以下は代コード:
<%
エラー時は次から再開
Dim objXMLHTTP、xml
Set xml = Server.CreateObject("Microsoft.XMLHTTP")
xml.Open "GET"、" http://chanye.finance.sina.com.cn/yj/2005-01-05/236914.shtml "、False
xml.送信
tmpstr= xml.responseText
ep=clng(instr(1,tmpstr,"meta_data2"))+18
tmpstr=replace(tmpstr,vbcrlf,"")
tmpstr=replace(tmpstr,chr(9),"")
tmpstr=replace(tmpstr,chr(32),"")
mydata=mid(tmpstr,1,ep)
recfilen=server.MapPath("tempstr.txt")
set Astream=Server.CreateObject("Adodb.Stream")
Astream.type=2
Astream.Mode = 3
Astream.open
Astream.CharSet = "GB2312"
Astream.Position =0
Astream.Writetext mydata,1
Astream.SaveToFile レクファイル、2
Astream.close
set Astream1=Server.CreateObject("Adodb.Stream")
Astream1.type=2
Astream1.モード = 3
Astream1.CharSet = "GB2312"
Astream1.open
Astream1.LoadFromFile(recfilen)
Assp=Astream1.size
crttmpstr=Astream1.ReadText(Assp)
Astream1.close
sp1=clng(instr(1,crttmpstr,"meta_data1"))+16
ep1=clng(instr(sp1,crttmpstr,"NAME=meta_data2"))-7
lth1=ep1-sp1
newdata=mid(crttmpstr,sp1,lth1)
%>
<html>
<頭>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<スタイル>
体{
フォントサイズ:12px
}
td{
フォントサイズ:12px
}
</スタイル>
<title>Asp获取Dll加密新コンテンツ</title>
<table width="540" border="0" align="center" cellpadding="0" cellpacing="0">
<tr>
<td>更新時間:<%=now %>コンテンツの長さ:<%=lth1 %>
字节注意要使用http://127.0.0.1/Ip1HtmlView.dll你得先下ダウンロード这个Dll文件,怎么下不用多说吧?
<object id=HtmlIp1View codebase=http://127.0.0.1/Ip1HtmlView.dll#version=1,0,1,14 classid=CLSID:D854FC15-D3EA-496A-B2A0-A772A3DE1D09>
<param name="meta_data1" value="<%=newdata %>">
<param name="meta_data2" value="">
<param name="meta_data3" value="">
<param name="meta_data4" value="">
<param name="meta_data5" value="">
<param name="meta_data6" value="">
<param name="meta_data7" value="">
<param name="meta_data8" value="">
<param name="baseurl" value="111">
<param name="ランダム" value="111">
</オブジェクト></td>
</tr>
</table>
</body>
</html>
対コードの説明:そのためには Adodb.Stream を使用しますが、直接取得されたコンテンツの開始が期待される効果を達成できなかったため、ep の位置が予定よりも長くなったため、instrb、midb などの関数を使用するようになりました。他人に迷惑をかけた結果、無奈の下では次の方針が示され、さらに高いハンドポイントが望まれます(念のため、私は酸が溜まらないように感じています)。トップ面、データベースに転送されて自分のものになり、上の面の書き込みデータを使用してこれが完了します。
Dll のダウンロードを防ぐこともできます。IIS の場合は、.dll を追加できる ISAPI 拡張であり、Dll ファイルの動作制限が「空」であるかどうかに応じてファイルを実行できます (どれも実行でき、逆順乱入が可能です。) Dll は外部サイトの動作ではなく、決して乱用されることはありません。このような盗難メソッドは、request.ServerVariables("HTTP_REFERER") が本サイトの外部サイトでなくても実行できます。
さらに、本人の大学はアクセスされておらず、非常に多くのフレームがあると思われるため、正しく指定されていません。