打开 wp-includes下的post-template.php
先将代码加到 post-template.php 第一行
以下为引用的内容: function RndString($body) { //最大间隔距离(如果在检测不到p标记的情况下,加入混淆字串的最大间隔距离) $maxpos = 1024; //font 的字体颜色 $fontColor = “#FFFFFF”; //div span p 标记的随机样式 $st1 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st2 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st3 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st4 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $rndstyle[1]["value"] = “.{$st1} { display:none; }”; $rndstyle[1]["name"] = $st1; $rndstyle[2]["value"] = “.{$st2} { display:none; }”; $rndstyle[2]["name"] = $st2; $rndstyle[3]["value"] = “.{$st3} { display:none; }”; $rndstyle[3]["name"] = $st3; $rndstyle[4]["value"] = “.{$st4} { display:none; }”; $rndstyle[4]["name"] = $st4; $mdd = mt_rand(1,4); //以后内容如果你不懂其含义,请不要改动 //————————————————— $rndstyleValue = $rndstyle[$mdd]["value"]; $rndstyleName = $rndstyle[$mdd]["name"]; $reString = “ “; //附机标记 $rndem[1] = “font”; $rndem[2] = “div”; $rndem[3] = “span”; $rndem[4] = “p”; //读取字符串数据 $fp = fopen(dirname(__FILE__).”/RndString.php”,”r”); $start = 0; $totalitem = 0; while(!feof($fp)){ $v = trim(fgets($fp,128)); if($start==1){ if(ereg(”#end#”,$v)) break; if($v!=”"{ $totalitem++; $rndstring[$totalitem] = ereg_replace(”#,”,”",$v); } } if(ereg(”#start#”,$v)){ $start = 1; } } fclose($fp); //处理要防采集的字段 $bodylen = strlen($body) - 1; $prepos = 0; for($i=0;$iif($i+2 >= $bodylen || $ielse{ @$ntag = strtolower($body[$i].$body[$i+1].$body[$i+2]); if($ntag==”” || ($ntag==” $maxpos) ){ $dd = mt_rand(1,4); $emname = $rndem[$dd]; $dd = mt_rand(1,$totalitem); $rnstr = $rndstring[$dd]; if($emname!=”font”) $rnstr = ” $rnstr$emname> “; else $rnstr = ” $rnstr “; $reString .= $rnstr.$body[$i]; $prepos = $i; } else $reString .= $body[$i]; } } unset($body); return $reString; }//函数结束 |
查找
以下为引用的内容: function the_content( |
将这段代码
以下为引用的内容: function the_content($more_link_text = “(more…)”, $stripteaser = 0, $more_file = “”) { $content = get_the_content($more_link_text, $stripteaser, $more_file); $content = apply_filters(”the_content”, $content); $content = str_replace(”]]>”, “]]>”, $content); echo $content; } |
改成
以下为引用的内容: function the_content($more_link_text = “(more…)”, $stripteaser = 0, $more_file = “”) { $content = get_the_content($more_link_text, $stripteaser, $more_file); $content = apply_filters(”the_content”, $content); $content = str_replace(”]]>”, “]]>”, $content); $content = RndString($content); echo $content; } |
注意,就多了行 $content = RndString($content);
上传附件中的RndString.php 文件到wp-includes/下
附件: 点这里下载
原文地址:http://www.mylb.net.cn/2008/08/608.html

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

드림위버 CS6
시각적 웹 개발 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
