• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь «Проблемы и решения» Спросите, и отвечено будет вам.

Статус
В этой теме нельзя размещать новые ответы.

BadMotherFucker

Модератор (Core Team)
Регистрация
13 Ноя 2009
Сообщения
760
Реакции
574
Здравствуйте.
В этом топике оставляйте запросы на раскодирование шаблонов(удаление копирайта из footer.php и т.п)/плагинов и всего-всего что связанно с Wordpress.

Правила довольно просты:
- Для кода обязательно использовать тег [CODE ] (без пробела);
- Благодарности только кнопкой “Мне нравится”.

Пример оформления запроса:
Здравствуйте. Помогите расшифровать:
Код:
<?php $_F=__FILE__;$_X='Pz48IS0tIGIydHQybSBTdDFydHMgLS0+DQogICAgPGQ0diA0ZD0iYjJ0dDJtLXQ0bDUiPjwvZDR2Pg0KCTxkNHYgNGQ9ImIydHQybS0yM3QiPg0KICAgICAgICA8ZDR2IDRkPSJiMnR0Mm0iIGNsMXNzPSJ3cjFwIj4NCiAgICANCiAgICAgICAgICAgIDwzbCA0ZD0iZjUxdDNyNXMtdDFicyIgY2wxc3M9ImNsNTFyZjR4Ij4NCiAgICAgICAgICAgIA0KICAgICAgICAgICAgICAgIDxsND48MSBocjVmPSIjdDFiLTYiPlIxbmQybTwvMT48L2w0PiAgICAgICAgICAgICAgICANCiAgICAgICAgICAgICAgICA8bDQ+PDEgaHI1Zj0iI3QxYi1hIj5NMnN0IFAycDNsMXI8LzEDQoNCjwvYjJkeT4NCjwvaHRtbD4=';eval(base64_decode('JF9YPWJhc2U2NF9kZWNvZGUoJF9YKTskX1g9c3RydHIoJF9YLCcxMjM0NTZhb3VpZScsJ2FvdWllMTIzNDU2Jyk7JF9SPWVyZWdfcmVwbGFjZSgnX19GSUxFX18nLCInIi4kX0YuIiciLCRfWCk7ZXZhbCgkX1IpOyRfUj0wOyRfWD0wOw=='));?>
Заранее большое спасибо.

Также советую ознакомиться с правилами раздела и форума:
Для просмотра ссылки Войди или Зарегистрируйся

За несоблюдение правил бан на месяц.
 
Последнее редактирование модератором:
You have to find the malicious code in the infected file! In this forum it is not allowed to share malicious code, so I cannot write down to you what exactly you have to find.

But I hope I can help you with this steps:

1. Download your entire wordpress installation to your computer. ex.: D:\YourSite\
2. Install a text finder app to your computer. ex.: Для просмотра ссылки Войди или Зарегистрируйся
3. Google to your malicious text with the text hexdecoder. ex.: Want create site? Find hexdecoder
4. In the first hit will be your code what you have to find in your files. (They are numbers with \ characters.)
5. Start ultrafinder.
6. In “Find What”: paste the code (or just some part of it) you find in previous step (numbers with backslashes).
7. Choose at right side Find matches by: “File contents”
8. In “Find where”: choose your wordpress install folder (ex.: D:\YourSite\)
9. Hit START
10. It will find the file what inject the “Want create site?..” text to your pages.
11. Remove the code from the file and copy back to your FTP
Надеюсь ни у кого не будет проблема с переводом ? Если будет то я переведу.
Для того чтобы найти етот hex код Для просмотра ссылки Войди или Зарегистрируйся и скопируйте в поисковом текст редакторе.
Спасибо! Проблема решена!
 
У меня довольно старый интернет магазин на Wordpress Woocommerce.

Обнаружил что множество изображений на сайте отстутсвуют.
Ссылка на них выглядит следующим образом
wp-content/uploads/2013/06/jpg37

В папке данный фал присуствует, и множество ему подобных, но при этом изображения не открыаются.
Если файл переименовать на 37.jpg то открываются прозрачные квадратики с разными размерами.

В чем проблема?
Как исправить?
 
Даже несколько
Вообще видно, что изображения. Шелки в них нет. Скорее просто поврежденные фото. Одна из них jpg6-270x270. фотка кольца или браслета.
Код:
����ExifII*��DuckyP��)http://ns.adobe.com/xap/1.0/<?xpacket begin="" id="W5M0MpCehiHzreSzNTczkc9d"?> <x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.0-c060 61.134777, 2010/02/12-17:32:00        "> <rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"> <rdf:Description rdf:about="" xmlns:xmp="http://ns.adobe.com/xap/1.0/" xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/" xmlns:stRef="http://ns.adobe.com/xap/1.0/sType/ResourceRef#" xmp:CreatorTool="Adobe Photoshop CS5 Windows" xmpMM:InstanceID="xmp.iid:7F079E45F80B11E397F7A8391AC58C02" xmpMM:DocumentID="xmp.did:7F079E46F80B11E397F7A8391AC58C02"> <xmpMM:DerivedFrom stRef:instanceID="xmp.iid:7F079E43F80B11E397F7A8391AC58C02" stRef:documentID="xmp.did:7F079E44F80B11E397F7A8391AC58C02"/> </rdf:Description> </rdf:RDF> </x:xmpmeta> <?xpacket end="r"?>��Adobed����
 
Вообще видно, что изображения. Шелки в них нет. Скорее просто поврежденные фото. Одна из них jpg6-270x270. фотка кольца или браслета.
Код:
����ExifII*��DuckyP��)http://ns.adobe.com/xap/1.0/<?xpacket begin="" id="W5M0MpCehiHzreSzNTczkc9d"?> <x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.0-c060 61.134777, 2010/02/12-17:32:00        "> <rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"> <rdf:Description rdf:about="" xmlns:xmp="http://ns.adobe.com/xap/1.0/" xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/" xmlns:stRef="http://ns.adobe.com/xap/1.0/sType/ResourceRef#" xmp:CreatorTool="Adobe Photoshop CS5 Windows" xmpMM:InstanceID="xmp.iid:7F079E45F80B11E397F7A8391AC58C02" xmpMM:DocumentID="xmp.did:7F079E46F80B11E397F7A8391AC58C02"> <xmpMM:DerivedFrom stRef:instanceID="xmp.iid:7F079E43F80B11E397F7A8391AC58C02" stRef:documentID="xmp.did:7F079E44F80B11E397F7A8391AC58C02"/> </rdf:Description> </rdf:RDF> </x:xmpmeta> <?xpacket end="r"?>��Adobed����
а почему они превратились в такой странный формат?
не 37.jpg а jpg37
 
а почему они превратились в такой странный формат?
не 37.jpg а jpg37
Это надо смотреть код загрузчика изображения. jpg37 это расширение файла(jpg) с id товара(37) при ренейме. Вот в коде эти составляющие поменяны. Надо разобрать тот участок, который переименовывает картинку и подставляет расширение.
 
У меня довольно старый интернет магазин на Wordpress Woocommerce.

Обнаружил что множество изображений на сайте отстутсвуют.
Ссылка на них выглядит следующим образом
wp-content/uploads/2013/06/jpg37

В папке данный фал присуствует, и множество ему подобных, но при этом изображения не открыаются.
Если файл переименовать на 37.jpg то открываются прозрачные квадратики с разными размерами.

В чем проблема?
Как исправить?
Вероятнее всего это своеобразная "защита" данного плагина. При загрузке через управление магазина название картинки меняется по алгоритму и записывается без расширения, а для вывода затем обратно переименовывает в привычный вид.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху