您的位置:

php模板文件被加密了,php模板文件被加密了怎么解除

本文目录一览:

PHP模板文件被加密了,base64_encode加密的好像,求破解成正常PHP代码。

用了两次自定函数的加密, 再就是部分字符转换成 16进制和8进制

解来的结果是

class SubPages{ private $each_disNums;

private $nums;

private $current_page;

private $sub_pages;

private $pageNums;

private $page_array = array();

private $subPage_link;

private $subPage_type;

private $wjt_htm; function __construct($each_disNums,$nums,$current_page,$sub_pages,$subPage_link,$subPage_type,$weijingtai="0"){ global $wjtpagehz; global $pagenums; if($weijingtai=="1"){ $this-wjt_htm=$wjtpagehz; } $this-each_disNums=intval($each_disNums); $this-nums=intval($nums); if(!$current_page){ $this-current_page=1; }else{ $this-current_page=intval($current_page); } $this-sub_pages=intval($sub_pages); $this-pageNums=ceil($nums/$each_disNums)$pagenums ? $pagenums : ceil($nums/$each_disNums); $this-subPage_link=$subPage_link; $this-show_SubPages($subPage_type); } function __destruct(){ unset($each_disNums); unset($nums); unset($current_page); unset($sub_pages); unset($pageNums); unset($page_array); unset($subPage_link); unset($subPage_type); } function show_SubPages($subPage_type){ if($subPage_type == 1){ $this-subPageCss1(); }elseif ($subPage_type == 2){ $this-subPageCss2(); } } function initArray(){ for($i=0;$i$this-sub_pages;$i++){ $this-page_array[$i]=$i; } return $this-page_array; } function construct_num_Page(){ if($this-pageNums $this-sub_pages){ $current_array=array(); for($i=0;$i$this-pageNums;$i++){ $current_array[$i]=$i+1; } }else{ $current_array=$this-initArray(); if($this-current_page = 3){ for($i=0;$icount($current_array);$i++){ $current_array[$i]=$i+1; } }elseif ($this-current_page = $this-pageNums $this-current_page $this-pageNums - $this-sub_pages + 1 ){ for($i=0;$icount($current_array);$i++){ $current_array[$i]=($this-pageNums)-($this-sub_pages)+1+$i; } }else{ for($i=0;$icount($current_array);$i++){ $current_array[$i]=$this-current_page-2+$i; } } } return $current_array; } function subPageCss1(){ $subPageCss1Str="";

$subPageCss1Str.="当前第".$this-current_page."页 / 共".$this-pageNums."页 "; if($this-current_page 1){ $firstPageUrl=$this-subPage_link."1".$this-wjt_htm; $prewPageUrl=$this-subPage_link.($this-current_page-1).$this-wjt_htm;

$subPageCss1Str.="a href='$prewPageUrl' class='previous-page'上一页/a "; }else {

$subPageCss1Str.="a class='no-previous'上一页/a "; } if($this-current_page $this-pageNums){ $lastPageUrl=$this-subPage_link.$this-pageNums.$this-wjt_htm; $nextPageUrl=$this-subPage_link.($this-current_page+1).$this-wjt_htm; $subPageCss1Str.=" a href='$nextPageUrl' class='next-page'下一页/a ";

}else { $subPageCss1Str.="a class='no-next'下一页/a ";

} echo $subPageCss1Str; } function subPageCss2(){ $subPageCss2Str="";

if($this-current_page 1){ $firstPageUrl=$this-subPage_link."1".$this-wjt_htm; $prewPageUrl=$this-subPage_link.($this-current_page-1).$this-wjt_htm; $subPageCss2Str.="a href='$firstPageUrl'首页/a"; $subPageCss2Str.="a href='$prewPageUrl' title='转到上一页'上一页/a"; }else { $subPageCss2Str.=""; $subPageCss2Str.=""; } $a=$this-construct_num_Page(); for($i=0;$icount($a);$i++){ $s=$a[$i]; if($s == $this-current_page ){ $subPageCss2Str.="span".$s."/span"; }else{ $url=$this-subPage_link.$s.$this-wjt_htm; $subPageCss2Str.="a href='$url'".$s."/a"; } } if($this-current_page $this-pageNums){ $lastPageUrl=$this-subPage_link.$this-pageNums.$this-wjt_htm; $nextPageUrl=$this-subPage_link.($this-current_page+1).$this-wjt_htm; $subPageCss2Str.="a href='$nextPageUrl' title='转到下一页'下一页/a"; $subPageCss2Str.="a href='$lastPageUrl'尾页/a "; }else { $subPageCss2Str.=""; $subPageCss2Str.=""; } echo $subPageCss2Str; } } ;

php文件被加密怎么破解

可以用黑刀Dezender来试试,我不担保可以解出来的哦,

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。

大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!

打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。

同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。

方式有以下几种:

第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。

第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!

我从网上下来的php源码,所有的php文件都被加密了,怎么批量破解??

目前php加密的方法主要有Zend加密,这个解密的话很简单,网上很多教程。基本都是一键解密。因为zend本身就提供解密。

还有一个是ioncube加密,这个解密也不是很难,教程很多。基本也可以一键解密。

还有比较多的是,程序员自己对源码进行加密,这个比较蛋疼,解密的话只能靠自己的经验,没有统一的解密方法。

你要先知道用的是那种加密,如果是Zend或者ioncube解密都很简单,网上很多教程。