php eval 在线解密,eval(gzinflate(base64_decode解密方法 | CN-SEC 中文网

今天群里一位朋友发了一个php的马子,经过了gzinflate和base64_decode加密,求解密,这种加密方法我以前也见过,只用把eval改为echo即可实现解密,但是情况并不是我想象的那么简单,输出的依然是乱码,网上找了一下终于找到了解决之道,分享给大家。

PHP目前在网络中被用的越来越多,加密解密的话题也一直没有停息过。下面简单介绍一下base64_decode+gzinflate压缩编码和解码代码方法,就是通常我们在程序中见的eval(gzinflate(base64_decode('加密代码'))); 形式的加密方法。

首先,针对一层加密的,我们可以直接把eval改为echo即可解密,这里我就不多解释了,今天要解密的代码如下:

经过加密的代码

我尝试过把eval改为echo结果发现还是类似的东西,经过查找终于发现了解决办法。

解密方法1

解密方法2

最终经过密码得到源代码如下:

不知道是哪位大牛的一句话,经过了这么多层加密,太强大了。

在线解密:

文章参考:

http://www.marshal.sh.cn/post/430/

http://www.blog.dzssx.net/user1/szyjl/archives/2008/8826.html

from www.waitalone.cn.thanks for it.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值