之前朋友公司一网站给一个外包开发了
现在这几天网站首页隔三差五被人篡改 叫我帮他们排下原因
我在原项目里找到个这样的 php 加密文件  谁知道这是什么加密方式不
(这里不能直接发文件,我放在百度网盘里了)
https://pan.baidu.com/s/1F-o65OYBII6KvLbU1JaDGg   提取码:b545
我试了下  单独运行这个文件可以运行   但复制到另一个文件里运行  又报错
看起来像是乱码   但确实是能执行
我试了度娘的 zend 反解密 还有那个什么黑刀反解密出来的也都看起来是这样乱码 并且反解密出来就不能运行了
有没大神帮忙看看这是什么加密方式
|      1googlo      2018-06-01 15:08:31 +08:00 在线加密。。。。。 | 
|      2bootell      2018-06-01 15:20:08 +08:00 看起来像 phpjiami | 
|  |      4shoaly      2018-06-01 15:42:36 +08:00 通常这种隔三差五被人修改的原因是 尾款没结, 然后程序员调用自己的后门 示威来了 | 
|      5jeffcott      2018-06-01 15:51:00 +08:00  1 帮顶,等大神,顺便学一手 | 
|  |      6murmur      2018-06-01 15:51:23 +08:00 应该就是混淆,用无法正常阅读的 utf-8 编码做变量,如果传统基于字符串的编辑器就 gg 了 | 
|      9bootell      2018-06-01 17:37:15 +08:00 | 
|      10ccc008      2018-06-01 17:48:07 +08:00 可以帮你看一下。UVE6NjM1ODI1MjA0 | 
|  |      11R18      2018-06-01 18:11:56 +08:00  1 <?php register_shutdown_function(function(){ var_dump($GLOBALS); }); include('index.php'); 仅供参考 | 
|  |      14eluotao      2018-06-01 18:26:49 +08:00 via iPhone 很简单的 | 
|      15a7a2      2018-06-01 19:23:31 +08:00 完全可以基于日志追踪其入侵漏洞或文件 完全可以基于运维安全实现免去掉后门的代码都能保证服务安全 | 
|      17Foolt      2018-06-01 22:30:15 +08:00 网上查到的:很简单,用类似 phpjm 的解密方式,替换掉_inc.php 中最后一个 return 中的 eval 为 print 就出来了。 | 
|  |      18yangqi      2018-06-01 22:37:45 +08:00 |