不知道你给的代码全不全,解密后只有这一段
php
$v000000=;
{
$v000000=str_replace(O0O0000O0(',,$y[0]);
$content=str_replace('),,$v000000);
}
同时,黑刀部落网站的"项目中心"栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了.再也不怕混淆函数了.呵呵.
可以用黑刀Dezender来试试,我不担保可以解出来的哦,
方式有以下几种:
第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为"config.ini",然后打开字典文件,在第一行插入"[OBFUSCATE_NAME]"标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件.这种办法费时费力,也要看运气,不过却是最实际的解决办法.
第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来.操作步骤:进入网站首页,进入项目中心的"DeZender混淆函数库更新表",提交.我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
新建一个PHP文件,然后粘贴如下代码:?php
执行就解密了,你会发现代码中加密部分只是几个链接.本来可解密好给你的,但是有链接百度知道发不了
补充,还是解了下,发出来,其中的两个论坛的链接我去掉了:
require_once('global.php');
require_once(R_P.'require/header.php');
$newtids='
if($newtids)
while ($rt = $db-fetch_array($query)){
$newtids .= 'liema href="thread.php?fid='.$rt['fid'].'" target="_blank"'.$rt['author'].'/a/ema href="read.php?tid='.$rt['tid'].'" target="_blank"'.$rt['subject'].'/a/li';
$newtids.='/ul';
echo $newtids;}
footer();?
以上就是土嘎嘎小编为大家整理的php混淆类代码解密工具相关主题介绍,如果您觉得小编更新的文章只要能对粉丝们有用,就是我们最大的鼓励和动力,不要忘记讲本站分享给您身边的朋友哦!!