点击在新窗口中浏览此图片



【 黑刀部落 】

开源、免费、自由、共享……

推荐使用此域名访问本站:TMD.me

淘宝店铺:http://heidao.taobao.com

备用域名:www.icgz.com 或 www.heidao.com.cn

建站空间及域名出售:www.ewebdiy.com  或 cncpu.com.cn

建议、投稿邮箱:admin@tmd.me

************************************* 华丽的分割线 ***************************************

请直接运行 Dezender.exe进行DeZend操作,如果DeZend失败,请登陆【黑刀部落】http://TMD.me 查看使用注意事项或帮助文档,本人概不解答任何dezender的使用问题,请勿加QQ。

使用问题可参考此帖中的内容:http://tmd.me/2008/read.php/15.htm

双解密内核版下载:http://tmd.me/2008/read.php/49.htm

三套解密内核版下载:http://tmd.me/2008/read.php/50.htm

本人所开发的软件均为绿色版,无任何插件。因转载本人软件的网站过多,中途可能会被捆绑木马程序,为避免感染木马或病毒,请勿从其他站点下载本人程序,尽量选择到【黑刀部落】或天空软件站下载。

本程序无需使用命令方式进行解密,也无需任何配置即可使用。

Windows7及vista系统可用,但需要去掉UAC,或者用管理员权限运行主程序。

如无意外,黑刀Dezender 5.0 三套解密内核版 将会是最终版本,除非新的解密内核出现,否则今后也将不再更新,也请勿再加本人QQ咨询任何关于Zend解密的问题!感谢各位黑刀爱好者关注,敬请期待本人其他作品。谢谢!

反馈问题情况汇总:

1、有很多朋友说下载了最新版还是解不出来,是因为他们把程序放在了桌面上或者Program Files目录下。大家一定要记得,不要把黑刀Dezender的主程序以及需要解密的PHP文件放置在目录名包含空格的目录内,比如桌面、Program Files目录等,除了目录名不能包含空格以外,也不能包含英文的句号,以免程序将目录当做文件来处理,造成无法解密的情况。还有一种可能性,是因为被加密了的PHP文件采用了最新版的Zend来进行的加密,所以黑刀Dezender解不出来。

2、解密出来的文件有“乱码”:这种情况通常是因为PHP程序在加密时采用了混淆函数,而所使用的函数又是Dezender无法识别的,所以在函数的部分变成了“乱码”。目前唯一的解决办法只能是更新自己的混淆函数库来尝试解密,别无他法。

3、网友“李向阳”问:“我解开的文件能读,但是有很多很基本的语法问题。不知道是怎么回事!”
对于这个典型问题,我只能回答说,解密出来的文件不可能百分百还原为原始未加密的文件的。在遇到需要手工去修复代码的情况时,就要求Dezender的使用者具备相应的PHP程序编写知识。如果不具备?自己找书找资料看。呵呵。

4、如果出现如下的错误提示:“无法判断程序输入点于动态链接库php5ts.dll上”说明dezender和原有的PHP环境冲突,可考虑卸载原有PHP环境,或安装虚拟机,在虚拟机上使用dezender。实在不行,换台电脑试试看吧。呵呵。虚拟机的下载地址:http://tmd.me/2008/read.php?5

************************************* 华丽的分割线 ***************************************

重要声明:

  黑刀Dezender本身只是个集成工具而已,主程序实际上只是用Delphi开发的GUI界面的外壳程序,核心的解密功能部分来自互联网上的收集整理,我所做的外壳编程,仅是在原有的各个解密内核版本Dezender的功能上,开发基于windows的用户界面,以便于使用者对原有类似“DOS”环境下的各种应用功能的Windows实现。

  我做这些解密程序本身也只是出于兴趣而作,就拿dezender来说,内核并不是我开发的,我也只是用Delphi写了外壳,让内核的使用更方便,微盾解密专家也是一样,享受的是用Delphi写程序时候的成就感和快乐。本身这两款程序也都是免费的,至多就是挂了个谷歌广告,只可惜从06年到现在,我的谷歌广告帐户也只积累了不到30美元而已。我深知不可能靠这些小东西赚钱发财,更是费力不讨好的事情。不过话说回来,dezender的外壳程序也不仅仅是我一个人在做,网上同类的、不同语言开发的外壳程序很多,只不过黑刀dezender做得更人性化一点,可操作的功能更完善一点罢了。而黑刀微盾解密专家更是在php版的解密脚本铺天盖地都有的情况下才写出来的,所实现的功能也与该解密脚本一致,并未提供更复杂的诸如函数和变量混淆的解密功能。


************************************* 华丽的分割线 ***************************************

关于加密保护自己的PHP程序的问题:

  类似微盾加密的、可以混淆函数和变量的加密方式,官方名字叫做“PHPlockit”,微盾的php加密专家也有类似的功能,但似乎会造成程序无法正确运行。目前在我没有开发新版的解密工具之前,据我所知除我之外能手工解密“类微盾加密混淆函数及变量”的人并不多,大家可以试试。其他比较安全的加密方式比如Ioncube等也可以使用,只是国内支持该加密方式的虚拟主机不多,如果是独立服务器,可以考虑采用。

  而Zend的混淆函数也是至今无法完全突破的问题,大家在开发自己的PHP程序时,可以采用较长的自定义函数名和变量名,这样Dezender就无法正确的识别出明文来了,就算解密掉程序本身,因为函数和变量都已经被混淆,自然也很难让程序正确运行了。


本站下载:
下载文件 (已下载 36762 次)

天空软件站下载(4.3版)
评论(45) | 引用(0) | 阅读(71867)


大猪 Says: Email
2013/04/13 14:08
冒昧打扰一下你的清净生活,用了zend混淆函数的有办法吗?
关于混淆函数已经专门写了几篇文章来介绍了呢,您仔细看看网站里的内容吧。。
管管 回复于 2013/07/12 01:50
big Says: Email
2013/02/28 14:27
<?php
/*********************/
/*                   */
/*  Version : 5.1.0  */
/*  Author  : RM     */
/*  Comment : 071223 */
/*                   */
/*********************/

$OOO0O0O00 = __FILE__;
$OOO000000 = urldecode( "%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72" );
$OO00O0000 = 5908;
$OOO0000O0 = $OOO000000[4].$OOO000000[9].$OOO000000[3].$OOO000000[5];
$OOO0000O0 .= $OOO000000[2].$OOO000000[10].$OOO000000[13].$OOO000000[16];
$OOO0000O0 .= $OOO0000O0[3].$OOO000000[11].$OOO000000[12].$OOO0000O0[7].$OOO000000[5];
$O0O0000O0 = "OOO0000O0";
eval( $$O0O0000O0( "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" ) );
return;
echo "ExuXtWqXtWqXtWZzKHEjFA4Q8JyaRg1nLZuJg97yLZInlconoPbDsfuXtxIQszBQlPonoPQhExuXszBQtWqXtc1DsfIQsfIQtxIQpcGXszqXszBQtxIhExIQtWqXtxIQtcQDsfIQtxIQtWBQpgQnwnya4vT6gDTYGLqCKJfYkHKHRvt6mJNtpZEX/xRlmkh74yqTGWEq8ATktxZWsamR9sK25AROOLRPm2mDgL44FafnlcKqwDmxG9RHgx2pgf7msDuw94Es4y4k4ZTRkAyP+iG2RAKhOkVM8JZ38vq7FnmfKLRv5H2StWxetzwZmaFb/gCYEeDVpgDdRAmC8vm2pcGXtWBQszqXtWBV/i4i+kQhExuXtWqXtWqXtcDdWwVeRLyZOLE2Liu3+i91";

解密后文件都是这个样子的怎么回事?
这是类似微盾的加密方式加密的文件,肯定不能用dezend来解密的。加密方式不同啦。。。。
管管 回复于 2013/07/12 01:51
lingdash Says: Email
2013/01/27 21:44
WATWDCPM???m駢[4k?? 躐'3嬸r87坴i?D塓}薓/&*uvHji蔗啜? 迱娹税麲v荲


老大,不知这个代码是否是可以解密的
shura Says: Email
2013/01/16 12:08
请问批量解密的话,怎么样才能覆盖原有文件啊?不然N多个目录里面有源文件,还有解密后的带.de.php的文件,不好改啊
用内核1和2都是直接覆盖原文件的。内核3才会出现.de.php后缀。
管管 回复于 2013/01/22 01:11
gao Says: Email
2012/10/20 19:56
请问下面这代码中反编后的 514caX23U8iWbSKPMkpk3d0  是不是乱码?

function _compile_resource( $_obfuscate_9YOx40lpp_H_Ao7G5w, $_obfuscate_RBocycbn1jBadvbu )
{
if ( !is_file( $_obfuscate_9YOx40lpp_H_Ao7G5w ) )
{
echo "Template file (".str_replace( JIEQI_ROOT_PATH, "", $_obfuscate_9YOx40lpp_H_Ao7G5w ).") is not exists!";
return false;
}
$_obfuscate_sWrxuZJ3dlCQUbWHDBxsY915A = filemtime( $_obfuscate_9YOx40lpp_H_Ao7G5w );
$this->_compile_source( $_obfuscate_9YOx40lpp_H_Ao7G5w, $_obfuscate_wVwlzoFy6ytnEkLiz5WtC_o, $_obfuscate_514caX23U8iWbSKPMkpk3d0 );
$_obfuscate_LmSW3HCFMBXFoExsWg = $_obfuscate_RBocycbn1jBadvbu.$this->_compile_prefix;
if ( jieqi_checkdir( dirname( $_obfuscate_LmSW3HCFMBXFoExsWg ), true ) )
{
$_obfuscate_Xtyr = jieqi_writefile( $_obfuscate_LmSW3HCFMBXFoExsWg, $_obfuscate_wVwlzoFy6ytnEkLiz5WtC_o );
if ( $_obfuscate_Xtyr && $_obfuscate_sWrxuZJ3dlCQUbWHDBxsY915A )
{
@touch( $_obfuscate_LmSW3HCFMBXFoExsWg, $_obfuscate_sWrxuZJ3dlCQUbWHDBxsY915A );
}
}
if ( 0 < strlen( $_obfuscate_514caX23U8iWbSKPMkpk3d0 ) )
{
$_obfuscate_kWYvJaf5tQ = $_obfuscate_RBocycbn1jBadvbu.$this->_include_prefix;
if ( jieqi_checkdir( dirname( $_obfuscate_kWYvJaf5tQ ), true ) )
{
$_obfuscate_JpVe2w = jieqi_writefile( $_obfuscate_kWYvJaf5tQ, $_obfuscate_514caX23U8iWbSKPMkpk3d0 );
if ( $_obfuscate_JpVe2w && $_obfuscate_sWrxuZJ3dlCQUbWHDBxsY915A )
{
@touch( $_obfuscate_kWYvJaf5tQ, $_obfuscate_sWrxuZJ3dlCQUbWHDBxsY915A );
}
}
}
else
慕容小贝 Says: Email
2012/10/15 23:32
您好,我想请问下,我用的最新版的,问题反馈中的的第一个也排除了,我的主程序是在E盘的英文文件夹,没有中文。解密一、二都无法解密出文件,提示成功,但不出文件。第三种可以出文件,但是打开后是这样:
<?php
/*********************/
/*                   */
/*  Dezend for PHP5  */
/*         NWS       */
/*      Nulled.WS    */
/*                   */
/*********************/

function admin_menu( $select = 0 )
{
}

footer( );
(  );
(  );
move_page(  );
(  );
(  );
move_page(  );
extract(  );
drop_check(  );
(  );
(  );
admin_msg(  );
(  );
(  );
(  );
(  );
(  );
(  );
(  );
(  );
show_msg(  );
(  );
admin_msg(  );
?>


请问这是怎么回事?

看了您之前发的内容说明,发现在4.3版本的时候您特意提到过这个问题,不知道现在有解决办法没有?
这个就没什么好办法了,主要是我一直没更新Dezender了。呵呵。
管管 回复于 2012/10/16 03:41
chin Says: Email
2012/10/11 14:18
问个问题,我的系统WIN7,UAC也关了。可是朋友用2003的系统能解密正常,我的解密后,只能解密出一两句,而且他用1核可以,我的用3核才能解,而且黑刀根目录生成一个main开头+汉字乱码的.log文件,打开后,是解密后的残缺的代码。请问这种情况是什么原因导致的呢
最好是装个XP或者2003吧。再不行搞个虚拟机,在虚拟机上装来试试。主要是解密内核对win7支持不给力。呵呵。
管管 回复于 2012/10/16 03:38
啤酒 Says:
2012/08/12 20:28
被小代码打败了
/*  Dezend for PHP5  */
/*         NWS       */
/*      Nulled.WS    */
/*                   */
/*********************/

function led5vv9dx0( $ESbwE6x7Js, $VRmmlw7459 = 0, $eJOm8s4BS0 = 0 )
{
        $me0oXbS3bj = array( "8370" => " group by ec order by ec asc", "7204" => "BGKQEC7HLAYY442534LD", "5551" => "startup_bonus_percent", "4793" => "&transaction_code=", "1833" => "&SECPASSWORD=", "49" => "PAYMENT_BATCH_NUM", "1813" => "Subject : ", "7664" => "deposit_list" );
        if ( 0 < $VRmmlw7459 || 0 < $eJOm8s4BS0 )
        {
                return substr( $me0oXbS3bj[$ESbwE6x7Js], $VRmmlw7459, $eJOm8s4BS0 );
        }
        return $me0oXbS3bj[$ESbwE6x7Js];
}

解码后看到是这样,这又是啥啊 老大
这个看起来有点乱对吧?呵呵。不过仔细看的话其实也没什么的,只不过是自定义的函数名和变量名用乱七八糟的字母和数字混淆打乱了一下而已。其实应该是不影响代码执行的。这个和zend的混淆函数是不同的。已经算是正常代码了。
管管 回复于 2012/08/15 03:25
kay Says:
2012/06/19 15:24
管管你好,首先非常感谢你给大家带来的福利,让我们学到很多相关解密知识。
    然后我向你一个问题,解密后在anis格式下显示是$_obfuscate_xvjhVNI,在UTF8编码下显示是$_obfuscate_xvjhVNIxFF,其中xFF为黑色背景。这是什么情况能否给个提示,万分感谢!!!
    xFF三个字母感觉像乱码,有些代码后边会出现两个xFF,拿去de_base64无效。
这个是类似空格的物体。。。。批量替换成空格就行了。。。
管管 回复于 2012/06/26 04:40
龙的森林 Says:
2012/06/08 10:43
感谢管管的辛苦工作,现在问题来了。
汉字解码有乱码,怎么弄?


if ( _obfuscate_Cx96BhhwZxABPA8( "data/install_lock.txt" ) )
{
        _obfuscate_d1x0cApj( "Content-type: text/html; charset=utf-8" );
        echo "杞欢宸茬粡瀹夎杩?..<br />濡傛灉鎮ㄦ兂閲嶆柊瀹夎杞欢锛岃鍒犻櫎data/install_lock.txt鏂囦欢锛屽啀杩愯鏈▼搴忋€?br /><a href=\"/index.php\">璁块棶缃戠珯</a>";
        exit( );
}
@include( "include/config.php" );
@include( "include/scanrichman.php" );
@include( "include/cando.inc.php" );
@include( "include/richversion_inc.php" );
if ( _obfuscate_CTMYXlsLenJzP0AWNiNwQAowdTUcci9xZTwQFjt0DW0HPTN3bBBqc2k7( ) == "" || _obfuscate_CXk5ORU3GjwXCHNvY3BoDx14KhECagoAR9zd3x_HW4LeCk5EDsbIQEX( ) == "" || _obfuscate_AnBwejAoJC9jcigfb2wRYgl_bmNzKik8ZW4uBR9dQCkScGZwOCo( ) == "" )
{
        exit( "error!1" );
}
if ( _obfuscate_JnsUXxFuHmxwCWMSeAwTfyt1DGYBZA92dwZdbXEjDXUjbQ9mHw( ) != "Richsoft 365" )
{
        exit( "error!2" );
}
可以用一些字符编码转换的软件来转换一下就可以了~~你发的这部分代码,有混淆函数哟~
管管 回复于 2012/06/10 01:55
分页: 1/5 第一页 1 2 3 4 5 下页 最后页
发表评论
昵称
电邮
打开HTML 打开UBB 打开表情 隐藏 记住我