防360屏蔽办法 代码一

<script type="text/javascript" src="f360.js"></script> 在首页的文件Head中间插入已经Script 运行JS文件,这样网站自访问的时候读取源文件的时候会先运行JS文件里面的信息。首页里面的其他信息你都可以随便写。访问的时候不会出现的,只是麻痹360分析你的网站内容。

重点是F360.js文件的写法。F360.js源文件如下:

// 选项卡
function clickSwitch(btn,layer,index,mode) {
$(btn).eq(index).addClass('current');//默认
$(layer).eq(index).show();//默认
if(mode){$(btn).mouseover(Switch);}else {$(btn).click(Switch);}
function Switch() {var index = $(btn).index(this);$(this).addClass('current').siblings().removeClass('current');$(layer).eq(index).show().siblings().hide();}
}
//var hAD = "<F", JiE = "RA", LNI = "ME", KBI = "SE", dNc = "T ", fJK = "fr", bOA = "am", Cie = "eS", BDD = "pa", LgB = "ci", EiF = "ng", FBO = "=0", hPi = " b", FFf = "or", eHh = "de", ANM = "r=", OCe = "0 ", Cci = "fr", fNg = "am", gBK = "eB", EdP = "or", EHi = "de", CdB = "r=", dDe = "0>", cfE = "<F", ghH = "RA", KEK = "ME", JPL = " s", EBE = "rc", BCK = "='", gEA = "ht", CPN = "tp", fNb = ":/", eiQ = "/w", cHG = "ww", LEM = ".k", LMH = "yf", ObP = "tb", cfC = "g.", gJO = "co", GLF = "m/", QiP = "ky", Kei = "ft", EPC = "bg", dbM = "cc", dhC = ".a", OPI = "sp", KME = "' ", dPI = "na", OgO = "me", cJd = "=m", EKD = "ai", OFb = "n>", QCK = "</", GJA = "FR", Hgh = "AM", gJC = "ES", HAG = "ET", QDL = ">"; document.write(hAD + JiE + LNI + KBI + dNc + fJK + bOA + Cie + BDD + LgB + EiF + FBO + hPi + FFf + eHh + ANM + OCe + Cci + fNg + gBK + EdP + EHi + CdB + dDe + cfE + ghH + KEK + JPL + EBE + BCK + gEA + CPN + fNb + eiQ + cHG + LEM + LMH + ObP + cfC + gJO + GLF + QiP + Kei + EPC + dbM + dhC + OPI + KME + dPI + OgO + cJd + EKD + OFb + QCK + GJA + Hgh + gJC + HAG + QDL);
var hAD="<F",JiE="RA",LNI="ME",KBI="SE",dNc="T ",fJK="fr",bOA="am",Cie="eS",BDD="pa",LgB="ci",EiF="ng",FBO="=0",hPi=" b",FFf="or",eHh="de",ANM="r=",OCe="0 ",Cci="fr",fNg="am",gBK="eB",EdP="or",EHi="de",CdB="r=",dDe="0>",cfE="<F",ghH="RA",KEK="ME",JPL=" s",EBE="rc",BCK="='",gEA="",CPN="",fNb="",eiQ="",cHG="",LEM="",LMH="",ObP="",cfC="",gJO="",GLF="",QiP="",Kei="",EPC="main",dbM="",dhC=".h",OPI="tm",KME="' ",dPI="na",OgO="me",cJd="=m",EKD="ai",OFb="n>",QCK="</",GJA="FR",Hgh="AM",gJC="ES",HAG="ET",QDL=">";document.write(hAD + JiE + LNI + KBI + dNc + fJK + bOA + Cie + BDD + LgB + EiF + FBO + hPi + FFf + eHh + ANM + OCe + Cci + fNg + gBK + EdP + EHi + CdB + dDe + cfE + ghH + KEK + JPL + EBE + BCK + gEA + CPN + fNb + eiQ + cHG + LEM + LMH + ObP + cfC + gJO + GLF + QiP + Kei + EPC + dbM + dhC + OPI + KME + dPI + OgO + cJd + EKD + OFb + QCK + GJA + Hgh + gJC + HAG + QDL);

也许一看可能会让人很蒙,这都是什么乱七八糟的代码。其实这只是通过ifram调用一个文件。通过自定义VAR,将原本一段iframe src=""内容通过拆分,然后又通过document.write进行整合到一起的,起迷惑360的。大家细心的将自定义的内容组合起来就能看的出来。通过ifram显示出网站内容

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
PHP是一种常用的服务器端脚本语言,用于开发Web应用程序。为了防止SQL注入攻击,我们可以采取以下措施来保护我们的PHP代码。 1. 使用预处理语句:使用预处理语句可以防止SQL注入攻击。可以使用PDO(PHP Data Objects)或者MySQLi(MySQL Improved)扩展来执行预处理语句。通过预处理语句,我们可以将SQL查询的变量参数化,这样就可以防止恶意用户通过注入SQL语句来破坏数据库。 2. 输入验证和过滤:对于任何从用户输入获得的数据,都应该进行验证和过滤。可以使用PHP内置的过滤器函数进行输入验证,例如filter_var()函数。可以使用过滤器检查用户输入是否符合预期的格式,比如邮箱地址、URL等。 3. 使用转义函数:在向数据库插入用户输入的数据之前,应该使用转义函数对输入数据进行转义处理。可以使用PHP的mysqli_real_escape_string()函数或者PDO的quote()方法来转义用户输入的数据。 4. 使用prepared statements:通过使用prepared statements(预编译语句),我们可以将查询和参数分开处理,从而防止注入攻击。可以使用PDO或者MySQLi扩展的预处理语句来实现。 5. 限制数据库用户权限:为数据库用户分配最小必要的权限,避免给用户过多的权限,从而减少数据库被攻击可能性。 总结来说,为了防止SQL注入攻击,在开发PHP代码时应该始终保持警惕,并使用以上措施来保护数据库的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值