php внедрение кода хаком, которое начинается с $ O00OO0 = base64_decode. Поэтому я расшифровал его, используя un php. net, но это снова возвращает зашифрованный код - PullRequest
0 голосов
/ 26 февраля 2020

У меня есть php внедрение кода хаком, которое начинается с

$O00OO0=base64_decode. 

Так что я декодировал его, используя unphp.net, но это снова возвращает код, который присваивает переменную

$O0O000 = "srDHGkVU..";  
eval('?>' . $O00O0O($O0OO00($OO0O00($O0O000, $OO0000 * 2), $OO0O00($O0O000, $OO0000, $OO0000), $OO0O00($O0O000, 0, $OO0000))));

Буду признателен за любую помощь или руководство.

1 Ответ

0 голосов
/ 27 февраля 2020

Я декодировал введенный код, используя https://www.unphp.net/, затем взял декодированный код и заменил приведенный ниже код.

$O00O0O($O0OO00($OO0O00($O0O000, $OO0000 * 2), $OO0O00($O0O000, $OO0000, $OO0000), $OO0O00($O0O000, 0, $OO0000)));

с сайта, я также мог видеть, что они держали несколько переменных внизу, которые использовались для отображения. как

// $OO0000 = 52;
// $O00O0O = base64_decode;
// $O00OO0 = "n1zb/ma5\vt0i28-pxuqy*6lrkdg9_ehcswo4+f37j";
// $OO0O00 = substr;
// $O0OO00 = strtr;


base64_decode( strtr(substr($O0O000 ,52*2),substr($O0O000,52,52),substr($O0O000,0,52)))

, после этого я напечатал результат, который дал мне читаемый код php.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...