php加密代码破解
php-beast是高效且易用的PHP代码保护扩展,适用于Windows和Linux操作系统。在安装和使用过程中,有几点需要注意,包括处理加密和解密的问题。以下将详细介绍在不同操作系统下安装和使用php-beast的方法,以及如何解决常见解密问题。
对于Windows版本的加密处理,推荐从GitHub下载对应的.dll文件,根据你的PHP版本和是否为线程安全选择相应的文件。将.dll文件放置在指定的扩展目录,并在php.ini配置文件中添加扩展配置,如`extension=php_beast_x86_nts.dll`。注意,秘钥通常需要手动修改以确保安全性和兼容性,通常使用二进制编辑工具对特定位置进行修改即可。
Linux版本的加密处理相对复杂,首先需要在编译前修改秘钥。对于新版本,秘钥的修改通常在`header.c`文件中进行,同时需要调整`aes_algo_lib.c`和`des_algo_handler.c`中的内容。编译步骤包括下载源码、修改配置文件、进行编译和安装。在安装过程中可能会遇到找不到`php-config`的错误,此时需要通过`find`命令查找配置文件的位置,并确保正确指定`php-config`路径。安装完成后,需要将扩展添加到php配置文件中,并重启PHP服务进行测试。
在解密方面,对于修改过密钥的文件,解密难度较高,通常需要暴力破解或分析文件头部信息以判断加密类型。对于使用默认密钥加密的文件,解密相对简单,通常可以手动使用解密工具或在线工具进行解密。这些工具提供了方便的解密界面,用户仅需选择文件并执行解密操作即可。
总的来说,php-beast提供了强大的加密功能,为PHP代码提供了保护,但同时也需要用户在安装和使用过程中注意秘钥的管理和版本兼容性问题。对于解密问题,根据加密方式的不同,采用的方法也有所区别,但大部分情况下,通过适当的工具和方法,仍可实现文件的解密。
❷ 如何破解Zend及ionCube加密的php文件
如何破解Zend及ionCube加密的php文件
PHP加密的种类:
我们知道很多商业php程序为了保护源码或者设置限制会采取源码加密,
常见的一般有Zend、微盾(威盾)、ionCube。
其中微盾是不需要服务器组件支持的,所以也很好破,网上文章很多,大家搜搜就可以得知。
而Zend和ionCube是需要组件支持的,所以在破解上难度会非常大,或者说根本无法破解。
1、Zend Guard
简单介绍一下Zend Guard:
Zend Guard是PHP市场上第一个保护PHP知识产权的代码加密解决方案和电子许可管理方案。
Zend Guard通过原始代码加密以及限制分发没有授权的软件来实现软件的最大化收益。
Zend Guard加密后的PHP源程序需要环境中安装Zend Optimizer才可以运行,
同时Zend Optimizer在加密的过程中也可以实现优化代码的作用。
2、ionCube
IonCube是用来加密PHP的工具。ionCube Encoder可以把PHP源代码转换成ByteCode。
进行加密授权处理后的PHP代码就不在开源了,必须使用ionCube loader才可以执行加密过的PHP代码。
PHP本身没有带有ionCube loader模块, 必须到ionCube网站下载。
ionCube loader是免费的,但是Encoder的价格就比较昂贵。
如何知道文件的加密方式呢?
目前我也只看过zend加密方式,文件头部会有“Zend”。
zend加密截图
解密方式:
1、Ioncubed filesv6][v7]及Zend Guard files [v5]加密文件(非通过特殊处理的,特殊处理过的基本没戏)
本文并不赞成破解,下文提供工具方法仅限测试使用,韦鲲鹏不承担任何责任。
首先需要保证自己的windows机器上安装了Microsoft Visual C++ 2008及2010版本。
这里提供2008+2010的x86+x64版本整合下载地址 http://115.com/file/cl31yn62(转载,不保证无毒)
安装好后DeZender.DeIoncuber软件就派上用场了~ 这里提供的版本是29.11.2011
首先将下载到的DeZender.DeIoncuber压缩包解压到路径中没有空格的地址中。
如D:/DeZender_DeIoncuber/ 中,解压出来后会看到4个文件夹及7个文件。
其中有README说明文档,大家也可以看一看。
其中有两种解码方式,一种是_RM 另外一种是_NWS. 有些文件两种均可破解,有些只可一种。
首先讲下如何破解单个php加密文件。
将需要破解的文件拖到DECODE_NWS.bat或者DECODE_RM.bat上即可。
如生效,则会在php文件所在目录生成(同名+.nws/.rm+.su.txt)的文件。
如果要破解多个文件,则将所有要破解的文件复制到程序目录下的_decode目录(如D:/DeZender_DeIoncuber/_decode/),
然后运行DECODE_RM.bat或者DECODE_NWS.bat,随后就会在_decoded_nws/rm 的目录下生成破解后的文件。
DeZender_DeIoncuber下载地址:http://115.com/file/cl3ybw5e
2、在线解密:http://www.showmycode.com/,不支持批量解密,需要输入验证码。(本人尝试,这个解密不是很好)
3、下载dezend:http://www.old.necenzurat.com/dezend/
支持php4,php5,免费程序,不支持批量解密,但是可以用批处理,支持捐赠,
作者说:“the money will be used on alcohol, cigars and whores”。
转载仅供参考,版权属于原作者。祝你愉快,满意请采纳哦
❸ 这个PHP的加密代码怎样破解,这个是什么原码来的
可以用黑刀Dezender来试试,我不担保可以解出来的哦, 从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。 大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦! 打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。 同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。 什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。 方式有以下几种: 第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。 第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
❹ 我是php新手,请问swoole怎么解密呢
恩,这是一款有扩展的加密,其实swoole解密很简单,要解密它,就先了解一下它是怎么工作的。
它的执行步骤是:①加密时获取PHP整个文件的代码 → ②对代码进行加密 → ③通过扩展对代码进行解密 → ④对解密代码进行opcode处理 → ⑤执行PHP代码。
所以解密就需要对他的扩展dll(windows下用)或so(Linux下用)文件分析。现在说说怎么解密它,解密方式有二种:
方法A:针对PHP执行的时候进行破解
方法B:针对PHP解密的时候进行破解
先说说方法A,“针对PHP执行的时候进行破解”,也就是在上面的第⑤个步骤才开始处理,但是此时,PHP代码是经过opcode处理过的,而且破解方法较烦琐,需要处理很多语法,所破解出来的代码,和文件的原代码也有所不一样(可能有10%的地方不同,不过这个不同,也有很多人喜欢,因为它会把原代码中复杂的语法破解成很多条简单的语法),既然是破解,就要100%一样,所以这个方法我个人认为并不是好方法。
所以用方法B:“针对PHP解密的时候进行破解”,也就是在上面的第③个步骤就进行处理,此时解密出来的和用户原代码完全一样,具体破解方法是不会公布的了,人家是一款商业软件。有兴趣的可以自己去学习分析,不过可以提一下,关键点在于从它的扩展文件(dll或so)分析出它的加密函数和加密密码,然后用这个对密文进行解密(解密前要排除掉前面的一些特征代码)。
❺ PHP模板文件被加密了,base64_encode加密的好像,求破解成正常PHP代码。
用了两次自定函数的加密, 再就是部分字符转换成 16进制和8进制
解来的结果是
class SubPages{ private $each_disNums;
private $nums;
private $current_page;
private $sub_pages;
private $pageNums;
private $page_array = array();
private $subPage_link;
private $subPage_type;
private $wjt_htm; function __construct($each_disNums,$nums,$current_page,$sub_pages,$subPage_link,$subPage_type,$weijingtai="0"){ global $wjtpagehz; global $pagenums; if($weijingtai=="1"){ $this->wjt_htm=$wjtpagehz; } $this->each_disNums=intval($each_disNums); $this->nums=intval($nums); if(!$current_page){ $this->current_page=1; }else{ $this->current_page=intval($current_page); } $this->sub_pages=intval($sub_pages); $this->pageNums=ceil($nums/$each_disNums)>$pagenums ? $pagenums : ceil($nums/$each_disNums); $this->subPage_link=$subPage_link; $this->show_SubPages($subPage_type); } function __destruct(){ unset($each_disNums); unset($nums); unset($current_page); unset($sub_pages); unset($pageNums); unset($page_array); unset($subPage_link); unset($subPage_type); } function show_SubPages($subPage_type){ if($subPage_type == 1){ $this->subPageCss1(); }elseif ($subPage_type == 2){ $this->subPageCss2(); } } function initArray(){ for($i=0;$i<$this->sub_pages;$i++){ $this->page_array[$i]=$i; } return $this->page_array; } function construct_num_Page(){ if($this->pageNums < $this->sub_pages){ $current_array=array(); for($i=0;$i<$this->pageNums;$i++){ $current_array[$i]=$i+1; } }else{ $current_array=$this->initArray(); if($this->current_page <= 3){ for($i=0;$i<count($current_array);$i++){ $current_array[$i]=$i+1; } }elseif ($this->current_page <= $this->pageNums && $this->current_page > $this->pageNums - $this->sub_pages + 1 ){ for($i=0;$i<count($current_array);$i++){ $current_array[$i]=($this->pageNums)-($this->sub_pages)+1+$i; } }else{ for($i=0;$i<count($current_array);$i++){ $current_array[$i]=$this->current_page-2+$i; } } } return $current_array; } function subPageCss1(){ $subPageCss1Str="";
$subPageCss1Str.="当前第".$this->current_page."页 / 共".$this->pageNums."页 "; if($this->current_page > 1){ $firstPageUrl=$this->subPage_link."1".$this->wjt_htm; $prewPageUrl=$this->subPage_link.($this->current_page-1).$this->wjt_htm;
$subPageCss1Str.="<a href='$prewPageUrl' class='previous-page'>上一页</a> "; }else {
$subPageCss1Str.="<a class='no-previous'>上一页</a> "; } if($this->current_page < $this->pageNums){ $lastPageUrl=$this->subPage_link.$this->pageNums.$this->wjt_htm; $nextPageUrl=$this->subPage_link.($this->current_page+1).$this->wjt_htm; $subPageCss1Str.=" <a href='$nextPageUrl' class='next-page'>下一页</a> ";
}else { $subPageCss1Str.="<a class='no-next'>下一页</a> ";
} echo $subPageCss1Str; } function subPageCss2(){ $subPageCss2Str="";
if($this->current_page > 1){ $firstPageUrl=$this->subPage_link."1".$this->wjt_htm; $prewPageUrl=$this->subPage_link.($this->current_page-1).$this->wjt_htm; $subPageCss2Str.="<a href='$firstPageUrl'>首页</a>"; $subPageCss2Str.="<a href='$prewPageUrl' title='转到上一页'>上一页</a>"; }else { $subPageCss2Str.=""; $subPageCss2Str.=""; } $a=$this->construct_num_Page(); for($i=0;$i<count($a);$i++){ $s=$a[$i]; if($s == $this->current_page ){ $subPageCss2Str.="<span>".$s."</span>"; }else{ $url=$this->subPage_link.$s.$this->wjt_htm; $subPageCss2Str.="<a href='$url'>".$s."</a>"; } } if($this->current_page < $this->pageNums){ $lastPageUrl=$this->subPage_link.$this->pageNums.$this->wjt_htm; $nextPageUrl=$this->subPage_link.($this->current_page+1).$this->wjt_htm; $subPageCss2Str.="<a href='$nextPageUrl' title='转到下一页'>下一页</a>"; $subPageCss2Str.="<a href='$lastPageUrl'>尾页</a> "; }else { $subPageCss2Str.=""; $subPageCss2Str.=""; } echo $subPageCss2Str; } } ;