- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите как раскодировать веб-шелл.
В файле вижу такое:
+-10 строк покажите
+-10 строк покажите
А тут имхо ничего нет закодированного, просто переменные называются не $my_var а прикольно и длинно :D Все вхоядщие туда переменные ожидаются через GET / POST как правило...
Стало быть заежжать может что угодно, остального кода вы не увидите, его зловреды точно так же пакуют например в $d8ee2.... :) Скорее всего тут может проверяться что-то уже зараженное, если отработает функция число изменится.... стало быть проверяется наличие функций, я так понимаю...
Можно для удобства поиском и заменой пройтись и заменить все эти $678cwnjk на func1,func2, $var1, $var2 и т.д.
Так будет проще разобраться.
Еще советую поискать функцию Base64, какеры ею любят кодировать строчки
Тут надо не расшифровывать а дырку закрть через который его залили