К счастью, есть свободные PHP-тестеры, которые позволяют нам оценить этот тип кода, не подвергая наш сервер риска. http://phptester.net/ будет одним из примеров, и там будет вставлен связанный код, и постепенно де-обфускация выявит подозрительное поведение. Я сомневаюсь, что это файл functions.php темы wordpress.
Если кому-то становится любопытно, и он чувствует себя еще глубже, чтобы понять, что это на самом деле, вот мой прогресс, который ломается, когда он пытается начать чтение файлов, которые блокируются phptester.net. Прокомментированные ниже строки прокомментированы ниже.
<?php
echo '<hr>';
echo $OOO0O0O00=__FILE__;
echo '<hr>';
echo $OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
echo '<hr>';
echo $OO00O0000=46112;
echo '<hr>';
echo $OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
echo '<hr>';
echo $OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
echo '<hr>';
echo $OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
echo '<hr>';
echo $O0O0000O0='OOO0000O0';
echo '<hr>';
echo ((base64_decode('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')));
echo '<hr>';
echo '<hr>';
echo $OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
echo '<hr>';
echo"if(!0) $O000O0O00=$OO0OO0000($OOO0O0O00,'rb')";
//if(!0)echo '<hr>'. $O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
echo '<hr>';
echo $OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
echo '<hr>';
echo $OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
echo '<hr>';
echo" $OO0OO000O($O000O0O00,1143)";
echo '<hr>';
//echo $OO0OO000O($O000O0O00,1143);
echo '<hr>';
echo "$OO00O00O0= ($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'69iZQMGcN2XhDdFRs7/o3jwme0LVH5rux8PvYtKI1JAabUSWEkgOyTpnlzfC+4Bq=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz/')))";
echo '<hr>';
//echo $OO00O00O0= ($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,380),'69iZQMGcN2XhDdFRs7/o3jwme0LVH5rux8PvYtKI1JAabUSWEkgOyTpnlzfC+4Bq=','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz/')));
echo '<hr>';
echo '<hr>';
echo base64_decode('69iZQMGcN2XhDdFRs7/o3jwme0LVH5rux8PvYtKI1JAabUSWEkgOyTpnlzfC+4Bq=');
Разве вы не должны бороться с этим продавцом темы? Какой смысл в том, чтобы взломать тему, которую вы заплатили за:/ –
Я подозреваю, что я не получу никакого ответа, потому что я иду этим путем ... – Narrowcode
Вероятно, вы не получите никаких ответов, потому что вместо спрашивая: «Как я могу его правильно декодировать?», вы начинаете с крика «мошенничества». Это не потребительский форум, это для кодовых вопросов. Если вы _need_ он расшифровал, я бы посоветовал полную переформулировку фактического вопроса без «scam» - пуха. – Wrikken