Как я могу gzinflate и сохранить завышенные данные без его запуска? (Нашел то, что я считаю трояном на моем сервере)

Ну, не мой сервер. Мой друг нашел его и отправил его мне, пытаясь понять это. Кажется, это бот PHP IRC, но я понятия не имею, как его декодировать и понять.

Вот код:

<?eval(gzinflate(base64_decode('some base 64 code here')))?>

Таким образом, я расшифровал base64, и он выводит тонну странных символов, я предполагаю, что вы зашифрованы или используете другой тип файла, например, когда вы меняете .jpg на .txt и открываете его.

Но я понятия не имею, как декодировать это и определить его источник. Любая помощь?

Это должно быть безопасным, но все же показать вам код:

 <pre> <?echo(gzinflate(base64_decode('some base 64 code here')))?> </pre> 

То есть, echo вместо eval .

Если вы предпочтете сделать это в оболочке, попробуйте gunzip после декодирования base64.

Вероятно, вы обнаружите, что eval производит другой цикл для eval. Это может продолжаться до тех пор, пока окончательный код не будет выполнен.

Я бы постепенно расшифровывал его по отключенной сети, после чего я форматировал.