我们可以经常在某些经过加密文件的php文件代码格式大体如下:
xxx_loader_lable
<?php
if(!function_exists("xxx_loader")){
die('xxx_loader not install');
}
//encrypt part
xxxxxxxxxxx
以swoole_loader为例子
SWOOLEC<?php extension_loaded('swoole_loader') or die(' Loader ext not installed');?>
//encrypt part
xxxxxxxxxxxxxxxxxxxxx
这个文件。正常情况下,php是无法解析的。但是呢,zend_vm的一些接口,允许我们载入某些文件的时候,对文件进行预处理。因此我的拓展需要做的事情就是,如果遇到这样格式的文件,那么我把他解析为以下两部分:
<?php
if(!function_exists("xxx_loader")){
die('xxx_loader not install');
}
//encrypt part
xxxxxxxxxxx
因此,code就是我经过加密后的目标字符串,显然,我们需要完成的一个步骤就是、字符串到代码的转变。而这个时候,如果有敏感的同学,就会想到一个东西,那就是
eval()
。因此以上代码等价于:
<?php
if(!function_exists("xxx_loader")){
die('xxx_loader not install');
}
eval(encrypt part);
但是实际上,并没有这么简单,如果我需要实现对机器授权的限制,那么应该是这样的。
$info = xxx_loader->decode(encrypPart);
$license = $info->licenseCheck();
if($license){
eval($info->realyCode);
}
因此,如何保护我这个xxx_loader的实现逻辑,或者是加密秘钥,成为了代码加解密的关键。但是用php的话,容易出现,被逆向比如目前场景的php混淆,很容易破解。 因此就有人提出想法,如果我把这个加密的函数协程php拓展编译成so动态库文件,然后so在做加壳混淆,不就完美的解决了吗。毕竟、so加壳混淆的方案,可是非常成熟的。好了,我的加密拓展,就是这样的思路。
var_dump(extension_loaded('easy_complier'));
var_dump(easy_complier_decrypt('$a = new \stdclass();return $a;'));
PHP的加密之所以困难,原因在于、PHP是开源的,无论你再怎么编译加密,最终都需要去执行opcode。问题在于,我php是开源的,因此、、、我可以在zen_execute等对应的方法修改源码,打印出来opcode数据进行逆向。为此。。如果需要避免这种方式,那就是我调用自己声明的库。 因此我们可以看到,类似swoole_loader,需要分php版本下载,很大一部分原因,就如我们实现的原理一样,我把php对应版本zend目录下的核心文件,提前引入,防止hook.