- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ув. Участники форума, хочу предоставить Вам свою новую разработку обфускатора php кода PhpSinLock v1.0
Что такое обфускатор я думаю объяснять не нужно.
Основные возможности данного обфускатора: главная его задача естественно, это кодирование исходного кода php скриптов, кодировать можно как целые проекты так и php код введенный в форму программы, при кодировании существует возможность устанавливать дату до которой будет работать закодированный php скрипт, переименовывать все переменные в проекте до неузнаваемости. Так же при помощи программы можно просто удалить все комментарии из php кода или записать весь php код в одну строку при этом все комментарии естественно удалятся.
Уровень надежности закодированного кода можете проверить сами, скачав файл php калькулятора закодированный при помощи PhpSinLock v1.0
Программа платная и стоить она будет 50 wmz
Скачать демо версию PhpSinLock v 1.0
Интересная и полезная программа, когда-то искал подобное. Понравился алгоритм шифрования и привязки кода к файлу, взял на заметку.
Скрипт декодирования написал за 1,5 часа, но иметь подобный инструмент все равно бы не отказался.
$var1=intval($_POST['var1']);$var2=intval($_POST['var2']);$action=$_POST['action'];if($var1 || $var2 || $action){switch($action){default:echo 'Такое действие запрещено';break;case 'plus':$result=$var1+$var2;break;case 'minus':$result=$var1-$var2;break;case 'mult':$result=$var1*$var2;break;case 'div':$result=$var1/$var2;break;};if($result){echo 'Результат: '.$result;};}; echo '<div align="center">Простейший калькулятор на php
<form action="" method="post">
<input name="var1" type="text" value="">
<select size="1" name="action">
<option value="plus">+</option>
<option value="minus">-</option>
<option value="mult">*</option>
<option value="div">/</option>
</select>
<input name="var2" type="text" value="">
<input type="submit" value="Результат">
</form></div>';
ТС, если интересно как обходится защита вашего скрипта заменой пары переменных, могу скинуть свой вариант.
ТС знает как обходится защита его скрипта парой переменных :)
Но здесь вся фишка, что обычная замена eval на echo не пройдет.
Но здесь вся фишка, что обычная замена eval на echo не пройдет.
Проходит. Смотря в каком месте заменить ;)
Ну вот в этом и фишка, обычно же меняется все подряд :) а тут все подряд к ответу не приведет.
обычно же меняется все подряд :)
А с чего вы взяли что обычно меняется все подряд 😕
Исключительно по личному опыту сужу. До этого обфускатора помогал простой search&replace eval на echo.
Правда глубоко этой темой не интересовался.
Личный опыт это конечно хорошо, но с чего вы решили что так как делаете вы делают все? И то что для вас является фишкой для других это просто eval вложенный в eval? :)
Если вы покажете, мне цитату, где я написал что так делают все - буду вам благодарен и пойду принимать чернику для глаз.
А десяток вложенных eval я фишкой не считаю.
ТС извини, что мы тут оффтопим, но хотя бы топик на первой странице держим :)
А какие ограничения у демо версии ?
Было ли тестирование на крупные скриптах, т.е. с классами, объектами, передаче их по ссылке, наследием объектов и переменных внутри них.
ув. Дикий пионер
Либо мы не поняли друг друга либо говорим о разном, что по сути одно и тоже )
Перечитайте, пожалуйста, мое первое сообщение, а то я лично вас уже не совсем понимаю.
Но здесь вся фишка, что обычная замена eval на echo не пройдет.
А десяток вложенных eval я фишкой не считаю.
Так что на самом деле является для вас фишкой? :)
На всякий случай перефразирую первый свой пост.
Защита скрипта ТС обходится обычной заменой eval на echo.
'Фишка' скрипта на мой взгляд, после изучения кода, это жесткая привязка к содержимому файла, которая обходится заменой двух переменных.
P.S.
ТС извини, что мы тут оффтопим, но хотя бы топик на первой странице держим :)
Присоединяюсь :)