PHPDeobfuscator
1.0.0
このDeobfuscatorは、PHPソースコードに適用される一般的な難読化手法を逆転させようとします。
PHP-Parserの助けを借りてPHPに実装されています。
1 + 2が3に置き換えられますbase64_decodeなどのホワイトリストPHP関数を安全に実行しますeval expression$var1 = 10; $var2 = &$var1; $var2 = 20; $var1に等しい20 )PHP Deobfuscatorは、作曲家を使用してその依存関係を管理します。 Composerが最初にインストールされることを確認してください。
このプロジェクトのルートにcomposer install実行して、依存関係を取得します。
php index.php [-f filename] [-t] [-o]
required arguments:
-f The obfuscated PHP file
optional arguments:
-t Dump the output node tree for debugging
-o Output comments next to each expression with the original code
デブファス化された出力は、stdoutに印刷されます。
index.php 、PHPコードを貼り付けて単純なテキストアレアを出力します。フォームが送信されると、デブファスセートされたコードが印刷されます
<?php
eval ( base64_decode ( " ZWNobyAnSGVsbG8gV29ybGQnOwo= " )); <?php
eval /* PHPDeobfuscator eval output */ {
echo " Hello World " ;
}; <?
$ f = fopen ( __FILE__ , ' r ' );
$ str = fread ( $ f , 200 );
list (,, $ payload ) = explode ( ' ?> ' , $ str );
eval ( $ payload . '' );
?>
if ($doBadThing) {
evil_payload();
} <?php
$ f = fopen ( " /var/www/html/input.php " , ' r ' );
$ str = " <? n$ f = fopen(__FILE__, 'r'); n$ str = fread( $ f, 200); n list(,, $ payload) = explode('?>', $ str); n eval( $ payload . ''); n ?> n if ( $ doBadThing) { n evil_payload(); n } n" ;
list (, , $ payload ) = array ( 0 => " <? n$ f = fopen(__FILE__, 'r'); n$ str = fread( $ f, 200); n list(,, $ payload) = explode(' " , 1 => " ', $ str); n eval( $ payload . ''); n" , 2 => "n if ( $ doBadThing) { n evil_payload(); n } n" );
eval /* PHPDeobfuscator eval output */ {
if ( $ doBadThing ) {
evil_payload ();
}
};
?>
if ($doBadThing) {
evil_payload();
} <?php
$ x = ' y ' ;
$ $ x = 10 ;
echo $ y * 2 ; <?php
$ x = ' y ' ;
$ y = 10 ;
echo 20 ; <?php
goto label4;
label1:
func4 ();
exit ;
label2:
func3 ();
goto label1;
label3:
func2 ();
goto label2;
label4:
func1 ();
goto label3; <?php
func1 ();
func2 ();
func3 ();
func4 ();
exit ;