這個PHP的加密代碼怎樣破解,這個是什麽原碼來的?
可以用黑刀Dezender來試試,我不擔保可以解出來的哦, 從黑刀Dezender4.3版之後,將著力對混淆函數以及自定義函數的解密進行應對。 大家下載壓縮包並解壓後,會發現有壹個“config.ini”的文件,這就是混淆函數庫啦! 打開後,可自行編輯其中的內容,當然,也可以通過黑刀Dezender的升級程序直接下載官方最新的混淆函數庫文件。這個混淆函數庫就相當於是壹個字典文件了,在保證格式不變的情況下,大家可以在黑刀部落下載《黑刀超級字典生成器》生成字典來掛入主程序進行解密,正確步驟為:先備份、改名自己的config.ini文件,生成的字典文件在第壹行加入“[OBFUSCATE_NAME]”,將字典文件改名為config.ini,開始解密。 同時,黑刀部落網站的“項目中心”欄目也開設了用戶提交自己已知程序被混淆的函數列表,這樣的話,就能讓Dezender變得越來越強了。再也不怕混淆函數了。呵呵。 什麽是混淆函數?混淆函數,是從Zend Guard 4.0之後新增的壹項功能,能把PHP文件中的所有函數名都進行混淆,混淆後變成以“_OBFUSCATE_”開頭的壹串“亂碼”,這種加密方式感覺有點類似Md5,因為函數名已經不是原來的樣子了,所以解密出來的PHP文件是不能正常執行的。黑刀Dezender在4.3版之後,新增加了掛入混淆函數庫參與解密的功能,而混淆函數庫,就像是壹個包含了已知函數名的字典,利用這個字典,來與被混淆了的函數名(就是所謂的“亂碼”)進行比對,如果比對結果相同,則解密出來的文件,基本上就可以恢復到加密前的樣子了。如果混淆函數庫中沒有包含該PHP文件中使用的函數名,那麽解密結果依然還是會存在“亂碼”的。掌握了這個原理,我們就可以去想辦法解決問題了。 方式有以下幾種: 第壹,使用黑刀超級字典生成器產生壹個字典,字典的內容可以自己把握,修改字典文件名為“config.ini”,然後打開字典文件,在第壹行插入“[OBFUSCATE_NAME]”標記(註意,方括號也是需要的,也就是引號內的內容都要加進去),將字典文件拷貝入黑刀Dezender主程序所在目錄,同時註意備份原有的config.ini文件。這種辦法費時費力,也要看運氣,不過卻是最實際的解決辦法。 第二,常看別人源代碼的朋友,可以把自己已經掌握了的混淆函數的真實函數名提交到我的網站上來。操作步驟:進入網站首頁,進入項目中心的“DeZender混淆函數庫更新表”,提交。我會定期查看大家提交上來的數據,加入到官方的混淆函數庫中,不斷的增強和完善官方混淆函數庫,大家可以利用黑刀Dezender的自動升級功能對其進行升級!