-1
我运行海盗湾的代理。我不认为我被允许链接到脚本本身,但它被称为“畅通无阻的海盗湾”。如何在脚本中解码奇怪的加密?
而这个脚本没有正常代码就像我知道这一点。它加密(?)一切,我有点怀疑它。它看起来有点像这样(但没有空格)。
eval(
gzinflate(
str_rot13(
base64_decode('')
)
)
);
并且在base64_decode中有一个随机字符串(〜8000个字符)的长列表。有没有简单快捷的解码方法?所以我可以看到发生了什么事?
顶替'通过某种print'的'eval' – CodesInChaos 2013-04-11 20:39:28