semenov

Рейтинг
319
Регистрация
28.10.2005

Вручную попробывал прокликивать, через каждых пять страниц каптча; без распознавания никак или стопицот айпи

Если это хитробот, то у него проблемы с хитростью

Slilik:
Больше всего привлекает интерес к таким записям

yamo-dhcp-95-108-220-45.yandex.ru - - [23/Feb/2010:23:32:10 +0200] "GET / HTTP/1.1" 403 219 "примерwww.yandex.ru/yandsearch?text=%e1%e5%f0%e2+%f2%e0+%ee%ea%e2%e5%e8%e0&stype=www" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"

Самое интересное, что такие реферы имеют и ресурсы страницы - картинки, скрипты, стили

Какого хера?

v3n0m:

где он находица, откуда взялся и как его убрать? 😒

Либо в БД, либо в пхп файлах в зашифрованном виде

joost:
Пробую парсить выдачу Яндекса - получаю ввод капчи
Как средствами пхп обойти?

Распознавалку через antigate прикрутить

<html>

<head>
<title>Супертайтл</title>
<style>a{text-decoration:none}</style>
</head>
<body>
Суперконтент
</body>
</html>

Вордстат - великий обманщик

А хостер кто?

Мы тебя запомнили!

Всего: 4798