eval gzinflate base64_decode pack gzuncompress 等php函数在线解密



更新日志:

2013-09-29代码重构完成,支持自动修正多个小括号的语法。

2013-09-25增加自动识别被解码字符串编码。

2013-08-27改进代码,支持任何格式的以eval函数以及其他任何php自带函数的加密(转码)形式的解密。同时支持preg_replace函数的e修饰符形式代码解密。

2012-07-18更新了代码,支持多次加密代码的解密,同时,可以支持不带<?php 开头,?>的加密代码解密。
注意:如果发生《盗梦空间》那种梦中梦的情况,即加密代码解密后,仍有加密代码,且加密代码与非加密代码发生嵌套时,可能会只显示最后一个加密代码的解密效果,这时,您可以选择单次解密,手动来选择解密的代码。

2010-8-6更新了代码,现在可以解密所有eval函数加密的所有gzinflate、str_rot13、base64_decode等函数,任意层、任意顺序加密的PHP代码。不管你是eval(gzinflate(str_rot13()))方式还是eval(gzinflate(str_rot13(base64_decode())))方式还是......

如有不能解密的,或者解密异常,欢迎留言。如果您觉得很烂,欢迎批评指正。如果您觉得好用,欢迎传播地址。

起因见eval、gzinflate、 base64_decode三函数加密的代码在线解密
事例代码见:php木马加密前与加密后的两个文件打包

对于PHP木马文件被eval、gzinflate、base64_decode这三个函数多次加密的文件,顺手写了个解密的。欢迎在线使用,如有疑问,请到这里留言
例子字符串为:eval(gzinflate(base64_decode('HJ3HbuRalkXn9SP1AA7oHdDoAr0Neg..........')));