이게 팁인가요?

https://sir.kr/g5_tip/7775

 

코드 내용을 알지도 못하게 변환되어 있는  소스를 공유하는 행위는 뭔가요?

실제로 유용한 코드라  하더라도 저런식의 코드는 공유하는거 아닙니다.

 

 

 

 

 

|

댓글 12개

공격성 소스일수도있고 풀어봐야 할것 같네요
후덜덜
@terrorboy 풀어보고 싶네요.
.htaccess 권한이라고 하면 되지 굳이 *** 처리까지 ㅎ
@잉기
decode 하니 나오는게
$JVKSV5SK = wtr_repNaze('.', '', $_L1R31R['H44P_HiL4']);
Of ( (wtrpxw($_L1R31R['H44P_HiL4'], "sss") === faNwe) && !Ow_numerOz($JVKSV5SK) && $_L1R31R['R1Mi41_ADDR'] != $_L1R31R['H44P_HiL4'] ) header("SxzatOxn: http://sss.".$_L1R31R['H44P_HiL4'].$_L1R31R['R1QU1L4_URI']."");

패킹이나 난독화되어 있어 제대로 디코딩이 안된것 같습니다.
@명랑폐인
압축?을 풀다 보면 eval이 두개 나옵 니다.
푸신 소스를 두번째 eval에 선언된것에 대입 하면되요 ㅎㅎ

두번째 eval은 생각 하시는것처럼 replace 구요 ㅎㅎㅎ
@명랑폐인 그냥 도메인중에 www 없으면 www 붙여서 다시 리디렉션 시키는 거 아닌가요?
소스는 정상적인 것인 것 같은데요 ^^
wtr_repNaze= > str_replace
wtrpxw => strpos
$_L1R31R => $_SERVER
H44P_HiL4 => HTTP_HOST
sss => www
R1QU1L4_URI => REQUEST_URI

이정도로 유추가 되는데 크게 문제 될 것 같지는 않습니다.
@잉기 그렇군요.
풀어보니 팁맞네요....
[code]
$J3KL35LK = str_replace('.', '', $_SERVER['HTTP_HOST']);
if ( (strpos($_SERVER['HTTP_HOST'], "www") === false) && !is_numeric($J3KL35LK) && $_SERVER['REMOTE_ADDR'] != $_SERVER['HTTP_HOST'] )
header("Location: http://www.".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']."");
[/code]
@terrorboy 팁이 맞더라도 코드를 저렇게 공유하면 안돼죠. 풀어서 넣으면 되는 코드인데..
@명랑폐인 네 맞는 말입니다.
아까 푼 소스와 함께 팁글 하단에 자제요청 해뒀습니다 ㅎㅎ
버전 5.4 이상 에서만 작동되는 거죠?

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기
🐛 버그신고