php解密(PHP解密系统源码)

发布时间:2022-11-16

本文目录一览:

  1. 加密的php文件怎么解密
  2. 如何把一个PHP文件解密
  3. PHP常用加密解密方法
  4. php文件被加密怎么破解

加密的php文件怎么解密

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。 大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦! 打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。 同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

如何把一个PHP文件解密

所谓的PHP文件加密,一般有两种方式,一是ZEND编译,二是BASE64等编码,理论上都不是加密,下面分别说说如何还原。 对于ZEND编译过的代码,用记事本打开是完全是乱码,除了前面的很小的头部,后面不是可见ASCII字符,有点像打开一个EXE文件的效果,是无法阅读的。这类处理的文件一般认为是无法还原的,网上有DEZEND工具,你可以下载来试试看,能还原早期ZEND版本编译后的代码。 对于使用BASE64等编码后的PHP文件,可以用记事本打开查看,所有字符都是可见ASCII字符,一般使用两种方法加大阅读难度:一是使用$ll111$ooo000这样的变量,字母L的小写与1混在一起、字母O的小写与数字0混在一起,不容易分辨变量名称。二是使用BASE64编码对原始代码进行转换,最后使用eval进行处理。往往两种方式结合在一起。 第二种方式处理后的代码是很容易还原的,方法就是把eval换为exit,在CLI(命令提示符)下执行就会显示出eval那个语句对应的等效代码,替换原始语句即可。有时候还原一次后还是eval语句,那需要按照同样的方法反复处理。

PHP常用加密解密方法

作者/上善若水

  1. md5(string $str,bool $flag = false);
    • $flag = false 默认返回32位的16进至数据散列值
    • $flag = true 返回原始流数据
  2. sha1($string,$flag = false)
    • $flag = false 默认返回40位的16进至数据散列值
    • true 返回原始流数据
  3. hash(string $algo,srting $str,bool $flag);
    • $algo : 算法名称,可通过hash_algos()函数获取所有hash加密的算法
      如:md5,sha1等,采用md5,sha1加密所得结果和1,2两种方式结果相同。
    • $flag = false 默认返回16进至的数据散列值,具体长度根据算法不同而不同。
    • true 返回原始流数据。
  4. crypt(string $str,$string $salt);
    函数返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
    具体算法依赖于PHP检查之后支持的算法和salt的格式和长度,当然具体结果也和操作系统有关。比较结果采用 hash_equals($crypted,crypt($input,$salt));且salt值相同。
    password_verify($str, $crypted);
    
  5. password_hash ( string $str, integer $algo [, array $options ] )
    函数返回哈希加密后的密码字符串,password_hash()crypt()的一个简单封装。
    • $algo : 算法 PASSWORD_DEFAULTPASSWORD_BCRYPT
    • $options = [
      "cost"=10,//指明算法递归的层数
      "salt"="xxadasdsad"//加密盐值,即将被遗弃,采用系统自动随机生成安全性更高
      ];
      使用的算法、cost 和盐值作为哈希的一部分返回。
    password_verify($str, $hashed);
    
  6. base64_encode(string $str)
    设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。base64_decode(string $encoded)可以进行解码;
  7. mcrypt_encrypt ( string $cipher , string $key , string $data , string $mode [, string $iv ] )
    mcrypt_decrypt ( string $cipher , string $key , string $crypted , string $mode [, string $iv ] )
    • $cipher:加密算法,mcrypt_list_algorithms()可以获取该函数所有支持的算法
      MCRYPT_DES("des")MCRYPT_RIJNDAEL_128("rijndael-128");
    • $mode : 加密模式 ,mcrypt_list_modes()获取所有支持的加密模式,ecb,cbc
    • $key: 加密的秘钥,mcrypt_get_key_size ( string $cipher , string $mode )获取指定的算法和模式所需的密钥长度。$key要满足这个长度,如果长度无效会报出警告。
    • $iv : 加密的初始向量,可通过mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] )
      • Iv的参数size:通过mcrypt_get_iv_size ( string $cipher , string $mode )获取
      • Iv的参数source:初始向量数据来源。可选值有:MCRYPT_RAND(系统随机数生成器),MCRYPT_DEV_RANDOM(从/dev/random文件读取数据)和MCRYPT_DEV_URANDOM(从/dev/urandom文件读取数据)。在 Windows 平台,PHP 5.3.0 之前的版本中,仅支持MCRYPT_RAND

        注意:在 PHP 5.6.0 之前的版本中,此参数的默认值为MCRYPT_DEV_RANDOM
        注意:如果没有更多可用的用来产生随机数据的信息,那么MCRYPT_DEV_RANDOM可能会进入阻塞状态。

    • $data : 要加密的字符串数据

php文件被加密怎么破解

可以用黑刀Dezender来试试,我不担保可以解出来的哦。 从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。 大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦! 打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。 同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。 什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“OBFUSCATE”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。 方式有以下几种: 第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。 第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!