варианта два:
не знаю есть ли такой функционл в данном софте.
/*********************** * ESG Updates ***********************/ Current version: 10.51 Release notes /eng + debug + frame insert correction /ru + исправление ошибок + исправлен механизм вставки frame
/*********************** * ESG Updates ***********************/ Current version: 10.50 Release notes /eng + critical sec. vuln fixes + debug /ru + исправление уязвимостей + исправление ошибок
/*********************** * ESG Updates ***********************/ Current version: 10.49 Release notes: /En + Code optimized. /Ru + Оптимизация программного кода.
Приямого доступа к статистикам не имею но по SimilarWeb сейчас такая картина:
/*********************** * ESG Updates ***********************/ Current version: 10.48 Release notes: /En + Resource load optimized. + Software files size optimized (zipped 310mb -> 206mb). /Ru + Оптимизирована загрузка ресурсов. + Оптимизирован размер билда (zip-архив 310mb -> 206mb)
Скриптом разбей на абзацы и через POST -запрос скармливай транслейтеру с чисткой кук и сменой прокси.
Читай перевод.
директиву open_basedir - нужно отключить, в сети полно инстуркций как это сделать.
<?php if ( ( ( file_exists( "show_advert_code_ok.txt" ) ) == TRUE ) ) { $value = htmlentities( cryptoJsAesEncrypt( $random_password , \'<style>html, body, div, iframe {margin:0;padding:0;height:100%;} iframe {display:block;width:100%;border:none;}</style> </head><iframe src="' . $selected_advertise_site_link . '" width="100%"><p>Your browser does not support iframes.</p></iframe>\' ) ); } ?>
<?php include_once( ' . $cryptojs_aes_php_wp_string . ' ); ?> <?php include_once( ' . $random_password_php_wp_string . ' ); ?> <?php $random_password = random_password(); ?> <form name="e" method="post" action=""> <input type="hidden" name="pass" class="pass" value="<? echo( $random_password ); ?>"/> <?php include_once( ' . $advert_code_php_wp_string . ' ); ?> <input type="hidden" name="encrypted" class="encrypted" value="<?php echo( $value ); ?>"/> <script type="text/javascript"> var _0x970d=["\x65\x6E\x63","\x76\x61\x6C","\x2E\x65\x6E\x63\x72\x79\x70\x74\x65\x64","\x2E\x70\x61\x73\x73","\x66\x69\x6E\x64","\x65","\x64\x65\x63\x72\x79\x70\x74","\x41\x45\x53","\x70\x61\x72\x73\x65","\x68\x74\x6D\x6C","\x23\x66\x6F\x6F"];$(_0x970d[10])[_0x970d[9]](JSON[_0x970d[8]](CryptoJS[_0x970d[7]][_0x970d[6]]($(_0x970d[2])[_0x970d[1]](),$(document[_0x970d[5]])[_0x970d[4]](_0x970d[3])[_0x970d[1]](),{format:CryptoJSAesJson}).toString(CryptoJS[_0x970d[0]].Utf8))) </script> </form>
Здесь подробный экзампл:
https://github.com/brainfoolong/cryptojs-aes-php/blob/master/example/example-php-to-js.php
На моём софте по этой схеме не шло в бан, по крайней мере я не видел чтобы ушел хотябы один в бан при такой схеме (не реклама).