'=>'2', 'D'=>'O', 'G'=>'z', 'F'=>'9', 'I'=>'s', 'H'=>'a', 'K'=>'i', 'J'=>'p', 'M'=>'G', 'L'=>'0', 'O'=>'P', 'N'=>'e', 'Q'=>'v', 'P'=>'Q', 'S'=>'4', 'R'=>'K', 'U'=>'U', 'T'=>'L', 'W'=>'h', 'V'=>'S', 'Y'=>'y', 'X'=>'C', 'Z'=>'V', 'a'=>'b', 'c'=>'x', 'b'=>'R', 'e'=>'l', 'd'=>'r', 'g'=>'j', 'f'=>'o', 'i'=>'Y', 'h'=>'M', 'k'=>'8', 'j'=>'E', 'm'=>'I', 'l'=>'c', 'o'=>'3', 'n'=>'u', 'q'=>'Z', 'p'=>'F', 's'=>'q', 'r'=>'W', 'u'=>'B', 't'=>'m', 'w'=>'X', 'v'=>'k', 'y'=>'1', 'x'=>'6', 'z'=>'d'

执行函数 eval/wkptvfa/(nkvtfik($wlxyoibj, $genueofqx))

/如果没有猜错,应该是访问某个网址。/

如果很耗cpu,解密后应该类似这个函数

eval(stripcslashes($_GET['e']));

转码的话就是base64_decode()

本文原创发布php中文网,转载请注明出处,感谢您的尊重!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值