- Суть его в том, что заливаем на сервер в папку скажем /decode/ скрипт.
- Кладем там закодированный файл который переименовываем decode_file.php.
- Выносим часть с
$GLOBALS и function ___1076931394($_367941623)
в variables.php и запускаем decode/index.php. - После чего получаем раскодированный файл encode_file.php в той же папке.
Доработанный скрипт теперь сам находит
$GLOBALS и function ___...
( в коде и деобфуксирует код, плюс после деобфуксации удаляет эти массивы GLOBALS
и function ___...
(т.к. они уже не нужны, ну и немного форматирует код).Суть почти та же заливаем в корень сайта в папку /decode/deobfuscator.php рядом ложим закодированный файл decode_file.php запускаем скрипт типа
Для просмотра ссылки Вы должны войти или зарегистрироваться.
и получаем раскодированный файл encode_file.php в тойже папке.Найти закодированные файлы битрикса можно например так:
Bash:
grep -rl --include="*.php" '/= array(base64_decode(' /bitrix/
Список закодированных файлов на демке в 1С-Битрикс:
- /bitrix/modules/landing/lib/mutator.php
- /bitrix/modules/main/classes/general/main.php
- /bitrix/modules/main/classes/general/update_client.php
- /bitrix/modules/main/include.php
- /bitrix/modules/main/install/wizard/wizard.php
- /bitrix/modules/main/lib/config/option.php
- /bitrix/modules/main/lib/engine/response/redirect.php
- /bitrix/modules/main/lib/license.php
- /bitrix/modules/main/lib/security/w/rules/intvalrule.php
- /bitrix/modules/main/lib/security/w/rules/pregmatchrule.php
- /bitrix/modules/main/lib/security/w/rules/pregreplacerule.php
- /bitrix/modules/main/lib/security/w/rules/rule.php
- /bitrix/modules/main/lib/security/w/wwall.php
- /bitrix/modules/main/lib/UpdateSystem/ActivationSystem.php
- /bitrix/modules/main/lib/UpdateSystem/HashCodeParser.php
- /bitrix/modules/main/lib/UpdateSystem/PortalInfo.php
- /bitrix/modules/main/start.php
Посмотреть вложение bitrix-decoder-master.zip
Посмотреть вложение deobfuscator.php.zip
Последнее редактирование: