當前位置:首頁 » 編程語言 » vsphp破解

vsphp破解

發布時間: 2022-11-29 07:37:59

A. php加密文件怎麼破解啊

php使用zend加密 據說可以用 Dezender 軟體幾乎完美破解zend加密的軟體,具體不知道,沒有用過,因為我覺得解密修改比自己寫麻煩,所以從來不用,你可以試試。

B. php代碼加密怎麼解密

$key="Thisissupposedtobeasecretkey!!!";
functionkeyED($txt,$encrypt_key)
{
$encrypt_key=md5($encrypt_key);
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($txt,$i,1)^substr($encrypt_key,$ctr,1);
$ctr++;
}
return$tmp;
}
functionencrypt($txt,$key)
{
srand((double)microtime()*1000000);
$encrypt_key=md5(rand(0,32000));
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($encrypt_key,$ctr,1).
(substr($txt,$i,1)^substr($encrypt_key,$ctr,1));
$ctr++;
}
returnkeyED($tmp,$key);
}
functiondecrypt($txt,$key)
{
$txt=keyED($txt,$key);
$tmp="";
for($i=0;$i<strlen($txt);$i++){
$md5=substr($txt,$i,1);
$i++;
$tmp.=(substr($txt,$i,1)^$md5);
}
return$tmp;
}
$string="HelloWorld!!!";
//encrypt$string,andstoreitin$enc_text
$enc_text=encrypt($string,$key);
//decrypttheencryptedtext$enc_text,andstoreitin$dec_text
$dec_text=decrypt($enc_text,$key);

//加密
functionstr2hex($s)
{
$r="";
$hexes=array("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
for($i=0;$i<strlen($s);$i++)=""$r.=($hexes[(ord($s{$i})>>4)].$hexes[(ord($s{$i})&0xf)]);
return$r;
}

//解密
functionhex2str($s)
{
$r="";
for($i=0;$i<strlen($s);$i=""+="2)"{
$x1=ord($s{$i});
$x1=($x1>=48&&$x1<58)?$x1-48:$x1-97+10;
$x2=ord($s{$i+1});
$x2=($x2>=48&&$x2<58)?$x2-48:$x2-97+10;
$r.=chr((($x1<<4)&0xf0)|($x2&0x0f));
}
return$r;
}
echostr2hex("山東");
echo"
";
echohex2str("c9bdb6ab");
?>

C. 關於php網站後台加密的破解

常規的網站破解是通過sql入注來破解,如果程序員注重了SQL入注那這個方法就很難行得通。二者就是採用暴力猜密碼的方法,如果登錄設置了驗證碼難度就會很大。
破解這東西還是需要自己花很多時間和精力去琢磨滴。

D. php文件被加密怎麼破解

可以用黑刀Dezender來試試,我不擔保可以解出來的哦,

從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。
大家下載壓縮包並解壓後,會發現有一個「config.ini」的文件,這就是混淆函數庫啦!
打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是一個字典文件了,在保證格式不變的情況下,大家可以在【黑刀部落】下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第一行加入「[OBFUSCATE_NAME]」,將字典文件改名為config.ini,開始解密。
同時,黑刀部落網站的「項目中心」欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。

什麼是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的一項功能,能把PHP文件中的所有函數名都進行混淆,混淆後變成以「_OBFUSCATE_」開頭的一串「亂碼」,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是一個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的「亂碼」)進行比對,如果比對結果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麼解密結果依然還是會存在「亂碼」的。掌握了這個原理,我們就可以去想辦法解決問題了。

方式有以下幾種:
第一,使用黑刀超級字典生成器產生一個字典,字典的內容可以自己把握,修改字典文件名為「config.ini」,然後打開字典文件,在第一行插入「[OBFUSCATE_NAME]」標記(注意,方括弧也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時注意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。

第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的「DeZender混淆函數庫更新表」,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!

E. vs.php的介紹

vs.php,是一種計算機用語,vs軟體內的一個文件。

F. 如何破解php源碼授權

:D
Linux下解密方法:
解密ZEND加密後的PHP
先下載/vld-0.8.0(http://derickrethans.nl/vld.php)
#tar -xzf vld-0.8.0.tgz //解壓
#mv vld-0.8.0 vld //重命名
#cd -R vld ../php-4.3.8/ext //拷貝vld目錄到php的解壓目錄下的ext中
#cd php-4.3.8
#rm configure //刪除configure,因為下面的buildconf會重新生成新的configure
#./buildconf //如果出現錯誤,就按提示加上相應的參數.
#./configure --with-mysql --with-apxs2=/usr/www/bin/apxs --enable-vld 重新檢查php
#make 編譯
#make install 安裝
伺服器必須先安裝ZendOptimizer
運行Zend後的文件,查看源代碼就可以看到了.

G. vs怎麼開發php

1、網路搜索「appserv-win32」,然後選擇一個靠譜的鏈接,下載軟體。

H. 如何破解這段PHP代碼!<php //

把eval修改為exit,運行一下就能看到源碼,比如第一句eval運行後顯示的等效代碼如下:

$IIIIIII11I1l='is_file';$IIIIIII1l1l1='intval';$IIIIIIIIlI1I='preg_match_all';$IIIIIIII1I1l='basename';$IIIIIIIIlII1='strstr';$IIIIIII1lll1='eregi';$IIIIIII1lI1l='ceil';$IIIIIII1lIIl='is_writable';$IIIIIII1lIII='chmod';$IIIIIII1I111='ftruncate';$IIIIIII1I11l='fputs';$IIIIIII1I11I='touch';$IIIIIII1I1I1='filesize';$IIIIIII1I1Il='fread';$IIIIIII1Il11='flock';$IIIIIII1Il1l='fopen';$IIIIIII1IlII='fclose';$IIIIIII1II11='fgets';$IIIIIII1II1I='feof';$IIIIIII1IIl1='fwrite';$IIIIIII1IIII='fsockopen';$IIIIIIIl11ll='parse_url';$IIIIIIIIlI11='ereg';$IIIIIIIl11lI='strtoupper';$IIIIIIIIl1l1='trim';$IIIIIIIl1l1I='preg_match';$IIIIIIIlI1ll='';$IIIIIIIIIl11='implode';$IIIIIIIl1lll='file';$IIIIIIII1II1='substr';$IIIIIIIl1lI1='strpos';$IIIIIIIIl11l='preg_replace';$IIIIIIIIIlll='explode';$IIIIIIIl1Il1='rand';$IIIIIIIl1II1='array_rand';

用上面的內容替換第一個eval語句,把第二個eval替換為exit,運行後顯示出的等效代碼如下:

$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,2366);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'/Le5qXTZ4ElzHKb92aouxWg3FRs+PmJhYV=','+/')));eval($OO00O00O0);

現在,大部分已經「解密」了,接下來可能有一點難度的是剩下的這兩句:
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'/Le5qXTZ4ElzHKb92aouxWg3FRs+PmJhYV=','+/')));
eval($OO00O00O0);

要明白最後一個eval的內容,不能直接簡單的exit,需要輸出$OOO0000O0等變數的值,一下就明白是fgets從本文件裡面讀取,現在內容修改了,會失敗的,處理方法:先把原始PHP文件復制一份,比如名字叫做xxx.php,那麼下面一行要修改:
$OOO0O0O00=__FILE__;
改為:
$OOO0O0O00='xxx.php';

現在就可以再次替換最後的eval為exit顯示原始代碼了(你沒有粘貼文件的最後一部分,我無法代勞,你就當課堂練習吧)。

I. PHP解密問題

這是用Zend加密過的php代碼。
我以前也試圖去解Zend加密的源碼,
但是都失敗了。
破解Zend加密不是件容易的事情。
如果你非常想要嘗試,可以試圖去搜索「Dezend」相關的內容。
但是很可能努力很久後沒有收獲。
因為好的破解方法往往都是私藏或收費。
--------------------------------
你打成一個壓縮包吧,txt可能在傳輸過程中丟失了二進制信息。
--------------------------------
經驗證,你這個文件本身已經損壞了,根本無法運行。
所以你最好能從原始的地方得到那個php文件。
如果實在無法重新得到那個php文件,那就沒辦法了,
因為這個文件本身已經壞了。你可以放到apache裡面試試,
是壞文件。

J. 求PHP解密破解!!高分

<?php
$i232a75a="";
echo$i232a75a;//輸出的是base64_decode是用來字元串解密的函數
//eval()是php的函數,將括弧內的字元當做代碼來處理
//eval($i232a75a())在這里其實就是eval(base64_decode());
//你直接base64_decode(加密的代碼)就是解密後的代碼了,你的代碼不全,所以我這里不能給你測試
?>

熱點內容
androidtimestamp 發布:2024-04-25 09:06:07 瀏覽:607
玩火影筆記本要什麼配置 發布:2024-04-25 08:34:59 瀏覽:208
sql性能監視器 發布:2024-04-25 08:21:48 瀏覽:832
吃雞ak配置什麼最好 發布:2024-04-25 08:15:46 瀏覽:447
firefox緩存目錄 發布:2024-04-25 08:00:31 瀏覽:940
我的世界國服怎麼免費弄伺服器 發布:2024-04-25 08:00:16 瀏覽:540
javaapi源碼 發布:2024-04-25 07:51:15 瀏覽:606
怎麼在伺服器執行jmeter腳本 發布:2024-04-25 07:35:25 瀏覽:397
域名訪問https 發布:2024-04-25 07:16:56 瀏覽:414
javaie亂碼 發布:2024-04-25 07:07:15 瀏覽:602