Pigini
Знаток
- Регистрация
- 28 Апр 2009
- Сообщения
- 173
- Реакции
- 29
- Автор темы
- #1
Есть скрипт .. но он закодирован.. как его расскодировать?
..скрипт на подобие -
...
люди советуют пользоваться вот так
Но можните ли обьяснить что да как делать для чайника?
или иные способы? И чем он закодирован?
..скрипт на подобие -
PHP:
<?php $OOO000000=urldecode('%66%67%36%73%62%65%68%70%72% 61%34%63%6f%5f%74%6e%64');$OOO0000O0=$OOO000000{4} .$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO000 0O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$ OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000 {11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O OO000O00=$OOO000000{0}.$OOO000000{12}.$OOO000000{7 }.$OOO000000{5}.$OOO000000{15};$O0O000O00=$OOO0000 00{0}.$OOO000000{1}.$OOO000000{5}.$OOO000000{14}.$ OOO000000{3};$O0O00OO00=$OOO000000{0}.$OOO000000{8 }.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OOO0 0000O=$OOO000000{3}.$OOO000000{14}.$OOO000000{8}.$ OOO000000{14}.$OOO000000{8};$OOO0O0O00=__FILE__;$O O00O0000=3804;eval($OOO0000O0('aWYoITApJE8wMDBPME8 wMD0kT09PMDAwTzAwKCRPT08wTzBPMDAsJ3JiJyk7JE8wTzAwM E8wMCgkTzAwME8wTzAwLDEwMjQpOyRPME8wMDBPMDAoJE8wMDB PME8wMCw0MDk2KTskT08wME8wME8wPSRPT08wMDAwTzAoJE9PT zAwMDAwTygkTzBPMDBPTzAwKCRPMDAwTzBPMDAsMzgwKSwnRW5 0ZXJ5b3V3a2hSSFlLTldPVVRBYUJiQ2NEZEZmR2dJaUpqTGxNb VBwUXFTc1Z2WHhaejAxMjM0NTY3ODkrLz0nLCdBQkNERUZHSEl KS0xNTk9QUVJTVFVWV1hZWmFiY2RlZmdoaWprbG1ub3BxcnN0d XZ3eHl6MDEyMzQ1Njc4OSsvJykpO2V2YWwoJE9PMDBPMDBPMCk 7'));echo $OO00O00O0;return;?>
kr9NHenNHenNHe1lFMamb3klFoxiC2APk19gOLlHOa9gkZXJkZ wVkr9NTznNHr8XHt4JkZwSkr9NTzEXHenNHtILT09NHeEXHenN htONHr8XHr9NHeEPkr8XHenNHr8XHtXLT08XHr8XHeEXhUXmOB 50cbk5d3a3D2iUUylRTlfNaaOnCAkJW2YrcrcMO2fkDApQToxY danXAbyTF1c2BuiDGjExHjH0YTC3KeLqRz0mRtfnWLYrOAcuUr lhU0xYTL9WAakTayaBa1icBMyJC2OlcMfPDBpqdo1Vd3nxFmY0 fbc3Gul6HerZHzW1YjF4KUSvkZLphTsMC2xvF2APkr8XHenNHr 8XHtL7cbcidtILT08XHr8XHr8XhTS=cBYPdZEmNtyrT0YABany woi0dBXIAyatTrlewtwsRZ9bH0HvR0OAOtnCUyOYTtExRjEIau kidmYpfolvdMySRZ9yTJwIwMi0fuE6RZ93f3FVfzHVd3kmR1OU R3iPfo1SHU9rarWvGoi0dBXxRbOZCB5zDbOpd25idt5LfoWJNI 0hNoi0dBXIGo1SdmH9wMi0fuE6RZ93f3FVfzHVd3kmRzr5KTLv Goi0dBXJNI0heWP8Doaice4YtIL8dBa0CUnVCB1lNUkqcbl3d3 kLFZwIC29VfoaVfe0JwJEvNI0hwtEIwexscbOiwo5idBA9wMOl F2YZDbn0DB9VwJnjd250cB50NUwJwt8+eWPIwtEIeWPIwtEINo 1lforIDuO0Ft1lFbapfj0JW29VfoaVft1AGbnlwJnjd250cB50 NUk0cbi0R2i0dBX7woYPCbkzcbW9f2lVco93FZ0xHjAxwJEvNI 0hwtEIwexscbOiwoi0fuEscby1DbC9wMlsCBflfo9vdokiFJwI C29VfoaVfe0JdM8JNI0hwtEIwE0hwtEIwex0DbOScT7tX84IzG e44YNQ8Kt/7GEIRUet9BmLwKTVwK/I7GbqDUeI5Kxp7Bmx8vez4Ves7g8I8Gep8vH8R3OpfoxlNI0hw tEIwE0hwtEIwexSDB5qwuklde0JF2ivFmOjfbWIDBYvdJwIDuk lcj0JRJ4vDB1ic2azR2cifMljd24VDBYvwj4YtJEIwtE8dolVD ZnZcBX9wmY0GBxlF2ilcbWJwoiZcBC9wJ4VR2YzFZ9zfulScbH VC3YzwJn0GbnlNUk0cbi0R2YzFZwvNI0hwtEIwE0hwtEIwexzC 3kpFuWIfulXcT0Jfoa4ft9QCbciF2YZDbn0wJnzFMH9wMi0fuE 6RZ9iDMy4RMfvd2fScByXDbHVC29sR2yQCbIvdolJFZ9QFbalF mLvHU4zRjrvDmy1cbk5RMpzwj48R3YjFMlXfe4YtJEIwtE8wU0 sNuYjFMlXftn0GbnlNUk0cbi0R2pifMyzC3kpFuWJwuYZCz0JD mHvDmy1cbk5RMcvFM0VDmHJNjXvF2YZDbn0NJ0sNI0hwtEIwex zC3kpFuWIfulXcT0Jfoa4ft9QCbciF2YZDbn0wJnzFMH9wJ4VR 2pzR2pxfBaZGU5SDU1zC3kvdoxlFJ5QFZw+Nt9zC3kpFuW+eWP IwtEIeWPIwtEINtrsRTxzC3kpFuWIfulXcT0Jfoa4ft9QCbciF 2YZDbn0wJnzFMH9wMpzR2YPcBYqcM9ZdU5QFZw+Nt9zC3kpFuW +eWPIwtEINuYjFMlXftn0GbnlNUk0cbi0R2pifMyzC3kpFuWJw uYZCz0JDmHvF2a0Fo9zRMpzwj48R3YjFMlXfe4IRU0+eWPIwtE IeWPIwtEINuYjFMlXfe4YtILkktiLd2Y1dBaVftLVFMaicuLPc maVC3Opd24PhW0htWl7eWPktWlpcJEPwtWPco9jfB1ldmWpRMi lDBfPftIpwtr9wtWPf2lVco93hU5PcBlmDuWPhUEpeWPktWl7e WPktWLkktiFkZYMd290cbkFkZLVC3YzhyXmfo9XbtFSwyXmYzH XFuiFkZL7eWPktWl9eWPktb0pKX0htWLYtILkeWPktUWPf2lVc o93hU5ZcbYpGMAPcmaVC3Opd24PhW0htWl7eWPktWlpcJEPwtW Pco9jfB1ldmWpRMilDBfPftIpwtr9wtWPf2lVco93hU5PcBlmD uWPhUEpeWPktWl7eWPktWLkktiFkZYMd290cbkFkZLVC3YzhyX mfo9XbtFSwyXmYzHXFuiFkZL7eWPktWl9eWPktWllduYleWPkt Wl7eWPktWLkktiFkZYMd290cbkFkZLVC3YzhusFk3OvFyXmweP IbtfFkZXIbtfJd3O0d21FkZE6wyXmHun4btf9hTSYtILktb0Yt ILktW0htWLkDBCIhtELhtwjFmliCMlVCUwpRMYzFZIJdoaMftw pweX9weWZHtEpeWPktWl7eWPktWLkktiFkZYZGByJDB5ibtFpR MYzFZiFk2xlcmOFkZXIbtF0HjnFkZL7eWPktWl9eWPktWllduY leWPktWl7eWPktWLkktiFkZYZGByJDB5ibtFpRMYzFZi7btfSc Bc0btF6btfFkZXIbtfZDBfPfyXmKlXmHun4btf9hTSYtILktb0 YtILkgUL7eWPkNt9zC3kpFuW+eWPIwtEIeWP8R2ilCBW+eWPYt jxJd2O5wuY0GBxlNUkJCBYqc3kvfB5LKJEjHByiYocLwuaZdtI VRJ9pdBymcbHvfolScTwVFo5mhUnJd3O0d20IFMaXcBy0RbIJN I0htW0htTxLDbCIDBW9wMilCBOlFJw+eWPIwtEItTxLDbCIDBW 9wMxvc28JNjXvcol2NI0hwtEIwtEIwtE8DB1mwolLNUk1D3kgc MxicZwIF3kjNUwVRJ9pdBymcbHvfBsZb2cSCBFVFo5mwJn3DBO 0De0JHTEXkUwIDoapc2i0NUwxYtwIF3O5doA9wmnvF2l0DB9VK MyJF29SfbOlKZn0d3E6YznXGeSJRz4YtJEIwtE8R2Opfj4YtJE IwtEYtJEIwtE8foyJdoAIF3O5doA9wmfpcuOPKjrXHtA7woilD BfPfePxHeElwj4YtJEIwtEkNuOZNI0hwtEIwtEIwtEkNuOLwtn idolmdj0JC2aVfoaZwJnzfulScT0JfMaZfoljCBXsCBxpc246f o9XKZnXCBOLDB5mKjwXFuIIHun4wenXGtEXFuI7wuOlGuWsCBx pc246C2aVfoaZwj4YtJEIwtEIwtEIwtEIwtEIwEL8cM9ZdUnsc bOPd2W9wmnvF3WJwoaVC3O5FoA9wMyXFoxpC2y0DB9VR3Isf3f 3RBcvFM0sfbkScB5jd2OlctwIF3O5doA9wmfpcuOPKjwXHun4K ZnPcBlmDuW6HTEXFuI7wuOlGuWsCBxpc246doaMfeSIdByZc2l VKjEICba0dzSJwoyjfolvdj0Jdo9mDB4VFoiXYUw+eWPIwtEIw tEIwtEIwtEIwtEIwtEIwexXwuY0GBxlNUkXCBOLDB5mRbOvFeP 1FuI7wj7R7VYp7TP8R3E+eWPIwtEIwtEIwtEIwtEIwtEIwtEIw expdmn1ftn0GbnlNUk0cbi0wJnpce0Jdo9mDB4Jwo5idBA9wMx vc2lVwJnzfulScT0Jf2lLfoI6HTEXkTSIcM9Vft1zDbplKjr4F uI7wo1iFMfpdJ1Jd3O0d206HTaXGeSJwt8+eWPIwtEIwtEIwtE IwtEIwtEIwtEIwexXwuY0GBxlNUkXCBOLDB5mRbOvFeP1FuI7w j7N4NeV6/X6Nt9XNI0hwtEIwtEIwtEIwtEIwtEIwtEIwtE8DB5XfbWIfulX cT0JFoyzF3fvFMWJwolLNUkXCbYzf29ZctwIdMyscT0JFoyzF3 fvFMWJwuY0GBxlNUk3DBO0DePxHeElKZnMd250RbYpGMA6HTiX GeSIdByZc2lVRBkvfuOvdTPZHun4KZwIRz4YtJEIwtEIwtEIwt EIwtEIwtEIwtEINolVFua0wuO5FoA9wmY1CM1pftwIDBW9wmY1 CM1pfy9JfbWJwucidualNURT4Mmp8VIJwuY0GBxlNUk3DBO0De PxHenXGeSJwt8+eWPIwtEIwtEIwtEIwtEIwtEINt9Md3ksNI0h wtEIwtEIwtEIwtEINt90ce4YtJEIwtEIwtEINt90Fj4YtJEIwt E8R3OiCMxlNI0htW0hNt9Jd2O5NI0hNt9Pfo1SNI0hkzS=
...
люди советуют пользоваться вот так
Небольшая функция для расшифровки простых обфускаций, например как тут или тут
PHP:function decrypt($data,$filename='',$times=1) { error_reporting(0); function bulk($str) { $str = preg_replace('~^\?\>~','',$str); return str_ireplace(array('<?php','<?','?>','eval','__FILE__'),array('','','/*','echo','$_FILE__'),$str); } $f = $data; $_FILE__=$filename; for ($i=0;$i<$times;$i++) { ob_start(); eval(bulk($f)); $f = ob_get_contents(); ob_end_clean(); } return preg_replace(array('~^\?\>~','~\<\?$~'),'',$f); }
Способ применения - $data - содержимое интересующего скрипта, например file_get_contents('encrypted.php')
$filename - путь до файла, некоторые защиты привязываются к __FILE__ например
$count - количество раз для снятия защиты, подбирается экспериментально, например для DLE - это 1, а для RedButton VVS Edition 5 или 6.
Но можните ли обьяснить что да как делать для чайника?
или иные способы? И чем он закодирован?