테스트 사이트 - 개발 중인 베타 버전입니다

이게 팁인가요?

https://sir.kr/g5_tip/7775

 

코드 내용을 알지도 못하게 변환되어 있는  소스를 공유하는 행위는 뭔가요?

실제로 유용한 코드라  하더라도 저런식의 코드는 공유하는거 아닙니다.

 

 

 

 

 

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

댓글 12개

공격성 소스일수도있고 풀어봐야 할것 같네요
후덜덜
@terrorboy 풀어보고 싶네요.
.htaccess 권한이라고 하면 되지 굳이 *** 처리까지 ㅎ
@잉기
decode 하니 나오는게
$JVKSV5SK = wtr_repNaze('.', '', $_L1R31R['H44P_HiL4']);
Of ( (wtrpxw($_L1R31R['H44P_HiL4'], "sss") === faNwe) && !Ow_numerOz($JVKSV5SK) && $_L1R31R['R1Mi41_ADDR'] != $_L1R31R['H44P_HiL4'] ) header("SxzatOxn: http://sss.".$_L1R31R['H44P_HiL4'].$_L1R31R['R1QU1L4_URI']."");

패킹이나 난독화되어 있어 제대로 디코딩이 안된것 같습니다.
@명랑폐인
압축?을 풀다 보면 eval이 두개 나옵 니다.
푸신 소스를 두번째 eval에 선언된것에 대입 하면되요 ㅎㅎ

두번째 eval은 생각 하시는것처럼 replace 구요 ㅎㅎㅎ
@명랑폐인 그냥 도메인중에 www 없으면 www 붙여서 다시 리디렉션 시키는 거 아닌가요?
소스는 정상적인 것인 것 같은데요 ^^
wtr_repNaze= > str_replace
wtrpxw => strpos
$_L1R31R => $_SERVER
H44P_HiL4 => HTTP_HOST
sss => www
R1QU1L4_URI => REQUEST_URI

이정도로 유추가 되는데 크게 문제 될 것 같지는 않습니다.
@잉기 그렇군요.
풀어보니 팁맞네요....
[code]
$J3KL35LK = str_replace('.', '', $_SERVER['HTTP_HOST']);
if ( (strpos($_SERVER['HTTP_HOST'], "www") === false) && !is_numeric($J3KL35LK) && $_SERVER['REMOTE_ADDR'] != $_SERVER['HTTP_HOST'] )
header("Location: http://www.".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']."");
[/code]
@terrorboy 팁이 맞더라도 코드를 저렇게 공유하면 안돼죠. 풀어서 넣으면 되는 코드인데..
@명랑폐인 네 맞는 말입니다.
아까 푼 소스와 함께 팁글 하단에 자제요청 해뒀습니다 ㅎㅎ
버전 5.4 이상 에서만 작동되는 거죠?

게시판 목록

자유게시판

글쓰기

첫글

1개월 전
🐛 버그신고