當前位置:首頁 » 網頁前端 » 腳本字元加密怎麼破解
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

腳本字元加密怎麼破解

發布時間: 2022-06-22 02:02:10

⑴ shc加密的腳本怎麼解密

SHELL腳本是被/bin/sh執行的,如果加密,自然/bin/sh無法解析。但也有方法可以達到你的目的,你講SHELL加密,寫一個可執行文件,可執行文件解密你的SHELL,然後fork進程去執行你的SHELL文件

⑵ 這個js腳本怎麼加密的怎麼解密先在這謝謝了

這是一個base64的加密方法,以上內容的解密為以下內容: 用的的是utf8的格式..

Base64是一種使用64基的位置計數法。它使用2的最大次方來代表僅可列印的ASCII 字元。這使它可用來作為電子郵件的傳輸編碼。在Base64中的變數使用字元A-Z、a-z和0-9,這樣共有62個字元,用來作為開始的64個數字,最後兩個用來作為數字的符號在不同的系統中而不同。一些如uuencode的其他編碼方法,和之後binhex的版本使用不同的64字元集來代表6個二進制數字,但是它們不叫Base64。

⑶ 如何破解js腳本加密,我要看js里的代碼

zzzevazzz 寫的破大部分加密,顯源碼的東東,在地址欄輸入: javascript:s=document.documentElement.outerHTML;document.write('');document.body.innerText=s; 對於JS加密來說參考下面的方法最近很多人在問加密代碼的問題。其實這些加密都大同小異,就是對字元串和 Unicode 編碼進行轉換處理。

⑷ 按鍵精靈怎麼把加密腳本解密呢

在按鍵啟動時讀入加密腳本在編譯器中.分兩套處理.一套為不加密的腳本一套是遇到pk開頭符號的加密腳本處理加解密演算法的還沒有空進行分析.估計都不是太難.就是md5和河豚演算法了

⑸ 使用批處理或者腳本程序加密解密字元串

老早就像編了,只是真有點麻煩,編了一半放棄了,今天進來一看還沒解決就把我未完成的給你看看。可能有錯誤

@echo off
setlocal enabledelayedexpansion
set /p shu=
set yushu=
set zhongshang=
set shang=
set beichushu=
set jieguo=
set base=+/
:cal
set beichushu=%yushu%%shu:~0,1%
set shu=%shu:~1,100000%
set /a "shang=beichushu>>24"
set zhongshang=%zhongshang%%shang%
if "%zhongshang%"=="0" set zhongshang=
set /a "yushu=beichushu&0xFFFFFF"
if NOT "%shu%"=="" goto cal
set tt=
set /a "a1=(yushu>>16)&0xFF"
set /a "a2=yushu&0xFF00"
set /a "a3=(yushu&0xFF)<<16"
set /a "a=a1|a2|a3"
if NOT "%zhongshang%"=="" goto b1
if NOT %a2% EQU 0 goto b0
if %a1% EQU 0 goto b2
goto b1
:b0
if %a1% EQU 0 goto b3
:b1
set /a "b=a&077"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%

set /a "b=a&07700"
set /a "b>>=6"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
:b2
set /a "b=a&0770000"
set /a "b>>=12"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
:b3
set /a "b=a&077000000"
set /a "b>>=18"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%

set jieguo=%jieguo%%tt%

set yushu=
set shu=%zhongshang%
set zhongshang=
if NOT "%shu%"=="" goto cal
echo %jieguo%
pause
goto :eof

:eof

你試試看,輸入數字就行了,然後想改成從文件讀取你自己應該可以吧。解密的還差16進制轉10進制。。。好麻煩,不想弄了,要不你看我這個的思路編吧
如果有bug跟我討論討論

另附base64 解密
@echo off
setlocal enabledelayedexpansion
set base=+/

for /l %%i in (0,1,25) do (
set !base:~%%i,1!=%%i
)
:start
set /p str=
:loop
::每個loop取出4個字元 轉成一個24位的數字
set s1=%str:~0,1%
set s2=%str:~1,1%
set s3=%str:~2,1%
set s3=%str:~3,1%
if "%s2%"=="" set s2=A
if "%s3%"=="" set s3=A
if "%s4%"=="" set s4=A
set str=%str:~3,1000%
call ::getnum %s1% num1
call ::getnum %s2% num2
call ::getnum %s3% num3
call ::getnum %s4% num4
echo %num1% %num2% %num3%
set "num1=(num1<<18)||(num2<<12)||(num3<<6)||num4"
set "num1=(num1>>16)||(num1&0xff00)||((num1&0xff)<<16)"

:while

if NOT "%str%"=="" goto loop
goto start
pause
goto eof

:getnum
if "%1"=="+" (
set num=62
goto return
)
if "%1"=="/" (
set num=63
goto return
)
if %1 LSS a goto number
set num=!%1!
if NOT "%1" EQU "!base:~%num%,1!" set /a num=num+26
goto return
:number
set /a num=s1+52
:return
set /a %2=num
:eof

⑹ 如何破解JS腳本加密

在網頁中加入一個,然後在加密代碼中找document.write(),eval(),execScript()或VBS的EXECUTE語句,並用document.getElementById("textareaID").innerText=STR 替換。加密就不攻自破了。www.hrbfc120.com
(STR是轉換好的字元串變數,如在加密代碼中找到 document.write(s); 就用 document.getElementById("textareaID").innerText=s; 替換)

⑺ 腳本精靈的卡密如何破解

1、點進classes.dex,用dex++打開,搜索激活失敗。
2、找到nez修改為eqz。
3、保存簽名安裝。
4、腳本卡密輸入框裡面隨便輸入一個字元串,發現就可以跳過腳本精靈的卡密驗證了。

⑻ php腳本加密,求解密方法,或者幫我解一下,

首先調整格式,方便查看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
我們注意到,關鍵是echo後面的那個變數,先輸出看看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit($$O0O0000O0); //這里的$$O0O0000O0,就是下一行中的變數
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到結果:base64_decode
所以,我們判斷,下面的這一段代碼是在解碼一段base64編碼的字元,我們再來看看解碼之後是什麼東東。去掉前面的exit,並且將現在的echo直接改成exit:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到輸出:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1182);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));eval($OO00O00O0);

好的,我們看出,這個又是一段加密的代碼。是由原來的echo來的,那麼我們就用這段代碼替換原來的echo 那部分代碼:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
好了,接近結果已經很近了!我們再看這段代碼,注意最後,有個eval函數,eval函數能將普通的字元串當做是PHP代碼進行執行,那麼可以斷定,在eval函數中,是一段真正執行的字元串型的PHP代碼。而eval函數中的變數就是它上面的那一行的變數,,我們查看上面那個是什麼,分別用exit輸出上面那個變數等號右邊的各個變數,得到:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
還存在一個變數我們沒直接替換,因為我們在用exit時,它輸出的是一個資源句柄,那麼我們繼續向上找,找它的定義語句(利用編輯器的Ctrl+F查找,得到它是在if(!0)後面的那句,現在再exit後面的那個語句中的變數)得到:
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');

這當中右邊的變數定義,同樣在第一行找到了:
$OOO0O0O00=__FILE__;

好了,現在基本上我們已經找到了相關的所有的代碼了,精簡一下:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
接下來就是繼續將eval換成exit,再替換,最後不再出現eval就對了
我測試了一下你這個頁面,貌似沒有什麼結果,以前我解碼過別人的一個Discuz插件,就是這樣弄的!簡單總結:加密時,利用數字0,字母O的大寫,字母o的小寫這三個字元的相似性來命名變數,再通過多次的base64編碼和字元截取來實現加密;而解密就是利用程序自己閱讀自己的程序輸出結果,再截取字元串,將字元串base64解碼,最後利用eval函數執行字元串完成。人工解碼的主要工作就是不斷的用exit替換eval,再覆蓋源碼,直到不再有eval為止。最後列印的結果就是程序明文源碼。
網上有很詳細的教程,你網路試試。我以前也是在網上看見的。

⑼ 腳本授權碼怎麼破解

破解都是需要脫殼。
破解都需要脫殼,反匯編,下斷點,分析出注冊碼,然後寫注冊機每個軟體的破解過程都不一樣。查殼知道什麼殼後,根據殼的類型脫殼,修復脫殼後的文件,一般用OD載入找出注冊碼或者W32直接爆破最重要的是要懂一點匯編知識。

⑽ 怎麼破解lua腳本密碼

1、首先在lua腳本中,在ansic字母表裡面是97-122,string.char()函數就是來把數字轉成對應的ansic字元的。與之對應的是string.byte(),將字元轉成數字,如string.byte('a')結果就是97。