2017-11-18 17 views
0

우리는 전 직원이 우리 서버를 처리하고 있었고 몇 가지 문제로 인해 퇴사했습니다. 이제 그는 서버의 모든 PHP 파일을 인코딩했고 우리는 그것을 되 찾는 데 어려움을 겪고 있습니다. 은 파일을 해독하는 데 도움이 될 수 있으며, 어떤 암호화인지와 코드를 복구하는 방법을 알려줄 수 있습니다.인코딩 된 PHP 코드를 복구/디코딩

많은 온라인 디코더와 다른 스택 오버 플로우 제안 기법을 사용해 보았지만 버그가있는 코드가있었습니다.

내가 https://pastebin.com/4uwZLZVF

샘플 첫 번째 줄에있는 샘플 코드를 붙여 넣은

<?php {"G\x4cOB\x41L\x53"}["gb\x73\x73\x69\x62"]="t\x65\x63hid";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x66\x65ll\x77\x68j\x6c"]="co\x6et\x5f\x72e\x73\x32"; 
+0

여기 [https://pastebin.com/AAqPTm7e](https://pastebin.com/AAqPTm7e)]로 이동하지만주의하십시오. Ilmari Karonen의 대답에서 언급했듯이이 코드에는 악성 코드가있을 수 있습니다. –

답변

2
당신은 적어도 당신에게 몇 가지 아이디어를 줄 것이다 문자열 리터럴에서 \xNN escape sequences을 디코딩하여 시작할 수

무엇 코드가 수행 중입니다. 예를 들어, 첫 번째 줄이된다 :

<?php {"GLOBALS"}["gbssib"]="techid";${"GLOBALS"}["fellwhjl"]="cont_res2"; 

(그리고 아니, 나는 처음 {"GLOBALS"} 앞에 아무 $을 가지고 아무 생각이 왜 나에게 구문 오류처럼 보인다..)

어쨌든, 경우 전직원이 원래 코드를 작성하지 않았다면 아마 백업에서 복원하는 것이 가장 좋을 것입니다. (당신은 백업이 맞습니까?) 그들이 작성한 모든 것을 믿을만한 가치가있는 것으로 취급하십시오. — 그들은 자신의 고용주를이 정도까지 방해하고, 다른 종류의 트랩을 코드에 묻을 수 있음을 알고 있습니다. 코드의 모든 라인을주의 깊게 검사하지 않는다면 (코드를 다시 구현하는 것만 큼 많은 작업이 필요할 것입니다) 서버에 손상을주는 멀웨어가 포함되어 있지 않은지 확신 할 수 없습니다 .

아, 변호사에게 문의하십시오. 고의적 인 방해 행위를 감안할 때 —에 대한 전직 직원을 고소 할 수있는 무언가가 있어야합니다. 적어도 계약 위반 일 수 있습니다. 여전히 추적 할 수 있다고 가정하면됩니다. 그러나 아마 당신에게 이것을하기위한 동기가 있었기 때문에 (예를 들어, 불투명 한 코드를 위해 당신에게서 여분의 돈을 빼앗는 등) 순수한 복수가 아니면, 그들이 아무 것도없이 그냥 떠난다면 원하는 것을 얻을 수 없습니다. 자취.

(당연히 계약을 위반하지 않았다고 가정합니다. 코드가 흐트러진 이유는 지불하겠다고 약속했기 때문인 경우가 아니라면 그 (것)들을 고소하기에 다량 운이 있고, 위로 지불하거나 포기해야한다. 당신이 맞다는 것을 있건 없건간에 당신이 확실하지 않은 경우에, 변호사를 상담하는 것은 아직도 보람일지도 모르다. 당신이 전직 직원을 지불하는 것을 결정하는 경우에 깨달은 코드의 경우 여전히 의심스러운 코드로 처리하려고 할 수도 있습니다 (—). 완전히 지불 한 후에도 원하는대로 처리하지 않으면 훨씬 더 강한 위치에 있어야합니다. 아, 그리고 전에 서면 계약을 맺지 않았다면 아무 것도 지불하기 전에 지금 계약서를 써야합니다. 그리고 서명하기 전에 변호사에게 읽어달라고하십시오.)