我已经在我的网站注入这段代码进行解码。我怎样才能解码尾随字符串?我需要知道发生了什么,什么是它背后的代码。怎样的eval(gzinflate(BASE64_DECODE(
回答
这应该输出将由eval()
要执行的代码:
<?php
echo gzinflate(base64_decode(/* insert code */));
?>
我希望这就是你要找的
感谢lshtar, 它没有显示,虽然所包含的文本。 我beileve这是我花了WP网站模板的一部分。我将不得不重写它,保留信用,但有些可疑。 – 2010-09-14 15:22:23
那么,它应该是什么PHP将执行。然而,它不是失败的HTML或类似的,所以你应该看看你的网站的来源,看看它。希望这可以帮助。 – Ishtar 2010-09-14 19:33:40
它们在解码后将代码嵌套在解码内。我只是看了一下,在达到实际的代码之前,已经进行了28次迭代。这是一个网站,将贯穿整个集合,并给你的结果代码http://ddecode.com/phpdecoder/ – Praesagus 2014-02-18 19:33:06
我使用它来删除从的public_html文件夹中的所有我的PHP文件注入讨厌代码:
find -name "*.php" -exec sed -i '/<?.*eval(gzinflate(base64.*?>/ d' '{}' \; -print
干杯!
虽然这可能在理论上回答这个问题,[这将是更可取的](http://meta.stackexchange .com/q/8259)在这里包括答案的基本部分,并提供供参考的链接。 – Emil 2012-11-16 22:27:18
- 1. 这个代码在做什么? eval(gzinflate(base64_decode)骇客
- 2. PHP eval(gzinflate(base64_decode(..)))破解 - 如何防止它再次发生?
- 3. 解码:的eval(的stripslashes(gzinflate
- 4. 解码eval gzinflate base64_decode(任何人都知道我可以使用的解码器)
- 5. PHP eval + gzinflate感染 - 攻击向量是什么?
- 6. Java中的gzinflate
- 7. 模式来查找恶意代码开头的eval(BASE64_DECODE
- 8. PHP BASE64_DECODE
- 9. 恶意软件或必需文件?在GoDaddy的/ Installatron WordPress站点的eval(BASE64_DECODE
- 10. base64_decode问题
- 11. 使用eval()和base64_decode()来混淆代码 - 在函数中不工作?
- 12. 怎样的AlertDialog
- 13. 怎样的OnRender
- 14. 怎样的模式
- 15. 怎么样IE11
- 16. 怎样才能
- 17. 怎样用ID
- 18. 从mySQL的base64_decode生成缩略图
- 19. 怎样用iPhone上
- 20. 怎样用WEKA kdtree
- 21. 怎样才能MVC3
- 22. 我怎样才能
- 23. 怎样包括BIRT
- 24. 输出47是怎样的?
- 25. 我怎样逃避的Netezza
- 26. COUT怎样的std ::工作
- 27. 怎么样与ASP.NET MVC的
- 28. Rails上的group_by怎么样
- 29. 怎样的JSP呈现
- 30. SonarQube怎样用WebService的API
这是一种WordPress的页脚?然后:http://www.tareeinternet.com/scripts/decrypt.php – fabrik 2010-09-13 14:23:51
小心使用'的eval()'当你不知道里面有什么。从最里面的函数调用开始,直到你得到明文 – 2010-09-13 14:24:45