так тогда, раз вырезало все. .../showthread.php?t=1567 там и ссылка и обсуждение это обычный, не самый удобный шелл, расшифровывается от пароля.
Вот оно чё, Михалыч, теперь понятно! С этой шляпой я уже сталкивался и она есть у меня в коллекции... Я про неё забыл когда изучал известные мне шеллы, потому как он не всегда корректно работает на некоторых серверах, в отличии от того же ВСО. Спасибо что напомнили про него! Возьму на заметку. Добавлено спустя 2 минуты 37 секунд: На всякий случай PHP код шифратора/дешифратора: Код (PHP): function encrypt($text, $key) { $text = gzdeflate($text); $len = strlen($text); $key = md5($key) . substr(md5(strrev($key)), 0, strlen($key)); for ($i = 0; $i < $len; $i++) { $key .= $text[$i]; $text[$i] = chr((ord($text[$i]) + ord($key[$i])) % 256); } return $text; } function decrypt($text, $key) { $len = strlen($text); $key = md5($key) . substr(md5(strrev($key)), 0, strlen($key)); for ($i = 0; $i < $len; $i++) { $text[$i] = chr((ord($text[$i]) - ord($key[$i])) % 256); $key .= $text[$i]; } return gzinflate($text); } Всем спасибо, вопрос закрыт, моё любопытство удовлетворено!
Согласен с автором предыдущего поста. Слишком мало информации. Как это к тебе попало, можно только гадать... <:-( В любом случае нужен хотя бы беглый аудит безопасности сервера и сайта. И то не факт, что удастся выяснить подробности. Но если что, по крайней мере могу попытаться помочь, пишите в личку. Что касается самого зловреда, то расшифровать его, не зная пароля, невозможно. Это шелл P.A.S. v.3.0.x. Топик автора на профильном форуме: https://rdot.org/forum/showthread.php?t=1567.
там шелл Добавлено спустя 43 секунды: - Берримор, что это хлюпает в моём ботинке? - Овсянка, сер. - Но что она там делает? - Хлюпает, сер!
Ну что шелл, это мы уже разобрали. Но вот человеку было интересно, что там конкретно. =) Ладно, пошел я.