Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Decryptage PHP


Samir_dz

Messages recommandés

Bon la bonne nouvelle est que cela est décryptable pour la simple raison que pour pouvoir être compiler le code doit avoir un cryptage réversible.

La mauvaise nouvelle est qu'il faut trouver le type de cryptage utilisé, cela peut être un artifice tout bête qui ne sert qu'à éloigner les plus novices, comme cela peut être aussi un cryptage spécifique avec une sorte d'add-on sur le serveur qui permet de décrypter le code source.

En gros... il faut plus d'infos pour te répondre lol

Lien vers le commentaire
Partager sur d’autres sites

Heuuu;... en plus je réctifie ce que j'ai dis... j'ai pas remarqué l'utilisation de la fonction gzinflate, ça rend le décryptage plus compliqué mais toujours possible !

Lien vers le commentaire
Partager sur d’autres sites

Ok comment le rendre en clair et visible ?

 

Mr. hAnI got it decrypted for you. Kudos.

 

Be careful with these kind of encrypted code, they for the most part come from hacked web pages that will either download malicious software onto visitors' computers or periodically initiates pop-ups that contains obvious spam.

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

Merci les amis pour cette discussion. Je me suis retrouve une fois en face de ce type de fichier, déposée par des personnes malveillantes sur un serveur et je me suis dit qu'il n'y avait pas de moyen de décrypter et/ou décompiler (un peu comme un .exe)

 

Enfin de compte c'est tout a fait possible :-)

 

Mercii

Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

Merci les amis pour cette discussion. Je me suis retrouve une fois en face de ce type de fichier, déposée par des personnes malveillantes sur un serveur et je me suis dit qu'il n'y avait pas de moyen de décrypter et/ou décompiler (un peu comme un .exe)

 

Enfin de compte c'est tout a fait possible :-)

 

Mercii

 

Comme c'est du PHP il est impossible que la source ne soit pas décryptable à moins que le serveur possède une modification spécifique qui lui permette de décrypter une source crypté dans un algorithme non standard.

Lien vers le commentaire
Partager sur d’autres sites

Quelqu'un sait comment décrypter un fichier créypté avec Zend ou Ioncube?

 

On peut trouver assez facilement sur le net des logiciels qui décryptes les sources PHP encrypter avec Zend et même des sites qui propose de décrypter en ligne ses fichiers (généralement contre rémunération).

Cela dit, comme c'est une pratique interdire je ne donnerai aucun lien désolé lol :o

Lien vers le commentaire
Partager sur d’autres sites

Comme c'est du PHP il est impossible que la source ne soit pas décryptable à moins que le serveur possède une modification spécifique qui lui permette de décrypter une source crypté dans un algorithme non standard.

 

Oui mais il est possible d'exécuter un fichier compilé et crypté en passant par la commande passthru.Je ne dis pas de conneries?

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
Oui mais il est possible d'exécuter un fichier compilé et crypté en passant par la commande passthru.Je ne dis pas de conneries?

 

T'as tout a fait raison assilabox, on peut créer des fichiers en C et puis les crypter et les compiler et on lance par exemple un fichier php qui envoi des informations étant des variables a notre fichier compilé via une commande tel que exec ou passthru

exemple:

 

exec ("fichiercomp -".var1);

?>

 

"Le fichier 'fichiercomp' doit avoir des commandes pour envoyer la réponse au serveur"

 

Dans ce cas on passe par l'apatch et puis l'apatch nous lancera le fichier compilé, et dans le fichier compilé on déclare un systeme de codage, et en même temps c'est impossible de le décodé parce qu'on a pas les clés :)

 

Mais la plupart utilise soit le hashage "md5,DES,etc.." ou le codage "base64 etc.."

 

Parce qu'ils sont déja définis dans la plupart des apaches. "Ils ne se cassent pas trop la tête lol"

Mais voila, il y a quand même une méthode qui te donne la permission d'avoir ton propre système et que personne poura savoir ce qui se passe

 

(ça fait parti de mon projet :p )

 

Salam

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coûte rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...