Запустите
tracert ваш_сайт.ру
и покажите результат работы команды
Смысл в таком скрипте? Защитит только от домохозяек.
В опере Ctrl+U - исходный текст. А там ни один скрипт не действует.
Парсеры, опять-таки...
Нужно обратиться к верстальщику и попросить его переделать шаблон с фиксированного на резиновый. Это в разделе "Работа для вебмастера".
LEOnidUKG, благодарность моя не знает границ :) Спасибо
Тоже хотел бы посмотреть список
Ну имелось ввиду, наверное, не
?>
а
<? ?>
Ну я описал вам алгоритм. Это помощь? Или имелось ввиду "раскодируйте скрипт" ?
Вирус это. Когда-то подобное расшифровывал.
Примерный алгоритм на примере первой строки:
код
$x14="fcl\157\163\x65"; $x15="\x66e\x6f\146"; $x16="\x66\147\x65\164\x73"; $x17="\146\x73\x6f\143\153\157\160en"; $x18="\x66pu\164\x73"; $x19="\163t\162s\164\162";
переносим каждое действие в отдельную строку, исходный комментируем, а все, что после знака "равно" выносим в эхо.
Получается в итоге:
// $x14="fcl\157\163\x65"; echo "x14="."fcl\157\163\x65"; // $x15="\x66e\x6f\146"; echo "x15="."\x66e\x6f\146"; // $x16="\x66\147\x65\164\x73"; echo "x16="."\x66\147\x65\164\x73"; // $x17="\146\x73\x6f\143\153\157\160en"; echo "x17="."\146\x73\x6f\143\153\157\160en"; // $x18="\x66pu\164\x73"; echo "x18="."\x66pu\164\x73"; // $x19="\163t\162s\164\162"; echo "x19="."\163t\162s\164\162";
Теперь мы видим что обозначают эти переменные.
Далее подставляем вместо $x14 то значение, которое мы увидели в эхе, так же ведем себя для всех остальных переменных.
Неизвестные переменные так же эхой выводим и смотрим что в них закодировали.
Так можно получить полностью раскодированный код и проанализировать его
Pinokio, неа, не работает. выдает непустой массив, но там совсем не то, что нужно
AlikZP добавил 27.06.2010 в 10:23
Можно упростить задачу
Необходимо получить все, что между
<div class="b-image"> ..... ..... </div>
LEOnidUKG, первое, что попробовал. Пустой массив, к сожалению в результате.