Форум сайтостроителей

Полная версия: Расшифровываем base64_decode и подобные кодировки в шаблонах WordPress
Вы просматриваете yпpощеннyю веpсию форума. Пеpейти к полной веpсии.
Все, кто достаточно часто занимается тем, что устанавливает новые темы WordPress и пилит шаблоны сталкиваются с различными зашифрованными кусками кода, которые похожи на кракозябру. А в этой кракозябре обычно зашифрована куча ссылок на разные ресурсы. Причем ресурсы могут быть как вполне дружелюбного вида так и не очень дружелюбного. Например, я не вижу не чего плохого в том, чтобы оставить ссылку на блог или сайт разработчика шаблона. Но обычно кроме ссылки на него там еще скрыта куча ссылок на непонятные интернет магазины, по продаже виагры или всяких секс-игрушек.
Так вот, я сталкиваюсь с этим постоянно, так как добываю шаблоны в буржуйнете. Так там очень большой выбор самых разных тем для WordPress – гораздо больше, чем в рунете.

Идинственное, с чем приходится работать, это с переводом тем, но это достаточно быстро. Ну и в любом случае, какая бы тема ни была ее приходится “допиливать напильником” оптимизируя под SEO и другие мои нужды, в зависимости от задач будущего сайта.
Вы можете сами найти много интересных тем задав простой запрос – wordpress themes к поисковику http://www.google.com.
Ну а при переделке тем под себя вы обязательно сталкнетесь с тем, что в подвале будет много всякого закодированного текста и кракозябры, которая обычно начинается с base64_decode и подобного. И самое интересное, что если просто взять это и удалить, то шаблон перестает работать. И вместо вашей новой темы вылезает сообщение, что трогать этот код не надо – верните все назад и тогда шаблон заработает.
Благо, что уже давно есть раскодировщики, которые расшифровывают эти непонятные base64_decode, gzinflate(base64_decode.
Кстати, обычно такие зашифрованные куски кода можно встретить именно в файле footer.php, а полный вид они имеют примерно такой:
eval(base64_decode(’4yirbvr9vwev4v2BVURvc043C4C4c’));
или такой
eval(gzinflate(base64_decode(‘434Cladv4VfewCWefc43c4fcwemfc’Wink));
Учтите, что в первом случае нас будет интересовать та часть кода, которая находится в кавычках, именно ее следует подставлять в формы для расшифровки.
А во втором случае вставляем кусок eval(gzinflate(base64_decode(‘что в ковычках’Wink));
Первая ссылка – base64-encoder-online.waraxe.us и жмем decode.
Вторая ссылка – http://www.tareeinternet.com/scripts/decrypt.php и тоже жмем decode.
После того как эти сервисы расшифруют коды, можно смело заменять ими куски кода (извините за тафталогию) в footer.php и загружать на сервер.
Хочу обратить внимание, что заменять следует всю конструкцию, которая выглядит примерно так:

И после этого ваш код станет понятным и шелковистым и вы сможете легко удалить из него ссылки на любителей порно-виагро индустрии.
Игорь (Luckyboy)

Опубликовано: 06-08-2010
Подробнее: http://feedproxy.google.com/~r/cyber-pro...y7Y94/1723
URL ссылки