内容简介:时代在发展,在PHP平台上开发的开发者越来越多。“天下熙熙,皆为利来;天下攘攘,皆为利往”,许多开发者使用PHP开发他们的商业产品,并将其进行二次分发。可惜由于PHP的机制受限,开发者们只能分发源代码,这对他们的版权保护极为不利,导致PHP界涌现出了不少加密产品。笔者最近想了想,在这里对这些加密产品进行逐项介绍,以飨各位读者。如果你没有任何技术背景,笔者推荐你直接拉到本文最后来挑选一款适合你的加密。
时代在发展,在 PHP 平台上开发的开发者越来越多。“天下熙熙,皆为利来;天下攘攘,皆为利往”,许多开发者使用PHP开发他们的商业产品,并将其进行二次分发。可惜由于PHP的机制受限,开发者们只能分发源代码,这对他们的版权保护极为不利,导致PHP界涌现出了不少加密产品。笔者最近想了想,在这里对这些加密产品进行逐项介绍,以飨各位读者。
如果你没有任何技术背景,笔者推荐你直接拉到本文最后来挑选一款适合你的加密。
壳”加密”
这一类“加密”包括:
- 无扩展加密:phpjiami、zhaoyuanma的免费版本等
- 有扩展的加密:
php-beast、php_screw、screw_plus、ZoeeyGuard、tonyenc等市面上几乎所有的开源PHP加密扩展。
把它们称为“加密”算是抬举,它们真的真的只能被称为“自解压压缩包”,像是PHP界的WinRAR,或者是UPX、ASPack。笔者写到这里时暂时停顿了一下,笔者认为把这种“加密”和UPX这些壳相提并论是对UPX的侮辱。因为 任何一个较为熟悉PHP的人,都可以在一天之内写出这种级别的加密,而不需要任何额外的知识。
这一类自解压压缩包的共同思路是:
eval
以下是笔者写的一个简化的代码示例:
<?php
$code = file_get_contents('待加密的PHP');
$code = base64_encode(openssl_encrypt($code, 'aes-128-cbc', '密钥', false, 'IV'));
echo "<?php eval(openssl_decrypt(base64_decode($code), 'aes-128-cbc', '密钥', false, 'IV'));";
相信读到这里的各位都能意识到,对这一类“壳加密”来说,是有万能的“解密”方案的。不需要知道数据的加密算法到底是什么,因为真实代码在执行时总会被解密出来,各位只需要知道PHP到底执行了什么,从这儿拿出代码。
不管是 eval 、 assert 、 preg_replace('//e') ,还是这类PHP加密扩展,想要动态执行代码就必须经过 zend_compile_string 这一个函数。只需要编写一个dll/so,给 zend_compile_string 挂上“钩子”,就能直接拿到完整的代码。笔者觉得详细讲这种加密是浪费本文空间,给出几篇文章作为参考:
https://www.leavesongs.com/PENETRATION/unobfuscated-phpjiami.html
http://blog.evalbug.com/2017/09/21/phpdecode_01/
也有一些网站可以在线解密,例如国外的UnPHP: https://www.unphp.net/
而如果你不会C,或者不想从PHP底层来破解,也有不少的伸手党策略,像是这篇针对 phpjiami / zym 的破解方案 https://www.52pojie.cn/thread-693641-1-1.html ,可从中了解这些壳的基本运行方式。
有扩展加密中, php_screw 因加密方式太弱,容易被已知明文攻击(举例:大部分PHP文件的开头均为 <?php )推测出密钥。其他的加密就都需要手动逆向,过于麻烦,直接使用通用方案来反而是更简单的破解方式。
另外,还有一部分加密提供了一些附加功能。例如phpjiami提供的防 SQL 注入和访问控制功能。
如果真的相信SQL注入能靠这些“加密”来防御,那也未免too young too simple。这些防SQL注入 没有任何用处 ,通过关键字过滤反而容易 拦截正常的用户输入 。相信它们,还不如在网站前面加一层360网站卫士、百度云加速。正确的防SQL注入的方式应当是在用户输入处使用 mysqli_real_escape_string ,或者使用PDO的预处理查询,或者使用各类ORM框架。
混淆加密
这一类加密才刚刚上了加密的道。
在国内用的最多的是 EnPHP ,开源的有 php-obfusactor 。当然,还有一种更强大的开源加密 yakpro-po ,笔者猜测,微擎的混淆算法就是基于这个来修改的。它们的基本原理是:
l1O0
这一类加密的开发门槛就相对高些了,需要熟悉对于抽象语法树(AST)的操作。
代码混淆对于一般的防破解来说强度是足够的,Google 在 Android 上即默认提供了 ProGuard 这一明文符号混淆工具,在PHP上同样,如果变量名、函数名等被混淆,确实可以增加破解难度,对应的 工具 是 php-obfusactor 。不过,这对一般的逆向造不成什么影响,批量替换变量名就可以解决了。 EnPHP 和 yakpro-po 相对会麻烦一些。
EnPHP 的特征是,将所有的函数名都提取到一个常量池,在一定程度上修改了变量名,不过不改变代码逻辑。
这种加密实现难度不高,只要熟悉对 php-parser 的操作即可写出来。笔者随手花了十分钟写了一个,分享给大家:
<?php
use PhpParserLexer;
use PhpParserNode;
use PhpParserNodeExpr;
use PhpParserNodeTraverser;
use PhpParserNodeVisitorNameResolver;
use PhpParserNodeVisitorAbstract;
use PhpParserParser;
use PhpParserParserFactory;
use PhpParserPrettyPrinterStandard;
require './vendor/autoload.php';
class ObfuscateCode extends NodeVisitorAbstract
{
public $mode = 0;
private $_parser = null
private $_variableName = '';
private $_strings = [];
private $_stringShuffledKeys = [];
private $_ast;
public function __construct($parser, $variableName)
{
$this->_parser = $parser;
$this->_variableName = $variableName;
}
public static function initialize()
{
$parser = (new ParserFactory())->create(ParserFactory::PREFER_PHP7);
$variableName = 'O0O0OO00';
return new ObfuscateCode($parser, $variableName);
}
public function obfuscate(string $code)
{
$this->getFunctionNames($code);
$this->shuffleStringKeys();
$this->getObfuscatedAST($this->_ast);
$keys = [];
foreach ($this->_strings as $key => $value) {
$keys[$value] = $key;
}
$prettyPrinter = new Standard();
$text = $prettyPrinter->prettyPrint($this->_ast);
$text = '$' . $this->_variableName . '=' . var_export($keys, true) . ';' . $text;
return $text;
}
public function enterNode(Node $node)
{
return $node;
}
public function leaveNode(Node $node)
{
if ($node instanceof NodeExprFuncCall || $node instanceof NodeExprMethodCall) {
if ($node->name instanceof NodeName) {
if ($this->mode === 0) {
$name = $node->name->toString();
if (!isset($this->_strings[$name])) {
$this->_strings[$name] = 1;
}
} else if ($this->mode === 1) {
$name = $node->name->toString();
if (isset($this->_strings[$name])) {
$node->name = new ExprArrayDimFetch(
new ExprVariable($this->_variableName),
NodeScalarLNumber::fromString($this->_strings[$name])
);
}
}
}
}
if ($node instanceof NodeScalarString_) {
if ($this->mode === 0) {
$name = $node->value;
if (!isset($this->_strings[$name]) && strlen($name) > 1) {
$this->_strings[$name] = 1;
}
} else if ($this->mode === 1) {
$name = $node->value;
if (isset($this->_strings[$name])) {
return new ExprArrayDimFetch(
new ExprVariable($this->_variableName),
NodeScalarLNumber::fromString($this->_strings[$name])
);
}
}
}
return $node;
}
private function getFunctionNames(string $code)
{
$traverser = new NodeTraverser();
$this->_ast = $this->_parser->parse('<?php ' . $code);
$traverser->addVisitor(new NameResolver());
$traverser->addVisitor($this);
$traverser->traverse($this->_ast);
return $this->_strings;
}
private function shuffleStringKeys()
{
$this->_stringShuffledKeys = array_keys($this->_strings);
shuffle($this->_stringShuffledKeys);
foreach ($this->_stringShuffledKeys as $key => $value) {
$this->_strings[$value] = $key;
}
}
private function getObfuscatedAST($ast)
{
$this->mode = 1;
$traverser = new NodeTraverser();
$traverser->addVisitor(new NameResolver());
$traverser->addVisitor($this);
$this->_ast = $traverser->traverse($ast);
}
}
$a = ObfuscateCode::initialize();
echo $a->obfuscate('var_dump(base64_encode("123456"));echo "test";');
至于破解,反向操作即可。分享一个52pojie上的破解教程和一键破解脚本: https://www.52pojie.cn/thread-883976-1-1.html
yakpro-po 的特征是大量的goto混淆,如图所示。
这种混淆器的特点如下:
labelxxx: one_line; goto nextlabel;
关于该混淆器网络上没有开源的解混淆方案,因此笔者也贴不出链接。只是笔者认为对于混淆类加密,万变不离其宗,基本上只需要通过简单的AST操作即可还原其原始代码(变量名可能被破坏)。不过出于防君子不防小人的目的,这一类加密已经足够日常使用。
无扩展虚拟机加密
目前市面上无扩展的虚拟机加密只有两款,且收费均不菲:
- Discuz应用中心开发的魔方加密: https://www.mfenc.com
- Z-Blog团队开发的Z5加密: https://z5encrypt.com
这两款加密的共同特点是:它们都实现了一个PHP语言的编译器,将PHP转换为它们的内部代码;用户将收到一个解释器,解释器的作用是根据内部代码来执行对应的指令。这就像写 C语言 一样,编译器负责把C语言写的代码转换为机器码,这种机器码CPU可以直接执行。
这种加密方式,在Windows / Linux上已经很成熟了,代表作品是VMProtect。这种运行方式已经在理论上证明了反编译出源码是不可能的,相对来说也是无扩展加密中最安全的。安全的同时也需要付出一定的代价,它们的运行效率也是最低的。
尽管如此,它们也不是百分百安全。虽然不能反编译出源码,但是可以根据它们的执行逻辑转写出功能类似的代码。魔方加密仅有一层虚拟机,缺少调试对抗策略,导致现在已经有了比较成熟的一键反编译方案:
魔方一代加密破解: https://www.52pojie.cn/thread-695189-1-1.html
魔方二代加密破解: https://www.52pojie.cn/thread-770762-1-1.html
Z5加密的作者似乎在这之上改进了不少,笔者登陆其官网,发现其有如下功能:
- 增加垃圾代码、扁平化控制流、指令膨胀。
- 明文字符串加密、常量池。
- 虚拟机共享、反调试。
Z5加密的破解极为麻烦,笔者对PHP引擎进行了大量修改,包括 zend_compile_string 、 zend_execute 、 microtime 、 php_sapi_name 等一系列函数,花了几天时间才勉强读懂这款加密的执行逻辑。其官网声称让“破解的成本要远高于购买您的程序的成本”,笔者还是比较认同的。
近似加密
这其实不属于加密,而是利用PHP自身功能来达到类似加密的效果。PHP在5.5之后自带OPcache,而5.5之前有Zend Optimizer。而已经停止开发的 Zend Guard 、老版本 ionCube 和部分配置下的 Swoole Compiler ,即是基于这一些系统功能进行加密。
PHP通常在Zend引擎上运行,Zend引擎会先将PHP编译为OPcode,OPcache的原理就是缓存了这些OPcode避免下一次运行时仍然产生编译开销。当然,OPcache也是人类不可直接读的。按照PHP官网所说:
OPcache 通过将 PHP 脚本预编译的字节码存储到共享内存中来提升 PHP 的性能, 存储预编译字节码的好处就是 省去了每次加载和解析 PHP 脚本的开销。
PHP 5.5.0 及后续版本中已经绑定了 OPcache 扩展。 对于 PHP 5.2,5.3 和 5.4 版本可以使用 » PECL 扩展中的 OPcache 库。
Zend Guard和部分情况下的Swoole Compiler的原理与之相同,即直接将OPcode塞入Zend引擎。
Zend Guard已经被Dezend等工具解密,开源解密工具见: https://github.com/Tools2/Zend-Decoder
对于PHP 5.5+的OPcache的读取和解析,可以参考这一篇文章的后半部分: https://blog.zsxsoft.com/post/36。他使用VLD扩展来解析OPcache。
扩展加密
笔者这里所说的扩展不是 php-beast 、 php_screw 这一类扩展,前文已经指出,它们根本不配被称之为“加密”。笔者认为, Swoole Compiler 、 SG11 、高版本 ionCube 这一类扩展才配被称之为加密。
Swoole Compiler团队的郭新华曾经分享了Swoole Compile的加密过程,可以搜索得到他们的PPT: https://myslide.cn/slides/9137?vertical=1 。截至目前,似乎没有公开的Swoole Compiler的破解网站。笔者没有Swoole Compiler的样本,如果他们真的如PPT所述实现,那么可以说这是最强的有扩展加密。
根据PPT所述,他们的加密过程包括:
- 剔除注释、混淆局部变量。
- 编译优化、内联函数和指令、花指令。
- 增加垃圾代码、扁平化控制流。
- 明文字符串加密。
- 基于LLVM编译成LLVM Bytecode。
分发给用户的扩展还包括:
- 内置函数名替换(参考zhaoyuanma的破解: https://www.zhaoyuanma.com/article/48.html )。
- OPCode混淆,仅保留Handler。
- 反调试、防篡改、加壳。
SG11目前没有公开资料,解密的市场价大约200-300元/文件,笔者目前也没有SG11加密过的样本,只能简单分析SG11 Loader。笔者猜测可以从 zend_execute 内直接拿出所有的Bytecode来跳过OPCode解密流程。
之后找到每个OPCode执行的Handler,在这个Handler里应该包括二次解密的流程,再往下笔者就不再探究了。
文末
就目前而言,这些加密拥有足够的强度,值得推荐:
php-obfusactor :开源免费,混淆型免扩展加密,较类似Android上的ProGuard。
yakpro-po :开源免费,混淆型免扩展加密,打乱了程序的运行流程。
Z5加密 :商业,虚拟机型免扩展加密,Z-Blog团队出品。
Swoole Compiler :商业,有扩展加密,Swoole官方出品。
以上所述就是小编给大家介绍的《PHP代码加密面面观》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Python机器学习
[美] Michael Bowles / 沙嬴、李鹏 / 人民邮电出版社 / 2016-12 / 69.00元
在学习和研究机器学习的时候,面临令人眼花缭乱的算法,机器学习新手往往会不知 所措。本书从算法和Python 语言实现的角度,帮助读者认识机器学习。 书专注于两类核心的“算法族”,即惩罚线性回归和集成方法,并通过代码实例来 展示所讨论的算法的使用原则。全书共分为7 章,详细讨论了预测模型的两类核心算法、预测模型的构建、惩罚线性回归和集成方法的具体应用和实现。 本书主要针对想提......一起来看看 《Python机器学习》 这本书的介绍吧!