Вы обнаружили, что на вашем сайте уже есть или получили заказанный файл скрипта с расширением .php , а внутри сначала идет несколько строк обычный php-код, а затем закодированный код. Вы переживаете? И правильно делаете! В этот участок кода могли встроить (специально или случайно вирусом) какие угодно функции- от простукивалки и линкопомойки в скрытом div до сборщика паролей пользователей и получения доступа к сайту.
Вы присылаете мне php-файл скрипта, я вам раскодирую в первоначальный вид, как он был до кодировки 1 в 1- обычный php код в обычном виде. Просто замените файл и все будет работать как работало.
Собрал два Decoderа на сервере, декодировать поддерживает скрипты, закодированные при помощи:
- ionCube
- Zend Optimizer
Соответствующие их надписи со ссылками на них вы можете видеть в первых строках закодированного скрипта. Если такие надписи есть- раскодирую ваш скрипт. Спать можно будет спокойно и не переживать что на сайте работает непонятно что не понятное.
Вот образец php кода, который закодирован, открыв ВашФайл.php текстовым редактором (например Блокнотом), вы увидите строки такого вида:
< ?php if(!extension_loaded('ionCube Loader')) // бла бла бла несколько строк обычного PHP кода и после: requires the ionCube PHP Loader to be installed by the website operator. If you are the website operator please use the www.ioncube.com/lw/ exit(199); ? >
HR+cPo3s5981jPU9jmu9vhk4sTkHl0ALqrTOWpAhEMdtz
WKZ/Ds0QAwx2iasigfNVVsU1GgizzEz9yxazdMs3tx69lLm
l0zBUKvKsyX51krQmO3yRurloojSQRlZ8yxUcsItmwZOe+I
f6kzWRkIKnw9pME4kiv5sjyllB9bNwqG9YzmKGlf2kYCoZZ
oPRm5dKoXfBlunfsqIAjnEsldOLz3AnSJdoxsbruo7+6tKXv