打开 wp-includes下的post-template.php
先将代码加到 post-template.php 第一行
以下为引用的内容: function RndString($body) { //最大间隔距离(如果在检测不到p标记的情况下,加入混淆字串的最大间隔距离) $maxpos = 1024; //font 的字体颜色 $fontColor = “#FFFFFF”; //div span p 标记的随机样式 $st1 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st2 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st3 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $st4 = chr(mt_rand(ord(”A”),ord(”Z”))).chr(mt_rand(ord(”a”),ord(”z”))).chr(mt_rand(ord(”a”),ord(”z”))).mt_rand(100,999); $rndstyle[1]["value"] = “.{$st1} { display:none; }”; $rndstyle[1]["name"] = $st1; $rndstyle[2]["value"] = “.{$st2} { display:none; }”; $rndstyle[2]["name"] = $st2; $rndstyle[3]["value"] = “.{$st3} { display:none; }”; $rndstyle[3]["name"] = $st3; $rndstyle[4]["value"] = “.{$st4} { display:none; }”; $rndstyle[4]["name"] = $st4; $mdd = mt_rand(1,4); //以后内容如果你不懂其含义,请不要改动 //————————————————— $rndstyleValue = $rndstyle[$mdd]["value"]; $rndstyleName = $rndstyle[$mdd]["name"]; $reString = “ “; //附机标记 $rndem[1] = “font”; $rndem[2] = “div”; $rndem[3] = “span”; $rndem[4] = “p”; //读取字符串数据 $fp = fopen(dirname(__FILE__).”/RndString.php”,”r”); $start = 0; $totalitem = 0; while(!feof($fp)){ $v = trim(fgets($fp,128)); if($start==1){ if(ereg(”#end#”,$v)) break; if($v!=”"{ $totalitem++; $rndstring[$totalitem] = ereg_replace(”#,”,”",$v); } } if(ereg(”#start#”,$v)){ $start = 1; } } fclose($fp); //处理要防采集的字段 $bodylen = strlen($body) - 1; $prepos = 0; for($i=0;$iif($i+2 >= $bodylen || $ielse{ @$ntag = strtolower($body[$i].$body[$i+1].$body[$i+2]); if($ntag==”” || ($ntag==” $maxpos) ){ $dd = mt_rand(1,4); $emname = $rndem[$dd]; $dd = mt_rand(1,$totalitem); $rnstr = $rndstring[$dd]; if($emname!=”font”) $rnstr = ” $rnstr$emname> “; else $rnstr = ” $rnstr “; $reString .= $rnstr.$body[$i]; $prepos = $i; } else $reString .= $body[$i]; } } unset($body); return $reString; }//函数结束 |
查找
以下为引用的内容: function the_content( |
将这段代码
以下为引用的内容: function the_content($more_link_text = “(more…)”, $stripteaser = 0, $more_file = “”) { $content = get_the_content($more_link_text, $stripteaser, $more_file); $content = apply_filters(”the_content”, $content); $content = str_replace(”]]>”, “]]>”, $content); echo $content; } |
改成
以下为引用的内容: function the_content($more_link_text = “(more…)”, $stripteaser = 0, $more_file = “”) { $content = get_the_content($more_link_text, $stripteaser, $more_file); $content = apply_filters(”the_content”, $content); $content = str_replace(”]]>”, “]]>”, $content); $content = RndString($content); echo $content; } |
注意,就多了行 $content = RndString($content);
上传附件中的RndString.php 文件到wp-includes/下
附件: 点这里下载
原文地址:http://www.mylb.net.cn/2008/08/608.html

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。