Сен
30
37

Раскодируем base64_decode в шаблоне wordpress

раскодируем шаблонТемы для вордпресса, в принципе, попадаются разные — авторские с одной ссылкой на создателя, рекламные с 2-3 линками на разные сайты в футере, хитрые, где все внешние ссылки специальным образом скрыты и закодированы. В каждом из этих случаев вам пригодится информация о том как можно их раскодировать. Я обычно оставляю копирайты автора, как своего рода небольшой бонус за его работу (бывает включаю в ссылки nofollow, но даже с точки зрения трафика это неплохо). Тем не менее, иногда попадаются «чересчур предприимчивые» вебмастера, которые кодируют полшаблона и добавляют в них автоматические редиректы на другие сайты. С таким мы сегодня попробуем бороться.

Кстати, как-то я уже данную тему подымал — в статье как легко раскодировать футер рассмотрен простой вариант зашифрованного шаблона, который сейчас, увы, встречается все реже. Обычно самые «скользкие моменты» в WP теме закодированы через функцию base64_decode. Первым делом, которое нужно выполнить — просматриваете все файлы шаблоны и находите где именно используется данная конструкция. Как правило, она добавляется в файл функций functions.php, но может быть и в любом другом месте — шапка, футер и т.п. Запомните эти файлы, потом по порядку будете декодировать код в каждом из них. Кроме того создайте их резервные копии перед редактированием.

Код в шаблоне может быть зашифрован двумя методами, каждый из которых «обрабатывается по своему»:

  • eval(base64_decode(‘…. набор символов ….’));
  • eval(gzinflate(base64_decode((‘…. набор символов ….’)));

В первом случае нам нужно зайти на сайт «Free online base64 encoder and decoder» вот сюда, где в форме вводим ТОЛЬКО набор символов, что находится внутри кавычек. Дальше кликаем по кнопке Decode data.

раскодируем eval(base64_decode

После обработки в этом же поле появится зашифрованный код. Скопируете его в шаблон вордпресс и вставьте вместо всей конструкции eval(base64_decode(‘…. набор символов ….’)). Сохраните файл и если никаких ошибок не возникло продолжаем раскодирование других мест темы.

Допустим, вам попался второй вариант закодированного фрагмента — тогда переходим на эту страницу, содержащую скрипт декодера «eval gzinflate base64_decode PHP Decoder». ВНИМАНИЕ в данном случае в форму нужно добавлять всю строку полностью начиная с eval(gzinflate…

eval gzinflate base64_decode PHP Decoder

Опять кликаем по Decode и получаем результат — дальше им заменяем закодированную часть в файле шаблона. Сохраняем и проверяем не возникло ли никаких ошибок.

После того как все зашифрованные элементы будут преобразованы в PHP код вам нужно внимательно их изучить и понять логику работы — зачем и какие функции они вызывают. Ситуации при этом бывают разные — иногда закодированные элементы содержат вызов важных функций для работы шаблона. В других же случаях просто выполняют проверку наличия копирайта и рекламных ссылок. В зависимости от ситуации вам нужно будет подумать и подправить PHP код — бывает, что хватает простого удаления проверки, но иногда нужно немного больше во всем этом покопаться. В любом случае, когда вы сможете видеть незакодированные строки, это будет сделать намного проще.

Единственного решения для всех шаблонов нет — с каждой вордпресс темой приходится разбираться отдельно. Поэтому в данном после привожу лишь общий алгоритм действий:

  1. Проверить файлы шаблона и найти закодированные места.
  2. Раскодировать все строки в тех или иных файлах.
  3. Вникнуть в PHP код шаблона и избавиться от проверок копирайтов.

В принципе, этого должно хватить, хотя новичками может будет сложно это все реализовать. Если будут вопросы — пишите в комментариях.

P.S. В интернете можно найти сайт для разных категорий пользователей так panama.ua это специализированный интернет магазин для детей и их родителей.

рейтинг Оцените статью:
Ужасная статьяНичего интересногоТак себеНормальноХорошоКлассный постВ закладки!
(голосов - 3, средний балл: 7,00 из 7)
Загрузка...

категория Категории: Хаки и секреты;
теги Теги: , , , , , .

комментариев 37 к статье “Раскодируем base64_decode в шаблоне wordpress”

  • Александр Грузов   02.10.2012

    Отличные инструменты по раскодированию :)
    Новичкам — самое то, чтобы поковыряться.

    А матёрым достаточно получаса, чтобы раскодировать практически любой шаблон.
    Но я всё-таки за легальную покупку и поощрение разработчиков.

    Успехов!

  • Tod   02.10.2012

    Александр, я тоже. Но вот сидишь раскодируешь шаблон, а потом оказывается, что ссылки с него вообще никакого отношения к автору не имеют))

  • Александр Грузов   02.10.2012

    Tod, да-да! И такое бывает :-)

  • Оксана   14.10.2012

    Иногда такие коды раскодировать приходится, что часов по 6 возишься, все зависит от кодера)

  • Tod   14.10.2012

    Оксана, да, бывают очень жесткие шифровальщики, попадались пару раз..

  • Алексей   28.10.2012

    А я столкнулся с таким кодом. И вся работа встала. А его как расшифровать???

  • Tod   29.10.2012

    Алексей, внимательно почитать статью — она как раз про то как расшифровать.

  • Мария   31.10.2012

    Спасибо за советы. А вот если ссылки в шаблоне спрятаны за видимой частью кода. Что тогда делать?
    Правда этот вопрос к спецам по джумле, но мне никто не ответил, может вы поможете, а то торчат в шаблоне чужие ссылки, а я с ними ничего сделать не могу, так как не вижу их.
    вот на этом сайте: garden095.ru

  • Tod   01.11.2012

    Мария, просто зайди туда, где в джумле редактируется шаблон, найти ссылки в HTML коде и удалить их.

  • Мария   08.11.2012

    Tod, спасибо. Буду искать.

  • Антон   19.11.2012

    Добрый день!
    А вы встречались с кодом в файле timthumb.php
    Вот так он выглядит:
    if(BLOCK_EXTERNAL_LEECHERS && array_key_exists(‘HTTP_REFERER’, $_SERVER) && (! preg_match(‘/^https?:\/\/(?:www\.)?’ . $this->myHost . ‘(?:$|\/)/i’, $_SERVER[‘HTTP_REFERER’]))){
    // base64 encoded red image that says ‘no hotlinkers’
    // nothing to worry about! :)
    $imgData = base64_decode(«R0lGODlhUAAMAIAAAP8AAP///yH5BAAHAP8ALAAAAABQAAwAAAJpjI+py+0Po5y0OgAMjjv01YUZ\nOGplhWXfNa6JCLnWkXplrcBmW+spbwvaVr/cDyg7IoFC2KbYVC2NQ5MQ4ZNao9Ynzjl9ScNYpneb\nDULB3RP6JuPuaGfuuV4fumf8PuvqFyhYtjdoeFgAADs=»);

    Может что-нибудь подскажете?

  • Tod   19.11.2012

    Антон, я бы попробовал раскодировать эту часть код и глянуть что там «засекречено». Если верить описанию, то это сделано дабы предотвратить хотлитнки — когда сторонний сайт ставит картинку со ссылкой на ваш хостинг и фактически она грузится с него, в таком случае тут вроде как будет выводится надпись «no hotlinkers».

  • Антон   19.11.2012

    Tod, извините, что надоедаю, но проблема в том, что расшифровать у меня не получается((
    Перепробовал с десяток декодеров в интернете.

    Вы, можете что-нибудь подсказать по декодеровке?

    Заранее благодарен за ответ.

  • Tod   21.11.2012

    Антон, все что знал — описал в статье. Если все нормально работает, может и нет смысла все это декодировать.

  • name nika   04.02.2013

    Купила новый шаблон у автора . При проверке TAC показал код в шаблоне. Отослала скриношот автору. Автор ответил, что так и должно быть, что это его защита. Думаю, что мне с этим шаблоном делать. Вроде автор в интернете известный. Помогите советом как быть.

  • Tod   04.02.2013

    Nika, если там ссылка просто на автора шаблона, то это в принципе такое — веб-студии при разработке тоже ставят копирайты. Если внешняя ссылка на какие-то хостинги и прочую рекламу, я бы раскодировал все и поудалял бы их.

  • Александр Грузов   04.02.2013

    Nika, я бы тоже удалил ссылки. Вы имеете на это полное право, т.к. купили шаблон.

  • name nika   05.02.2013

    не всякий зашифрованный код — плохой. Очень часто информация шифруется
    для защиты от воровства кода, для защиты авторских прав, а также для защиты самого
    кода от взлома.

    Вот мне автор ответил . На мой скриношот.

    «В данном шаблоне применяется скрипт timthumb.php, который создал знаменитый Даррен
    Хойт, автор первого журнального шаблона для wp, этот скрипт используетсяся для
    автоматического создания и ресайза миниатюр. 2 части кода в этом скрипте
    зашифрованы, это сделано для защиты сайта от хотлинка (т.е. для защиты сайта от
    атак, направляемых через заимствованные картинки).

    Код скрипта взят мной из специального хранилища гугла code.google.com/p/timthumb/
    это чистый скрипт, без всяких ссылок или какого-либо мошенничества,
    вы можете быть спокойны.»

  • Tod   05.02.2013

    nika, все правильно автор ответил, в принципе) Я имел ввиду расшифровать код дабы посмотреть что там в нем — есть ли лишние ссылки и т.п. Наличие зашифрованного кода это нормально.

  • Елена   15.09.2013

    Очень полезная статья. Спасибо большое.
    Не могли бы Вы мне помочь раскодировать файл template.php в wordpress? Давно с ним бьюсь.
    Дело в том, что там похоже ступенчатая дешифровка.

    Исходный код:

    Я воспользовалась дешифратором, но получила все равно зашифрованный код вида:

    Я пока вставила его в шаблон, шаблон работает, но это не выход. Как быть? Заранее большое спасибо.

  • Tod   17.09.2013

    Елена, со «ступенчатая дешифровкой» я, признаться, не сталкивался.

  • Александр Грузов   17.09.2013

    Елена, напишите мне на support@gruz0.ru, попробую помочь.

  • Вера   16.11.2013

    Здравствуйте! Расшифровала коды по инструкции, а ссылка осталась на блоге, подскажите что делать?

  • Tod   16.11.2013

    Вера, расшифровали все-все кода в шаблоне? тогда находите ссылку и удаляйте. Либо она добавляется как-то по хитрому.

  • hors   17.03.2014

    а если TAC вот такую строку выдал Line 32: «base64_decode($str);?>…» это хорошо или плохо??)) и пометочка над окном wp-content/themes/wp_real_estate/sidebar-default.php [Edit] и далее ….Извините, этот файл не может быть изменён….как при таком быть с шаблоном??)) спасибо..

  • Tod   17.03.2014

    hors, если я правильно понял, это значит, что в шаблоне есть зашифрованный код — попробуйте раскодировать и посмотреть что же там скрывается. Файл шаблона не может быть изменен из админки водрпресс, если имеются ограничения на его редактирование — нужно зайти на ФТП хостинга и поставить права доступа 666.

  • Ирина   28.04.2014

    Подскажите, пожалуйста. В моей теме плагин TAC ничего не выявил. Тему я установила, подогнала под себя. Много чего уже поизменяла, а потом выявила, что все-таки присутствуют внешние ссылки в футере. Получается, плагину tac доверять тоже не нужно. Сейчас не знаю как удалить эти ссылки, если тему и картинку я изменила. Если обратиться к разработчику, они мне скорее всего сделают опять старую тему. А раскодировать стандартными способами через разные декодировщики не получается. Что можно сделать в таком случае?

  • Tod   28.04.2014

    Ирина, имеете ввиду ссылку на Спринтхост? Я где-то читал, что это хостер размещается через wp-config файл, я бы поменял его на другой.

  • Дмитрий   15.10.2014

    Приветствую! Вы не могли бы мне помочь именно с функцией PHP. код я декодировал в файде фушкшин.пхп, а вот, что дальше ума не приложу. Сам файл и декодер могу предоставить. Думаю дело минутное там до шифра функция описана скорее всего которая и есть ключик.
    С ув. Дмитрий

  • Tod   16.10.2014

    Дмитрий, вместо зашифрованного участка кода добавляете то, что получилось в ходе декодирования. Ну, а потом изучайте что там за функция и зачем она нужна. В самом примитивном случае там будет просто внешняя ссылка, в самом сложном — разработчик добавил какую-то функцию для проверки наличия рекламных ссылок или что-то около того. Нужно понять логику работы шаблона, без этого увы никак. Я, к сожалению, помочь не могу.

Оставить комментарий


Блог Wordpress Inside поможет вам научиться работать в вордпресс, закрепить и расширить имеющиеся знания. Плагины и шаблоны, разные хаки и функции wp, оптимизация и безопасность системы – все это и намного больше вы сможете найти на страницах нашего проекта!

Если хотите быстро и оперативно получать последние новости и статьи, то рекомендуем подписаться на обновления блога:

Поиск:
Последние посты
Лучшее в категории

Облако тегов
Скажи свое мнение!

В чем основные плюсы Wordpress?

Посмотреть результаты

Загрузка ... Загрузка ...
Друзья проекта
Последние новости