Июл
29
2

Функция str_rot13 или еще раз о раскодировании шаблона

раскодирование wordpress шаблонаПро закодированные шаблоны wordpress в блоге уже была парочка постов. Ситуации, в принципе, бывают разные — иногда достаточно просто разобраться в коде футера, в других же вариантах приходится использовать специальный сервис декодирования base64_decode. Недавно столкнулся с еще одним вариантом зашифрованного кода в макете — с помощью функции str_rot13. Об этом и будет сегодняшний пост. Плюс парочка общих советов по теме.

Итак, допустим, вы нашли в одном из файлов wordpress шаблона зашифрованный код, в начале которого используется функция str_rot13. Она реализует так называемое ROT13 преобразование строки в PHP — сдвигает все латинские символы на 13 позиций в алфавите. Из-за этого обычный код превращает в непонятный набор символов. Все что вам нужно дабы решить проблему — выполнить обратное преобразование. Вот один из сервисов, которые позволяют это сделать — Online str_rot13() function (можно нагуглить и другие).

Функия str_rot13

В общем, копируете свой зашифрованный кусок кода из шаблона (все что находится внутри функции str_rot13) в первое поле формы и нажимаете кнопку «rot13 this». Снизу получите правильные раскодированные строки кода, которыми нужно заменить исходный.

Но на этом работе с шаблоном не заканчивается! Если вы внимательно посмотрите на скриншот выше, то увидите, что код проверяет наличие файла функций function.php. А в нем находится еще одна проверка, которая наоборот ищет зашифрованный код в header.php или footer.php (чаще всего). В этом случае нужно удалять все вхождения «проверяющих функций». Если вы просто избавитесь от одной из них, то вместо сайта увидите белую страницу с предупреждением вернуть удаленный код.

Таким образом, алгоритм следующий:

  1. Первым делом вы раскодируете все зашифрованный участки в разных файлах шаблона — будь то преобразование str_rot13 или base64_decode.
  2. Дальше нужно внимательно изучить данный код и понять(!) какие действия он производит.
  3. Когда все станет ясно, удаляете все проверяющие или сторонние функции.

Удалять тупо весь зашифрованный код из всех файлов — не вариант. Точнее он может сработать, но есть куда более хитрые вебмастера которые вместе с проверками используют обычные функции системы. Например, как-то в блоге в header.php использовалась функция что-то вроде menu2() — она выводила меню шаблона и некоторые другие детали из шапки блога. В этом случае удаление повлияло бы на весь макет и неподготовленный пользователь мог подумать, что «так делать нельзя». Именно поэтому важно понимать что именно делает зашифрованный код и что из него можно убрать.

P.S. Поисковые системы (в частности Google) рекомендует использоваться для сайтов понятные ссылки. Создать ЧПУ своими руками не сложно, но в этом вопросе есть очень много разных нюансов.

рейтинг Оцените статью:
Ужасная статьяНичего интересногоТак себеНормальноХорошоКлассный постВ закладки!
(голосов - 1, средний балл: 6,00 из 7)
Загрузка...

категория Категории: Хаки и секреты;
теги Теги: , , , , , , .

комментария 2 к статье “Функция str_rot13 или еще раз о раскодировании шаблона”

  • WPixel   29.07.2013

    пока вроде такого не встречал, но возьму на заметку.

  • Sun Sunich   30.07.2013

    Интересно, пока, с таким решением не сталкивался, но можно взять на вооружение, особенно, если захочу делать свою тему… Ведь бывает нужда не только разминировать, но и запустить обратный процесс… :)

Оставить комментарий


Блог Wordpress Inside поможет вам научиться работать в вордпресс, закрепить и расширить имеющиеся знания. Плагины и шаблоны, разные хаки и функции wp, оптимизация и безопасность системы – все это и намного больше вы сможете найти на страницах нашего проекта!

Если хотите быстро и оперативно получать последние новости и статьи, то рекомендуем подписаться на обновления блога:

Последние посты
Заработай в GoGetLinks
Полезные заметки
Лучшее в категории
Облако тегов
Скажи свое мнение!

В чем основные плюсы Wordpress?

Посмотреть результаты

Загрузка ... Загрузка ...
Друзья проекта
Последние новости