红盟php 解密,php教程_神盾加密解密教程(一)PHP变量可用字符
先來說說php變量的命名規(guī)則,百度下一抓一大把:
(1) PHP的變量名區(qū)分大小寫;
(2) 變量名必須以美元符號$開始;
(3) 變量名開頭可以以下劃線開始;
(4) 變量名不能以數(shù)字字符開頭.
其實所有編程都類似的命名規(guī)范就是:
1. 變量第一個字符最好是 字母或_,不能以數(shù)字開頭
2. 第二個字符開始允許 數(shù)字,字母,_
好了,差不多就是這樣了,但是這不是我們要說的重點。
今天我們說說 PHP 變量的可用字符,不僅僅是 數(shù)字,字母,_ 哦。
前幾天QQ上一朋友發(fā)我一個shell,是加密過的,通篇亂碼,不過上面有注釋,叫做 “神盾加密” 好霸氣的樣子。
里面用了一些比較生僻的知識點,其中最明顯的就是變量名,所以今天我們先從變量開始講。
當(dāng)然網(wǎng)上我也沒找到權(quán)威的質(zhì)料強(qiáng)有力的說明PHP的變量名可用字符的信息,所以我只能自己測試了。(英文不好,沒辦法谷歌到有利的證據(jù))
先來看下我所用的方法,(如果你有更好的方法,希望分享下。)
復(fù)制代碼 代碼如下:
if ($_POST) {
$chr = chr($_POST['chr']);
eval('$'.$chr."=1;");
echo 'ok';
exit;
}
?>
testfor(var i = 0x00; i <= 0xFF; i++) { // 0x00 - 0xFF? 255個字符
$.ajaxSettings.async = false; // 同步模式, 為了按順序返回數(shù)據(jù)
$.post( "?", {chr: i}, (function (data) { // post i 給 php 解析
data === 'ok' && console.log( "\\x"+(i).toString(16) ); // 如果只返回 ok 說明能正常執(zhí)行,否則會拋出異常
});
}
代碼還算比較簡單,PHP 部分只負(fù)責(zé)解析每一個字符當(dāng)作變量名的執(zhí)行結(jié)果是否會拋出溢出。
比如 字符 a 那么會解析? eval('$a=1;');? 這樣的結(jié)果肯定沒問題,所以不會拋出異常,返回結(jié)果就是 ok 字符。
如果 字符 - 那么會解析? eval('$-=1;');? 這明顯是不對的,所以會拋出? PHP Parse error: syntax error, unexpected '-', expecting T_VARIABLE or '$'? 和 ok 字符。
而下面的 ajax 部分者正是利用返回結(jié)果是否為 'ok' 而判斷是否是有效的變量名。
看看執(zhí)行后的結(jié)果是什么吧:
復(fù)制代碼 代碼如下:
"\x41, \x42, \x43, \x44, \x45, \x46, \x47, \x48, \x49, \x4a, \x4b, \x4c, \x4d, \x4e, \x4f, \x50, \x51, \x52, \x53, \x54, \x55, \x56, \x57, \x58, \x59, \x5a, \x5f, \x61, \x62, \x63, \x64, \x65, \x66, \x67, \x68, \x69, \x6a, \x6b, \x6c, \x6d, \x6e, \x6f, \x70, \x71, \x72, \x73, \x74, \x75, \x76, \x77, \x78, \x79, \x7a, \x7f, \x80, \x81, \x82, \x83, \x84, \x85, \x86, \x87, \x88, \x89, \x8a, \x8b, \x8c, \x8d, \x8e, \x8f, \x90, \x91, \x92, \x93, \x94, \x95, \x96, \x97, \x98, \x99, \x9a, \x9b, \x9c, \x9d, \x9e, \x9f, \xa0, \xa1, \xa2, \xa3, \xa4, \xa5, \xa6, \xa7, \xa8, \xa9, \xaa, \xab, \xac, \xad, \xae, \xaf, \xb0, \xb1, \xb2, \xb3, \xb4, \xb5, \xb6, \xb7, \xb8, \xb9, \xba, \xbb, \xbc, \xbd, \xbe, \xbf, \xc0, \xc1, \xc2, \xc3, \xc4, \xc5, \xc6, \xc7, \xc8, \xc9, \xca, \xcb, \xcc, \xcd, \xce, \xcf, \xd0, \xd1, \xd2, \xd3, \xd4, \xd5, \xd6, \xd7, \xd8, \xd9, \xda, \xdb, \xdc, \xdd, \xde, \xdf, \xe0, \xe1, \xe2, \xe3, \xe4, \xe5, \xe6, \xe7, \xe8, \xe9, \xea, \xeb, \xec, \xed, \xee, \xef, \xf0, \xf1, \xf2, \xf3, \xf4, \xf5, \xf6, \xf7, \xf8, \xf9, \xfa, \xfb, \xfc, \xfd, \xfe, \xff"
整理后發(fā)現(xiàn)是這樣的16進(jìn)制數(shù)據(jù),當(dāng)然看不懂沒關(guān)系,看下轉(zhuǎn)義后的結(jié)果:
復(fù)制代碼 代碼如下:
"A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z, _, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, , ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?,? , ?, ¢, £, ¤, ¥, |, §, ¨, ?, a, ?, ?, -, ?, ˉ, °, ±, 2, 3, ′, μ, ?, ?, ?, 1, o, ?, ?, ?, ?, ?, à, á, ?, ?, ?, ?, ?, ?, è, é, ê, ?, ì, í, ?, ?, D, ?, ò, ó, ?, ?, ?, ×, ?, ù, ú, ?, ü, Y, T, ?, à, á, a, ?, ?, ?, ?, ?, è, é, ê, ?, ì, í, ?, ?, e, ?, ò, ó, ?, ?, ?, ÷, ?, ù, ú, ?, ü, y, t, ?"
除了前面的 A-Z_a-z 是我們熟悉的,后面的那些亂七八糟的東西竟然也能當(dāng)作正常的變量名,簡直不可思議。
其實只是PHP拓展了變量名的字符范圍,在 A-Z_a-z 之上,將變量可用字符范圍拓展到了 \x7f-\xff。
所以,第一個字符范圍應(yīng)該是 [a-zA-Z_\x7f-\xff]
那么第二個字符是否也是這樣能,我們繼續(xù)測試下。
將上面 php 代碼里的? eval('$'.$chr."=1;");? 改成? eval('$a'.$chr."=1;");? 保存測試、
復(fù)制代碼 代碼如下:
"\x9, \xa, \xd, \x20, \x30, \x31, \x32, \x33, \x34, \x35, \x36, \x37, \x38, \x39, \x41, \x42, \x43, \x44, \x45, \x46, \x47, \x48, \x49, \x4a, \x4b, \x4c, \x4d, \x4e, \x4f, \x50, \x51, \x52, \x53, \x54, \x55, \x56, \x57, \x58, \x59, \x5a, \x5f, \x61, \x62, \x63, \x64, \x65, \x66, \x67, \x68, \x69, \x6a, \x6b, \x6c, \x6d, \x6e, \x6f, \x70, \x71, \x72, \x73, \x74, \x75, \x76, \x77, \x78, \x79, \x7a, \x7f, \x80, \x81, \x82, \x83, \x84, \x85, \x86, \x87, \x88, \x89, \x8a, \x8b, \x8c, \x8d, \x8e, \x8f, \x90, \x91, \x92, \x93, \x94, \x95, \x96, \x97, \x98, \x99, \x9a, \x9b, \x9c, \x9d, \x9e, \x9f, \xa0, \xa1, \xa2, \xa3, \xa4, \xa5, \xa6, \xa7, \xa8, \xa9, \xaa, \xab, \xac, \xad, \xae, \xaf, \xb0, \xb1, \xb2, \xb3, \xb4, \xb5, \xb6, \xb7, \xb8, \xb9, \xba, \xbb, \xbc, \xbd, \xbe, \xbf, \xc0, \xc1, \xc2, \xc3, \xc4, \xc5, \xc6, \xc7, \xc8, \xc9, \xca, \xcb, \xcc, \xcd, \xce, \xcf, \xd0, \xd1, \xd2, \xd3, \xd4, \xd5, \xd6, \xd7, \xd8, \xd9, \xda, \xdb, \xdc, \xdd, \xde, \xdf, \xe0, \xe1, \xe2, \xe3, \xe4, \xe5, \xe6, \xe7, \xe8, \xe9, \xea, \xeb, \xec, \xed, \xee, \xef, \xf0, \xf1, \xf2, \xf3, \xf4, \xf5, \xf6, \xf7, \xf8, \xf9, \xfa, \xfb, \xfc, \xfd, \xfe, \xff"
發(fā)現(xiàn)結(jié)果多了好多字符,其實有一部分我們是要去掉的,比如 \x20 其實就是 空格,相當(dāng)于? eval('$a =1;');? 而已,當(dāng)然是能正常執(zhí)行的。
除了空格,還有 \t\r\n 都去掉因為這些也是PHP語法說允許的 \t=\x9,\n=\xa,\r=\xd,所以我們要去掉結(jié)果中的前4個數(shù)據(jù)\x9, \xa, \xd, \x20,
最終得到的結(jié)果其實只是多了? \x30, \x31, \x32, \x33, \x34, \x35, \x36, \x37, \x38, \x39? 熟悉 ascii 的人也許一眼就看出來了,這就是數(shù)字 0-9
所以第一個字符范圍應(yīng)該是 [\w\x7f-\xff] 對正則不熟的也許會覺得怎么不是 [0-9a-zA-Z_\x7f-\xff],其實 \w 就是 0-9a-zA-Z_
也許有人會說? $$a; ${$a};? 這樣的變量呢?
我覺得這個已脫離了變量命名的范圍了,不是么。
好了,關(guān)于 php 變量可用字符的知識點分享完畢了,如果有哪說的不對的,請留言,我會及時改正以免誤導(dǎo)大家。
我的猜測: ascii 范圍 0-127(\x00-\x7f), latin1 范圍 0-255(\x00-\xff),也許PHP就是將范圍擴(kuò)充到 latin1 字符集了,當(dāng)然我沒看過PHP源碼,只能說是個猜想而已。
注:以上文章由網(wǎng)友x9JikW4t分享,僅用學(xué)習(xí)使用,不代表本站的觀點,如有侵犯你的版權(quán)或違法信息,請聯(lián)系站長刪除。
總結(jié)
以上是生活随笔為你收集整理的红盟php 解密,php教程_神盾加密解密教程(一)PHP变量可用字符的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php pdo 怎么循环,php – 在
- 下一篇: matlab中线性变压器,用MATLAB