phpjiami和zym混淆算法解析

时间:2024年04月15日

/

来源:网络

/

编辑:佚名

<?php

// 先把这两行去掉,防止出现什么问题,我们还什么都不知道。
// error_reporting(0);
// ini_set("display_errors", 0);

if (!defined('msvigqgq')) {
    define('msvigqgq', __FILE__);

    if (function_exists('func2') == false) {
        // 第一个函数返回 'base64_decode' ,这个函数不依赖其他任何函数,单纯地返回一个字符串 'base64_decode'。
        function func1()
        {
            $v1 = '6f6e66723634';
            $v2 = 'pa';
            $v3 = '7374725f';
            $v4 = 'H' . '*';
            $v2 .= 'ck'; // $v2 = 'pack';
            $v1 .= '5f717270627172'; // $v1 = '6f6e667236345f717270627172';
            $v3 .= '726f743133'; // $v3 = '7374725f726f743133';
            // $v5 = $v2($v4, $v3);
            $v5 = pack('H*', '7374725f726f743133');
            // $v5 = 'str_rot13';
            // $v6 = $v5($v2($v4, $v1));
            $v6 = str_rot13(pack('H*', '6f6e667236345f717270627172'));
            // $v6 = 'base64_decode';
            return $v6;
        }

        // 第二个函数接受两个参数,要注意第一个参数还是一个引用参数。
        function func2(&$arg1, $arg2)
        {
            // 第一句是令一堆变量等于 func4
            // $v1 - $v5 都使用 func4 解码一个字符串,结果如下
            $v1 = 'str_rot13';
            $v2 = 'strrev';
            $v3 = 'gzuncompress';
            $v4 = 'stripslashes';
            $v5 = 'explode';
            // $v6 = $v1($v2($v3($v4(func4('??????')))));
            // $v6 = str_rot13(strrev(gzuncompress(stripslashes(func4('??????')))));
            $v6 = ',chr,addslashes,rand,gzuncompress,assert_options,assert,file_get_contents,substr,unpack,constant,strpos,create_function,str_rot13,md5,set_include_path,dirname,preg_replace,base64_encode,base64_decode,';
            // $v7 = $v5($v6);
            // $v7 = explode($v6);
            $v7 = array(
                0 => "",
                1 => "chr",
                2 => "addslashes",
                3 => "rand",
                4 => "gzuncompress",
                5 => "assert_options",
                6 => "assert",
                7 => "file_get_contents",
                8 => "substr",
                9 => "unpack",
                10 => "constant",
                11 => "strpos",
                12 => "create_function",
                13 => "str_rot13",
                14 => "md5",
                15 => "set_include_path",
                16 => "dirname",
                17 => "preg_replace",
                18 => "base64_encode",
                19 => "base64_decode",
                20 => "",
            );
            $arg1 = $v7[$arg2];
            // 看到这里知道了,这个函数就是用来需要用的提取函数名的
        }

        // 第三个函数被主程序调用了
        // 不过分析之后发现这个 $arg1 参数并没有用到
        // 这个函数的前半部分是防止调试
        // 后半部分是提取后面加密的代码
        function func3($arg1)
        {
            global $_v1, // $_v1 = 'file_get_contents';
            $_v3, // $_v3 = 'substr';
            $_v4, // $_v4 = 'assert';
            $_v5, // $_v5 = 'assert_options';
            $_v6, // $_v6 = 'unpack';
            $_v7, // $_v7 = 'constant';
            $_v8, // $_v8 = 'preg_replace';
            $_v9, // $_v9 = 'base64_encode';
            $_v10, // $_v10 = 'gzuncompress';
            $_v11, // $_v11 = 'create_function';
            $_v12, // $_v12 = 'strpos';
            $_v13, // $_v13 = 'addslashes';
            $_v14, // $_v14 = 'str_rot13';
            $_v15, // $_v15 = 'md5';
            $_v16, // $_v16 = 'set_include_path';
            $_v17; // $_v17 = 'dirname';
            // 这里有一堆变量等于 func4,然后用他们解码得到 $v1 - $v5
            $v1 = 'php_sapi_name';
            $v2 = 'die';
            $v3 = 'cli';
            $v4 = 'microtime';
            $v5 = '1000';
            // $v1() == $v3 ? $v2() : '';
            // 这句话在调试的时候需要注释掉
            php_sapi_name() == 'cli' ? die() : '';
            // file_get_contents(constant(func4('??????')));
            $v7 = file_get_contents(__FILE__);
            // $v8 = $v4(true) * $v5;
            $v8 = microtime(true) * 1000;
            eval("");
            // if ($v4(true) * $v5 - $v8 > 100) {
            // 这里是防止下断点调试的,下断点调试,这里就超过 100 毫秒了,直接注释掉
            if (microtime(true) * 1000 - $v8 > 100) {
                // $v2();
                die();
            }
            // eval(func4('??????'));
            eval('if(strpos(__FILE__, msvigqgq) !== 0){$exitfunc();}');
            // $_v12(func4($_v3($v7, func4('??????'), func4('??????'))), $_v15($_v3($v7, func4('??????'), func4('??????')))) ? $v9() : $v10;
            // 这里的 $v9 和 $v10 都没有定义,如果验证失败,就会调用 $v9 会直接出错退出程序
            // 而如果验证成功 $v10 变量不存在则没问题
            // 验证方法就是把文件尾部分解密和前面的文件主体部分的md5对比,直接注释掉
            !strpos(func4(substr($v7, -45, -1)), md5(substr($v7, 0, -46))) ? $v9() : $v10;
            // 这两个数值是通过 func4 解码得到的
            $v11 = '-2586';
            $v12 = '-46';
            // $v12 = $_v14(@$_v10(func4(substr($v7, $v11, $v12))));
            $v12 = str_rot13(@gzuncompress(func4(substr($v7, $v11, $v12))));
            return $v12;
        }

        // 第四个函数有点复杂,这是一个解码函数,用的是异或算法解密,所有调用 func4 的位置都没有提供 $arg2
        function func4($arg1, $arg2 = '')
        {
            $v1 = 'base64_decode';
            // $v2 - $v4 通过 base64_decode 解码得到
            $v2 = 'ord';
            $v3 = 'strlen';
            $v4 = 'chr';
            // $arg2 = !$arg2 ? $v2('?') : $arg2;
            // $arg2 = !$arg2 ? 136 : $arg2;
            $arg2 = 136;
            // 这里 $v5 不存在,所以 $v6 = null;
            $v6 = $v5;
            // for (; $v6 < $v3($arg1); $v6++) {
            for (; $v6 < strlen($arg1); $v6++) {
                // $v7 .= $v2($arg1[$v6]) < $v2('?') ? $v2($arg1[$v6]) > $arg2 && $v2($arg1[$v6]) < 245 ? $v4($v2($arg1[$v6]) / 2) : $arg1[$v6] : '';
                $v7 .= ord($arg1[$v6]) < 245 ? ord($arg1[$v6]) > $arg2 && ord($arg1[$v6]) < 245 ? chr(ord($arg1[$v6]) / 2) : $arg1[$v6] : '';
            }
            // $v8 = $v1($v7);
            $v8 = base64_decode($v7);
            $v9 = 'md5'; // $v9 通过 base64_decode 解码得到
            $v6 = $v5;
            // $arg2 = $v9('8_Q.L2');
            // $arg2 = md5('8_Q.L2');
            $arg2 = 'fac02565267d815643cecee75a16c7bd';
            // $v10 = $ctrmax = $v3($arg2);
            // $v10 = $ctrmax = strlen($arg2);
            $v10 = $ctrmax = 32;
            // for (; $v6 < $v3($v8); $v6++) {
            for (; $v6 < strlen($v8); $v6++) {
                $v10 = $v10 ? $v10 : $ctrmax;
                $v10--;
                $v11 .= $v8[$v6] ^ $arg2[$v10];
            }
            return $v11;
        }
    }
}

global $_v1, // $_v1 = 'file_get_contents';
$_v2, // $_v2 = 'chr';
$_v3, // $_v3 = 'substr';
$_v4, // $_v4 = 'assert';
$_v5, // $_v5 = 'assert_options';
$_v6, // $_v6 = 'unpack';
$_v7, // $_v7 = 'constant';
$_v8, // $_v8 = 'preg_replace';
$_v9, // $_v9 = 'base64_encode';
$_v10, // $_v10 = 'gzuncompress';
$_v11, // $_v11 = 'create_function';
$_v12, // $_v12 = 'strpos';
$_v13, // $_v13 = 'addslashes';
$_v14, // $_v14 = 'str_rot13';
$_v15, // $_v15 = 'md5';
$_v16, // $_v16 = 'set_include_path';
$_v17; // $_v17 = 'dirname';
// 然后一堆变量等于 func2
if (!$_v1) {
    // 使用 func2 用传递引用变量的方法赋值,简化之后如下
    $_v1 = 'file_get_contents';
    $_v3 = 'substr';
    $_v6 = 'unpack';
    $_v10 = 'gzuncompress';
    $_v11 = 'create_function';
    $_v12 = 'strpos';
    $_v13 = 'addslashes';
    $_v14 = 'str_rot13';
    $_v15 = 'md5';
    $_v16 = 'set_include_path';
    $_v17 = 'dirname';
    $_v8 = 'preg_replace';
    $_v9 = 'base64_encode';
    $_v7 = 'constant';
    $_v5 = 'assert_options';
    $_v4 = 'assert';
    $_v2 = 'chr';
    $v1 = 'rand';
}
// 一堆变量等于 func4,然后用 func4 解码
$v2 = '_f_';
$v3 = func3(${$v2});
// $_v16($_v17(${$v2}));
set_include_path(dirname(${$v2}));
// $v4 = $_v9($v3);
$v4 = base64_encode($v3);
// $v5 = func4('??????');
// 解密之后的原文不是 $v4,这里是翻译之后的
$v5 = 'eval(base64_decode($v4));';
// $v5 = $_v8(func4('??????'), $v5, func4('??????'));
// mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )
// PCRE 修饰符 e (PREG_REPLACE_EVAL)
// Warning: This feature was DEPRECATED in PHP 5.5.0, and REMOVED as of PHP 7.0.0.
// If this deprecated modifier is set, preg_replace() does normal substitution of backreferences in the replacement string, evaluates it as PHP code, and uses the result for replacing the search string. Single quotes, double quotes, backslashes (\) and NULL chars will be escaped by backslashes in substituted backreferences.
// 换句话说 preg_replace 如果带 e 的话,第一步,正常地进行正则表达式替换(反向引用也会被正常替换,就是完全正常的正则替换),第二步,把结果 eval 作为最终结果
// 简而言之 $v5 = eval($v5);
$v5 = preg_replace('/0dcaf9/e', $v5, '0dcaf9');
// 把上述几步统一一下 $v5 = eval(func3($_f_));
// $_v16($_v17(${$v2}));
set_include_path(dirname(${$v2}));
// 把解码之后的文件运行结果返回
return $v5;
猜你需要

豫ICP备2021026617号-1  豫公网安备:41172602000185   Copyright © 2021-2028 www.78moban.com/ All Rights Reserved

本站作品均来自互联网,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如有侵犯您的版权,请联系 1565229909#qq.com(把#改成@),我们将立即处理。