php文件被加密怎么破解(php网站密码暴力破解器)

2023-03-12 0:14:24 密码用途 思思

可以用黑刀Dezender来试试,我不担保可以解出来的哦,

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。

大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!

打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。

同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。

方式有以下几种:

第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。

第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!

公司的一个PHP网站,不限制输入密码错误次数 账号已知 密码为六位纯数字,我想把密码弄到,不支持S

拿下网站的方法有很多,我建议你用抓包式,用木马就行上传抓包!

php网页的密码验证绕过求助(简单代码)

初步判断,密码为yixiwangmengsicengjian

原理

if($LoginPassword!=''){ 表示$LoginPassword不能为空

而$LoginPassword 的值来自于$LoginPassword=$UserList[$LoginUser];

而$UserList这个数组只有一个元素, admin

那$UserList[$LoginUser] 只能是$UserList['admin'];

而很明显$UserList['admin'] 的值就是 yixiwangmengsicengjian

表单方面, 一个输入框, 一个密码框, 输入框的name属性是User 密码框的name属性是 Password

使用kali Hydra暴力破解phpadmin网站(失败)

一个没有保护措施的phpadmin后台。

在github上找到字典,或者使用kali自带字典

用burp抓包后找到url和错误信息,按照hydra的语法写下语句

有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。

-s选项可以更改端口。

最终命令:

hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^xxx=^PASS^server=1token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"

很奇怪的是每一个测试都成功了,使用代理后检测才发现发出去的request很奇怪导致获取不了正确的包。

改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。

phpmyadmin有一个防御机制,发送第一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决方法没找到。最终破解失败。

有任何问题可以私信我。

求一网站的密码穷举破戒工具

你要破解什么东西的?

破解工具还需要字典哈~~!一般用木头的~!~1

下一步就是破解了,破解密码最常用的办法是穷举,也就是暴力破解了。你可以下一个暴力破解器。我推荐 Pw Check 1.02 ,这个软件虽说是破解共享软件注册码的,其实就是一个暴力破解器,使用方法:首先在按键一和按键二都选择Enter,保存设置,然后读取一个字典,打开OICQ,选择你想破解的号码,随意输入一个密码,选登录,它会弹出一个对话框“输入密码与上次成功登录的密码不一致,是否到服务器验证”(除了你运气好得没话说,一次对了,这个对话框就不会出现 ^-^)选“否”,然后在“请再次输入登录密码”对话框的空白处按下*键,就开始破解了,再次按*键停止。停止后可以保存进度,以便下次可以继续进度,字典输入完后会自动停止。这个工具免费注册。 破解密码要用到字典,还有网友来信问我什么是字典,你真是!@#$%,字典是你所猜测密码的组合,格式通常为DIC,TXT,一行一个,破解器会逐行取出测试,直到密码正确和字典用完为止。这里你可以用本站字典工具中的 万能钥匙 ,它是一个符合中国人习惯的字典生成机。生成的字典大小最好不要大于10Mb,要是字典过大可以用分割软件将其分成几个部分。否则容易死机!!!

关于php网站后台加密的破解

常规的网站破解是通过SQL入注来破解,如果程序员注重了SQL入注那这个方法就很难行得通。二者就是采用暴力猜密码的方法,如果登录设置了验证码难度就会很大。

破解这东西还是需要自己花很多时间和精力去琢磨滴。