Расшифровываем base64_decode и подобные кодировки в шаблонах WordPress

Расшифровываем base64_decode

Все, кто достаточно часто занимается тем, что устанавливает новые темы WordPress и пилит шаблоны сталкиваются с различными зашифрованными кусками кода, которые похожи на кракозябру. А в этой кракозябре обычно зашифрована куча ссылок на разные ресурсы. Причем ресурсы могут быть как вполне дружелюбного вида так и не очень дружелюбного. Например, я не вижу не чего плохого в том, чтобы оставить ссылку на блог или сайт разработчика шаблона. Но обычно кроме ссылки на него там еще скрыта куча ссылок на непонятные интернет магазины, по продаже виагры или всяких секс-игрушек.

Так вот, я сталкиваюсь с этим постоянно, так как добываю шаблоны в буржуйнете. Так там очень большой выбор самых разных тем для WordPress — гораздо больше, чем в рунете.

Идинственное, с чем приходится работать, это с переводом тем, но это достаточно быстро. Ну и в любом случае, какая бы тема ни была ее приходится «допиливать напильником» оптимизируя под SEO и другие мои нужды, в зависимости от задач будущего сайта.

Вы можете сами найти много интересных тем задав простой запрос — wordpress themes к поисковику www.google.com.

Ну а при переделке тем под себя вы обязательно сталкнетесь с тем, что в подвале будет много всякого закодированного текста и кракозябры, которая обычно начинается с base64_decode и подобного. И самое интересное, что если просто взять это и удалить, то шаблон перестает работать. И вместо вашей новой темы вылезает сообщение, что трогать этот код не надо — верните все назад и тогда шаблон заработает.

Благо, что уже давно есть раскодировщики, которые расшифровывают эти непонятные base64_decode, gzinflate(base64_decode.

Кстати, обычно такие зашифрованные куски кода можно встретить именно в файле footer.php, а полный вид они имеют примерно такой:

eval(base64_decode(’4yirbvr9vwev4v2BVURvc043C4C4c’));

или такой

eval(gzinflate(base64_decode(‘434Cladv4VfewCWefc43c4fcwemfc’)));

Учтите, что в первом случае нас будет интересовать та часть кода, которая находится в кавычках, именно ее следует подставлять в формы для расшифровки.

А во втором случае вставляем кусок eval(gzinflate(base64_decode(‘что в ковычках’)));

Первая ссылкаbase64-encoder-online.waraxe.us и жмем decode.

Вторая ссылкаwww.tareeinternet.com/scripts/decrypt.php и тоже жмем decode.

После того как эти сервисы расшифруют коды, можно смело заменять ими куски кода (извините за тафталогию) в footer.php и загружать на сервер.

Хочу обратить внимание, что заменять следует всю конструкцию, которая выглядит примерно так:

<?php eval(gzinflate(base64_decode(‘Кусок кракозябры’))); ?>

И после этого ваш код станет понятным и шелковистым 🙂 и вы сможете легко удалить из него ссылки на любителей порно-виагро индустрии.

Игорь (Luckyboy)