phpjiami的手工解密法
2017-11-05 本文已影响0人
ha9worm
第一种 Wfox大佬的解密脚本:
http://sec2hack.com/web/phpjiami-decode.html
脚本链接
http://sec2hack.com/phpjiami.zip
用法:将需要解密的文件拷进encode目录,执行本文件(phpjiami.php),解密结果在decode目录
第二种:dump
<?php
include "要解密的php文件"
var_dump(get_defined_vars());
原理其实也很简单。phpjiami的壳在解密源码并执行后,遗留下来一些变量,这些变量里就包含了解密后的源码。
虽然我们不能直接修改index.php,将这些变量打印出来,但是我们可以动态包含之,并打印下所有变量,其中必定有我们需要的源码(var_dump输出的不完整,只是用它举个例子):

base64解密后即为源码

当然,这个方法虽然简单,但有个很严重的问题:假如在执行源码的过程中exit()了,我们就执行不到打印变量的地方了。