當前位置:首頁 » 網頁前端 » 腳本加密怎麼查
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

腳本加密怎麼查

發布時間: 2023-08-09 20:19:56

『壹』 怎麼破解lua腳本密碼

1、首先在lua腳本中,在ansic字母表裡面是97-122,string.char()函數就是來把數字轉成對應的ansic字元的。與之對應的是string.byte(),將字元轉成數字,如string.byte('a')結果就是97。

『貳』 腳本精靈的卡密如何破解

1、點進classes.dex,用dex++打開,搜索激活失敗。
2、找到nez修改為eqz。
3、保存簽名安裝。
4、腳本卡密輸入框裡面隨便輸入一個字元串,發現就可以跳過腳本精靈的卡密驗證了。

『叄』 傳奇腳本加密了這么辦啊

一般族運GM 怕別人抄襲他的版本就給腳本加密了。當森兆然道高一尺魔高一丈。去下一個個腳本破解器,去帝王在線下。就可以把腳兆春梁本破解了

『肆』 如何破解JS腳本加密

在網頁中加入一個,然後在加密代碼中找document.write(),eval(),execScript()或VBS的EXECUTE語句,並用document.getElementById("textareaID").innerText=STR 替換。加密就不攻自破了。www.hrbfc120.com
(STR是轉換好的字元串變數,如在加密代碼中找到 document.write(s); 就用 document.getElementById("textareaID").innerText=s; 替換)

『伍』 php腳本加密,求解密方法,或者幫我解一下,

首先調整格式,方便查看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
我們注意到,關鍵是echo後面的那個變數,先輸出看看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit($$O0O0000O0); //這里的$$O0O0000O0,就是下一行中的變數
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到結果:base64_decode
所以,我們判斷,下面的這一段代碼是在解碼一段base64編碼的字元,我們再來看看解碼之後是什麼東東。去掉前面的exit,並且將現在的echo直接改成exit:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到輸出:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1182);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));eval($OO00O00O0);

好的,我們看出,這個又是一段加密的代碼。是由原來的echo來的,那麼我們就用這段代碼替換原來的echo 那部分代碼:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
好了,接近結果已經很近了!我們再看這段代碼,注意最後,有個eval函數,eval函數能將普通的字元串當做是PHP代碼進行執行,那麼可以斷定,在eval函數中,是一段真正執行的字元串型的PHP代碼。而eval函數中的變數就是它上面的那一行的變數,,我們查看上面那個是什麼,分別用exit輸出上面那個變數等號右邊的各個變數,得到:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
還存在一個變數我們沒直接替換,因為我們在用exit時,它輸出的是一個資源句柄,那麼我們繼續向上找,找它的定義語句(利用編輯器的Ctrl+F查找,得到它是在if(!0)後面的那句,現在再exit後面的那個語句中的變數)得到:
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');

這當中右邊的變數定義,同樣在第一行找到了:
$OOO0O0O00=__FILE__;

好了,現在基本上我們已經找到了相關的所有的代碼了,精簡一下:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
接下來就是繼續將eval換成exit,再替換,最後不再出現eval就對了
我測試了一下你這個頁面,貌似沒有什麼結果,以前我解碼過別人的一個Discuz插件,就是這樣弄的!簡單總結:加密時,利用數字0,字母O的大寫,字母o的小寫這三個字元的相似性來命名變數,再通過多次的base64編碼和字元截取來實現加密;而解密就是利用程序自己閱讀自己的程序輸出結果,再截取字元串,將字元串base64解碼,最後利用eval函數執行字元串完成。人工解碼的主要工作就是不斷的用exit替換eval,再覆蓋源碼,直到不再有eval為止。最後列印的結果就是程序明文源碼。
網上有很詳細的教程,你網路試試。我以前也是在網上看見的。

『陸』 wincc全局腳本密碼忘記了怎麼辦

用軟體是可以破解的。

『柒』 shc加密的腳本怎麼解密

SHELL腳本是被/bin/sh執行的,如果加密,自然/bin/sh無法解析。但也有方法可以達到你的目的,你講SHELL加密,寫一個可執行文件,可執行文件解密你的SHELL,然後fork進程去執行你的SHELL文件