经过本人搜集资料,亲身测试后,总结了如何利用Zend Guard对PHP文件进行加密,以及如何利用Zend Loader对加密后的PHP文件进行解密。
我使用的是Wampserver2.2,其中php的版本是5.3.10。(注意:这个里面自带的php版本属于TS版本,即Thread safety线程安全)
Zend Guard的安装及破解
点击下载 Zend Guard5.5.0,下载完成后,请自行傻瓜式安装。
破解需要注意以下几点:
1、本KEY的有效时间为2010年7月10号,因此激活时,请将自己电脑的系统时间调整到这个时间之前,如:2009-01-01
2、本KEY激活的为试用版,加密过的文件只有14天有效时间,因此在加密文件时,请将自己电脑的系统时间向后调整几年,如:2020-01-01
3、点击下载授权文件 zend_guard授权文件.zip,解压得到zend_guard.zl,即激活用的文件
4、打开Zend Guard 5.5.0,[Help] ->[Register] ->[Search for a license file on my disk],选择zend_guard.zl授权文件激活即可
如何使用Zend Guard进行加密?
1、打开Zend Guard 5.5.0,[File]->[New]->[Zend Guard Project],新建项目。
d出如下的对话框:
2、点击 Next ,下一步。d出如下对话框,选择要进行加密的源文件或文件夹。
本步骤是选择要加密的文件,可以是单个文件[Add File]或整个文件夹[Add Folder],然后[Next]。
(此处,我选择的是对整个文件夹进行加密。即 D:\wamp\www\demo 里的所有文件进行加密。)
3、接下来是选择PHP的版本[与你web服务器上PHP的版本相对照],这里很重要,版本不对会出错,[Finish]完成项目的创建。
注意: 对于Zend Guard 5.5.0这个版本的加密软件,最高只可支持5.3版本的PHP。如果您的PHP版本较高,请到Zend Guard官网下载对应的高版本加密软件。
(由于,我的PHP版本是PHP 5.3.10,故这里我选择PHP 5.3,其他地方可以默认,直接点击完成)
4、在Zend Guard左侧的Guard Explorer中,可以看到你新建的项目了,鼠标选中项目名称后,右键单击[Encode Project],完成。
如此,就实现了对PHP源码的最简单的加密。
我们可以在产品的输出目录(D:\productDir)里,看到加密后的文件。
可以看出,产品输出目录里的PHP文件已被加密了。
这种最简单的加密方式,我们并没有设置加密的有效期,也没有设置许可证支持(即解密时,是否需要许可证文件),默认是永不过期,不需要解密许可文件。
如果要设置解密时的许可证文件,可以点击 项目名称(project_test) ,再点击 项目主窗口中的 Overview 旁边的 Security 选项卡,就可以进行更加安全的加密设置了。 如下图:
Zend Loader 解密
上面我们已经对PHP代码进行了最简单的加密(编码),加密后生成的PHP源代码,就不能再被web服务器上的PHP模块解析了。
当我们将加密后的php文件放到web服务器上执行时,会显示如下信息:
Zend Guard Run-time support missing!
One more more files on this web site were encoded by ZendGuard and the required run-time support is not installed orproperly configured.
......
原来,加密后的php代码需要ZendGuardLoader模块才能正常运行。
因为我的php版本是5.3.10的,所以我这里只提供了ZendGuardLoader-php-5.3-Windows,如果是其他版本的php,请自行百度。
点击下载 ZendGuardLoader-php-5.3-Windows
下载后,解压压缩包,找到目录里的 ZendLoader.dll 文件,将它复制到你的php目录里的ext目录(PHP的扩展库目录)下,再编辑PHP的配置文件php.ini,添加如下代码:
[Zend.loader],
zend_loader.enable=1
zend_loader.disable_licensing=1
zend_loader.obfuscation_level_support=3
zend_loader.license_path=
zend_extension="d:\wamp\bin\php\php5.3.10\ext\ZendLoader.dll"
注:
zend_loader.enable 表示是否启用zend loader,1表示启用,0表示禁用
zend_loader.disable_licensing表示是否禁用许可证,1表示禁用,0表示不禁用(由于上面我加密php文件的时候,没有设置许可证支持,故解密时,禁用许可证)
zend_loader.obfuscation_level_support 表示代码混淆级别
zend_loader.license_path指定许可证文件的路径
zend_extension指定zend loader 扩展文件 的路径
配置完成后,重启wampserver,如果您的php的版本是NTS(非线程安全的话),就可以正常执行加密后的PHP文件了。
但是,多数情况下的php版本都是TS(线程安全)的,比如,我这个wampserver集成环境中的php是php-5.3.10-ts,它是没有办法支持Zend Guard Loader扩展文件的。故还会报出上面的错误提示信息。
因为,Zend Guard Loader 只能支持 NTS版本的php,终极解决办法是下载安装 NTS 版本的php。
为了实现PHP源文件的 Zend 解密测试,可以下载安装 php-5.3.29-nts-Win32-VC9-x86,再来配置 Zend Loader 扩展支持。
如何查看安装好的PHP的版本及PHP是否已经成功支持Zend Loader?
通过查看 phpinfo() 函数的输出信息,利用 Ctrl + F 快速查找关键字Thread Safety 和 Zend Guard Loader。
如本人安装好php-5.3.29-nts版本的php后,phpinfo()的输出信息如下:
可以看到,Thread Safety 对应的值为disabled,就说明该php的版本是 NTS (非线程安全)的,否则就是TS版本的。
输出信息中,还可以看到 Zend Guard Loader v3.3 字样,说明 Zend Guard Loader 也安装成功了。
再往下面看,还可以查看 Zend Guard Loader 的配置信息,如下:
到此,整个 Zend Guard 加密和 Zend Guard Loader 解密,就介绍完毕了。
温馨提示: 为了顺利实现PHP代码的zend加密和解密,建议使用PHP官网上主流的PHP的NTS版和Zend官网上对应的Zend Guard加密软件、 Zend Guard Loader解密插件。
相关附件:
Wampserver2.2
Zend
Guard5.5.0
php-5.3.29-nts-Win32-VC9-x86
mod_fcgid-2.3.6-win32-x86.zip
一、无需任何PHP扩展的加密
此类加密的代表有 威盾PHP加密专家、PHP在线加密平台、PHP神盾 等。
此类加密都是以eval函数为核心,辅以各式各样的字符串混淆和各种小技巧,来达到加密目的(更准确的说,应该算是混淆)。下面以一个简单的hello world为例来说明此类加密的大体过程。
<?php
echo "hello world"
首先 ,我们把这段代码变为通过eval执行的
<?php
eval('echo "hello world"')
然后 ,我们再进行一些转换,比如说base64编码
<?php
eval(base64_decode('ZWNobyAiaGVsbG8gd29ybGQiOw=='))
就这样子,我们的第一个加密过的php代码新鲜出炉了。。。
上面这个例子非常非常简单,基本上任何有一点php语言基础甚至别的语言基础的人都能轻松的看懂并解密。因此,我们需要一些方法让这个加密至少看上去不是那么简单。
二、同时采用多种编码函数
除了刚才提到的base64,php还有许多内置的编码函数,例如urlencode、gzcompress等。把这些函数混合使用可以提高解密的复杂度(不是难度),此外还可以使用strtr来制定自己的编码规则。 使用变量来代替函数名 使用特定字符来命名变量
这儿所说的特定字符是一些极其相似的字符,如I和1,0和O。试想一下满屏都是O和0组成的变量,并且每一个的名字长度都在10个字符以上。。。 判断文件自身是否被修改
这个功能看似容易,对文件做一下摘要再进行下对比即可知道是否被修改了,但是如何才能在文件内把摘要嵌入进去呢?我没有找到完美的方案,但一个变通的方案还是很容易的。。。
<?php
$code = substr(file_get_contents(__FILE__), 0, -32)
$hash = substr(file_get_contents(__FILE__), -32)
if (md5($code) !== $hash) {
exit('file edited')
}
ACBC41F727E00F85BEB3440D751BB4E3
当然,你可以把这个校验字符串放在别的位置来提高破解的难度。有了这个,别人想破解你的程序可就得多费一点功夫了。。。
既然知道了原理,那解密自然也就非常简单了,总体来说就三步:
把eval替换为输出,比如echo 根据编码规则把字符串还原 如果文件未解密完全,从第一步开始继续
当然,实际上的解密过程并没有这么简单,比如说如果加密的时候使用了gzcompress,那得到的数据将会包含一些二进制数据,而采用一般的文本编辑器打开时这些数据都会显示为乱码,并且在保存时丢失部分数据。解决方法很简单也很麻烦,那就是使用二进制(16进制)方式打开、修改和保存。
作者/上善若水
1.md5(string $str,bool $flag = false)
$flag = false 默认返回32位的16进至数据散列值
$flag = true 返回原始流数据
2.sha1($string,$flag = false)
$flag = false 默认返回40位的16进至数据散列值
true 返回原始流数据
3.hash(string $algo,srting $str,bool $flag)
$algo : 算法名称,可通过hash_algos()函数获取所有hash加密的算法
如:md5,sha1等,采用md5,sha1加密所得结果和1,2两种方式结 果相同。
$flag = false 默认返回16进至的数据散列值,具体长度根据算法不同
而不同。
true 返回原始流数据。
4.crypt(string $str,$string $salt);
函数返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
具体算法依赖于PHP检查之后支持的算法和$salt的格式和长度,当 然具体结果也和 *** 作系统有关。比较结果采用 hash_equals($crypted,crypt($input,$salt))//且salt值相同
Password_verify($str,$crypted)
5.password_hash ( string $str, integer $algo [, array $options ] )
函数返回哈希加密后的密码字符串, password_hash() 是crypt()的 一个简单封装
$algo : 算法 PASSWORD_DEFAULT ,PASSWORD_BCRYPT
$options = [
“cost”=>10,//指明算法递归的层数,
“salt”=>“xxadasdsad”//加密盐值,即将被遗 弃,采用系统自动随机生成安全性更高
];
使用的算法、cost 和盐值作为哈希的一部分返回
Password_verify($str,$hashed)
6.base64_encode(string $str)
设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层 传输,例如电子邮件的主体。base64_decode(string $encoded)
可以进行解码
7.mcrypt_encrypt ( string $cipher , string $key , string $data ,
string $mode [, string $iv ] )
mcrypt_decrypt ( string $cipher , string $key , string $crypted ,
string $mode [, string $iv ] )
$ciper:加密算法,mcrypt_list_algorithms()可以获取该函数所有支持的算法
如MCRYPT_DES(“des”),MCRYPT_RIJNDAEL_128(“rijndael-128”)
$mode : 加密模式 ,mcrypt_list_modes()获取所有支持的加密模式,ecb,cbc
$key: 加密的秘钥,mcrypt_get_key_size ( string $cipher , string $mode )
获取指定的算法和模式所需的密钥长度。$key要满足这个长度,如果长 度无效会报出警告。
$iv : 加密的初始向量,可通过mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] ),
Iv的参数size:
通过mcrypt_get_iv_size ( string $cipher , string $mode )获取
Iv 的参数source:
初始向量数据来源。可选值有: MCRYPT_RAND (系统随机数生成 器), MCRYPT_DEV_RANDOM (从 /dev/random 文件读取数据) 和 MCRYPT_DEV_URANDOM (从 /dev/urandom 文件读取数据)。 在 Windows 平台,PHP 5.3.0 之前的版本中,仅支持 MCRYPT_RAND。
请注意,在 PHP 5.6.0 之前的版本中, 此参数的默认值 为 MCRYPT_DEV_RANDOM。
Note: 需要注意的是,如果没有更多可用的用来产生随机数据的信息, 那么 MCRYPT_DEV_RANDOM 可能进入阻塞状态。
$data : 要加密的字符串数据
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)