当前位置: 代码迷 >> PHP >> 千里冰封玻璃碴跪求 php解密方法 求大神呢
  详细解决方案

千里冰封玻璃碴跪求 php解密方法 求大神呢

热度:99   发布时间:2016-04-28 19:44:59.0
冰天雪地玻璃碴跪求 php解密方法 求大神呢
<?php
//Cracked By QQ134716
$QQ134716_TNEXr=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$QQ134716_zly=$QQ134716_TNEXr{3}.$QQ134716_TNEXr{6}.$QQ134716_TNEXr{33}.$QQ134716_TNEXr{30};$QQ134716_qtPaiJRjvumb=$QQ134716_TNEXr{33}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24}.$QQ134716_TNEXr{10}.$QQ134716_TNEXr{24};$QQ134716_mbBfKFpICn=$QQ134716_qtPaiJRjvumb{0}.$QQ134716_TNEXr{18}.$QQ134716_TNEXr{3}.$QQ134716_qtPaiJRjvumb{0}.$QQ134716_qtPaiJRjvumb{1}.$QQ134716_TNEXr{24};$QQ134716_AYxhHGoS=$QQ134716_TNEXr{7}.$QQ134716_TNEXr{13};$QQ134716_zly.=$QQ134716_TNEXr{22}.$QQ134716_TNEXr{36}.$QQ134716_TNEXr{29}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30}.$QQ134716_TNEXr{32}.$QQ134716_TNEXr{35}.$QQ134716_TNEXr{26}.$QQ134716_TNEXr{30};eval($QQ134716_zly("JFFRMTM0NzE2X0RlZ2tVVlFMc009Imp0bW9leHBjaHdSR3Z1QkpIeWZQVmFnSUFOcWRsWXNTRk9NQ3piV1VEcmtablhLVEVRTGlVSHR1VEpTaU5HaGdRT3pkY1plTFBmQWxSblhCakVzTWtiRHFtcHdvQ3J4eW


如上  源码文件链接
 http://pan.baidu.com/s/1h7Qyk 
------解决方案--------------------
一般来说都是将eval 改成 var_dump可以看到源代码了。 

------解决方案--------------------
?<?php 

defined('IN_TS') or die('Access Denied.');

$options_lic = fileRead('options.php','data','system');

$arrhttphost = explode('.',$_SERVER['HTTP_HOST']);

$site_url = str_replace('http://','',$options_lic['site_url']);

$site_url_arr = explode('/',$site_url);






if(count($arrhttphost)<4){

if(count($arrhttphost)<3){

$SERVER = $arrhttphost[0].'.'.$arrhttphost[1];

}else{



$SERVER = $arrhttphost[1].'.'.$arrhttphost[2];

}

}else{



$SERVER = $arrhttphost[0].'.'.$arrhttphost[1].'.'.$arrhttphost[2].'.'.$arrhttphost[3];



}

$loch_url=base64_encode($_SERVER['HTTP_HOST']);



//$isurlcode = application($options_lic['site_lication'],$options_lic['lic_username']);;







if($le=='do'){

$letutaocode = trim($_POST['letutaocode']);

$lic_username = trim($_POST['lic_username']);

if($letutaocode && $lic_username){

$return_data = aac("system")->license->isCode($lic_username,$letutaocode);





if($return_data!=='10001'
------解决方案--------------------
$return_data!=='10002'){



$arrData = array(

'site_lication' => $letutaocode,

'lic_username' => $lic_username,

);

foreach ($arrData as $key => $val){

$db->query("UPDATE ".dbprefix."system_options SET optionvalue='$val' where optionname='$key'");

}



$arrOptions = $db->fetch_all_assoc("select optionname,optionvalue from ".dbprefix."system_options");

foreach($arrOptions as $item){

$arrOption[$item['optionname']] = $item['optionvalue'];

}



fileWrite('system_options.php','data',$arrOption);





qiMsg("Gope.Cn提示恭喜您,授权成功:www.Gope.cn^_^",'<a href="index.php?app=system&ac=login">进入后台</a>');

}else{



qiMsg("授权码错误,或者用户名不存在,如不清楚请联系www.Gope.cn!");



}



}else{



qiMsg("授权码错误,或者用户名不存在,如不清楚请联系www.Gope.cn!");





}



}



if($le=='re_lic'){



if(_post('submit','intval')){



$countAdmin = $db->once_fetch_assoc("select count(userid) from ".dbprefix."user where userid='1' and pwd='".md5(_post('adminpwd','trim'))."'");

if($countAdmin['count(userid)'] == 0) qiMsg("您输入的管理员密码错误!");



foreach($options_lic as $key=>$item){

if($key=='site_lication'
------解决方案--------------------
$key=='lic_username'){



}else{



$arrOption[$key]= $item;



}

}

if(is_array($arrOption)){

fileWrite('system_options.php','data',$arrOption);

}



  header("Location:".SITE_URL."index.php?app=lic&ac=lication");





}





}



include template("lication");

------解决方案--------------------
1.把printf函数的字符串用BASE64解码
2.把变量名替换成简单的  
3.看eval 
------解决方案--------------------
你不是字节在破解吗?把 eval 都换成了 printf
问题在于这种扰码是嵌套的,所以你得逐层取得 被 eval 执行的代码再次解码,直到取回的代码中没有 eval 时,就是最终的代码
“渔”给你了,“鱼”也给你了,网就不给了,可能你喜欢吊钩
<?php
//error_reporting(0);
//defined('FABABEADFEA') 
------解决方案--------------------
 exit('Access Denied');
defined('IN_TS') or die('Access Denied.');
class MySql
{
    var $queryCount = 0;