一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

神盾加密解密教程(一)PHP變量可用字符

先來說說php變量的命名規則,百度下一抓一大把:
(1) php的變量名區分大小寫;
(2) 變量名必須以美元符號$開始;
(3) 變量名開頭可以以下劃線開始;
(4) 變量名不能以數字字符開頭.

其實所有編程都類似的命名規范就是:
1. 變量第一個字符最好是 字母或_,不能以數字開頭
2. 第二個字符開始允許 數字,字母,_

好了,差不多就是這樣了,但是這不是我們要說的重點。
今天我們說說 php 變量的可用字符,不僅僅是 數字,字母,_ 哦。

前幾天QQ上一朋友發我一個shell,是加密過的,通篇亂碼,不過上面有注釋,叫做 “神盾加密” 好霸氣的樣子。
里面用了一些比較生僻的知識點,其中最明顯的就是變量名,所以今天我們先從變量開始講。

當然網上我也沒找到權威的質料強有力的說明php的變量名可用字符的信息,所以我只能自己測試了。(英文不好,沒辦法谷歌到有利的證據)
先來看下我所用的方法,(如果你有更好的方法,希望分享下。)

復制代碼 代碼如下:
<?php
if ($_POST) {
    $chr = chr($_POST['chr']);
    eval('$'.$chr."=1;");
    echo 'ok';
    exit;
}
?>
<!doctype html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>test</title>
    <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.8.2/jquery.js"></script>
</head>
<body>
    <script>
    for(var i = 0x00; i <= 0xFF; i++) { // 0x00 - 0xFF  255個字符
        $.ajaxSettings.async = false; // 同步模式, 為了按順序返回數據
        $.post( "?", {chr: i}, (function (data) { // post i 給 php 解析
            data === 'ok' && console.log( "http://x"+(i).toString(16) ); // 如果只返回 ok 說明能正常執行,否則會拋出異常
        });
    }
    </script>
</body>
</html>

代碼還算比較簡單,php 部分只負責解析每一個字符當作變量名的執行結果是否會拋出溢出。
比如 字符 a 那么會解析  eval('$a=1;');  這樣的結果肯定沒問題,所以不會拋出異常,返回結果就是 ok 字符。
如果 字符 - 那么會解析  eval('$-=1;');  這明顯是不對的,所以會拋出  php Parse error: syntax error, unexpected '-', expecting T_VARIABLE or '$'  和 ok 字符。
而下面的 ajax 部分者正是利用返回結果是否為 'ok' 而判斷是否是有效的變量名。
看看執行后的結果是什么吧:

復制代碼 代碼如下:
"/x41, /x42, /x43, /x44, /x45, /x46, /x47, /x48, /x49, /x4a, /x4b, /x4c, /x4d, /x4e, /x4f, /x50, /x51, /x52, /x53, /x54, /x55, /x56, /x57, /x58, /x59, /x5a, /x5f, /x61, /x62, /x63, /x64, /x65, /x66, /x67, /x68, /x69, /x6a, /x6b, /x6c, /x6d, /x6e, /x6f, /x70, /x71, /x72, /x73, /x74, /x75, /x76, /x77, /x78, /x79, /x7a, /x7f, /x80, /x81, /x82, /x83, /x84, /x85, /x86, /x87, /x88, /x89, /x8a, /x8b, /x8c, /x8d, /x8e, /x8f, /x90, /x91, /x92, /x93, /x94, /x95, /x96, /x97, /x98, /x99, /x9a, /x9b, /x9c, /x9d, /x9e, /x9f, /xa0, /xa1, /xa2, /xa3, /xa4, /xa5, /xa6, /xa7, /xa8, /xa9, /xaa, /xab, /xac, /xad, /xae, /xaf, /xb0, /xb1, /xb2, /xb3, /xb4, /xb5, /xb6, /xb7, /xb8, /xb9, /xba, /xbb, /xbc, /xbd, /xbe, /xbf, /xc0, /xc1, /xc2, /xc3, /xc4, /xc5, /xc6, /xc7, /xc8, /xc9, /xca, /xcb, /xcc, /xcd, /xce, /xcf, /xd0, /xd1, /xd2, /xd3, /xd4, /xd5, /xd6, /xd7, /xd8, /xd9, /xda, /xdb, /xdc, /xdd, /xde, /xdf, /xe0, /xe1, /xe2, /xe3, /xe4, /xe5, /xe6, /xe7, /xe8, /xe9, /xea, /xeb, /xec, /xed, /xee, /xef, /xf0, /xf1, /xf2, /xf3, /xf4, /xf5, /xf6, /xf7, /xf8, /xf9, /xfa, /xfb, /xfc, /xfd, /xfe, /xff"

整理后發現是這樣的16進制數據,當然看不懂沒關系,看下轉義后的結果:

復制代碼 代碼如下:
"A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z, _, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, , ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?,  , ¡, ¢, £, ¤, ¥, ¦, §, ¨, ©, ª, «, ¬, ­, ®, ¯, °, ±, ², ³, ´, µ, ¶, ?, ¸, ¹, º, », ¼, ½, ¾, ¿, À, Á, Â, Ã, Ä, Å, Æ, Ç, È, É, Ê, Ë, Ì, Í, Î, Ï, Ð, Ñ, Ò, Ó, Ô, Õ, Ö, ×, Ø, Ù, Ú, Û, Ü, Ý, Þ, ß, à, á, â, ã, ä, å, æ, ç, è, é, ê, ë, ì, í, î, ï, ð, ñ, ò, ó, ô, õ, ö, ÷, ø, ù, ú, û, ü, ý, þ, ÿ"

除了前面的 A-Z_a-z 是我們熟悉的,后面的那些亂七八糟的東西竟然也能當作正常的變量名,簡直不可思議。
其實只是php拓展了變量名的字符范圍,在 A-Z_a-z 之上,將變量可用字符范圍拓展到了 /x7f-/xff。
所以,第一個字符范圍應該是 [a-zA-Z_/x7f-/xff]
那么第二個字符是否也是這樣能,我們繼續測試下。
將上面 php 代碼里的  eval('$'.$chr."=1;");  改成  eval('$a'.$chr."=1;");  保存測試、

復制代碼 代碼如下:
"/x9, /xa, /xd, /x20, /x30, /x31, /x32, /x33, /x34, /x35, /x36, /x37, /x38, /x39, /x41, /x42, /x43, /x44, /x45, /x46, /x47, /x48, /x49, /x4a, /x4b, /x4c, /x4d, /x4e, /x4f, /x50, /x51, /x52, /x53, /x54, /x55, /x56, /x57, /x58, /x59, /x5a, /x5f, /x61, /x62, /x63, /x64, /x65, /x66, /x67, /x68, /x69, /x6a, /x6b, /x6c, /x6d, /x6e, /x6f, /x70, /x71, /x72, /x73, /x74, /x75, /x76, /x77, /x78, /x79, /x7a, /x7f, /x80, /x81, /x82, /x83, /x84, /x85, /x86, /x87, /x88, /x89, /x8a, /x8b, /x8c, /x8d, /x8e, /x8f, /x90, /x91, /x92, /x93, /x94, /x95, /x96, /x97, /x98, /x99, /x9a, /x9b, /x9c, /x9d, /x9e, /x9f, /xa0, /xa1, /xa2, /xa3, /xa4, /xa5, /xa6, /xa7, /xa8, /xa9, /xaa, /xab, /xac, /xad, /xae, /xaf, /xb0, /xb1, /xb2, /xb3, /xb4, /xb5, /xb6, /xb7, /xb8, /xb9, /xba, /xbb, /xbc, /xbd, /xbe, /xbf, /xc0, /xc1, /xc2, /xc3, /xc4, /xc5, /xc6, /xc7, /xc8, /xc9, /xca, /xcb, /xcc, /xcd, /xce, /xcf, /xd0, /xd1, /xd2, /xd3, /xd4, /xd5, /xd6, /xd7, /xd8, /xd9, /xda, /xdb, /xdc, /xdd, /xde, /xdf, /xe0, /xe1, /xe2, /xe3, /xe4, /xe5, /xe6, /xe7, /xe8, /xe9, /xea, /xeb, /xec, /xed, /xee, /xef, /xf0, /xf1, /xf2, /xf3, /xf4, /xf5, /xf6, /xf7, /xf8, /xf9, /xfa, /xfb, /xfc, /xfd, /xfe, /xff"

發現結果多了好多字符,其實有一部分我們是要去掉的,比如 /x20 其實就是 空格,相當于  eval('$a =1;');  而已,當然是能正常執行的。
除了空格,還有 /t/r/n 都去掉因為這些也是php語法說允許的 /t=/x9,/n=/xa,/r=/xd,所以我們要去掉結果中的前4個數據/x9, /xa, /xd, /x20,
最終得到的結果其實只是多了  /x30, /x31, /x32, /x33, /x34, /x35, /x36, /x37, /x38, /x39  熟悉 ascii 的人也許一眼就看出來了,這就是數字 0-9
所以第一個字符范圍應該是 [/w/x7f-/xff] 對正則不熟的也許會覺得怎么不是 [0-9a-zA-Z_/x7f-/xff],其實 /w 就是 0-9a-zA-Z_

也許有人會說  $$a; ${$a};  這樣的變量呢?
我覺得這個已脫離了變量命名的范圍了,不是么。

好了,關于 php 變量可用字符的知識點分享完畢了,如果有哪說的不對的,請留言,我會及時改正以免誤導大家。

我的猜測: ascii 范圍 0-127(/x00-/x7f), latin1 范圍 0-255(/x00-/xff),也許php就是將范圍擴充到 latin1 字符集了,當然我沒看過php源碼,只能說是個猜想而已。

php技術神盾加密解密教程(一)PHP變量可用字符,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产精品一区二区不卡 | 视色4se网站在线 | 色综合综合在线 | 亚洲成a人一区二区三区 | 激情伊人网 | 久久机热这里只有精品无需 | 91精品啪在线观看国产91九色 | 一区二区三区免费视频观看 | 久久影院精品 | ssswww免费久久 | 亚洲欧美一区二区三区麻豆 | 国产精品乱码一区二区三区 | 久久久久久久影院 | 国内精品视频一区二区三区 | 伊人久久大香线蕉综合爱婷婷 | 日韩欧美亚洲国产精品字幕久久久 | 91在线播放网站 | 国产精品福利午夜一级毛片 | 国产自产一c区 | 激情小说图片网 | 在线观看免费视频黄 | 91在线蜜桃臀 | 国内精品91久久久久 | 亚洲www | 一本之道一区三区 | 香蕉免费看一区二区三区 | 激情图片激情小说激情视频 | 国产精品久久久久久久久齐齐 | 精品国产免费第一区二区三区日韩 | 国产精品自产拍2021在线观看 | 色天天综合色天天害人害己 | 国产午夜人做人免费视频中文 | 久久天天丁香婷婷中文字幕 | 特黄毛片 | 亚洲情趣 | 在线免费福利 | 成年女人免费又黄又爽视频 | 久久亚洲精品视频 | 亚洲人成网77777亚洲 | 看全色黄大色黄大片色黄看的 | 国产高清一区二区 |