최근에 Z- 블로거 중 일부는 스팸을 멈추기 위해 플러그인을 만들려는 생각입니다. 물론 해결책은 그것 없이는 안됩니다. 그것은 단지 매우 강력한 서버를 구축하는 것이지만 불행히도 나는 그것을 감당할 수 없습니다. 그런 다음 ... 우리는 스패머의 관점에서 생각해야했습니다.
이해하는 사람들은 스팸 소프트웨어의 기본 원리가 [검색 대상] - 웹 사이트를 입력한다는 것을 알고있을 수 있습니다 - 확인 코드 스캔 -ACR- [양식 작성] - 게시물. 우리는 모든 단계를 방지 할 수 있으며, 더 현실적인 것은 스팸 소프트웨어가 성공적으로 OCRING 및 VERIFICE COD를 발행하는 것을 방지하는 것입니다. Z-Blog와 함께 제공되는 검증 코드는 실제로 약하며 간섭 지점은 없음과 같습니다. 검증 코드의 숫자를 쉽게 분석 할 수 있다고 생각합니다. 해결책은 검증 코드 프로그램을 변경하는 것입니다.
이 검증 코드 프로그램 (지금 사용중인)은 Moonlight 메시지 책에서 파고 들어 Z- 블로그에 적응하도록 약간 수정되었습니다. 나는 개인적으로 소프트웨어 OCR의 검증 코드를 컴파일하는 것이 약간 어렵다고 생각하며, 평화의 순간으로 교환해야합니다. 물론 이것은 일시적인 조치 일뿐입니다. 그것이 널리 사용되면 필연적으로 그것을 깨뜨릴 전문가가있을 것입니다. 그래서 ... 공식 측면에 서버를 두는 것이 가장 좋습니다. 때때로, 나는 투자를 제대로 상용화하거나 소개하는 것이 좋다고 생각합니다 ~
결과는 3-28 박부터 시작하여 여전히 테스트 중입니다. 지금까지 (07-03-30), 총 1 개의 스팸 (인터셉트 된 스팸 포함). 내용은 다른 스팸과 다릅니다. Spam SEO 웹 사이트의 작업이되어서는 안되며 (2 개의 링크가 굵게 추가) 일반 검색 엔진에서 검색 된 "Google 추가 웹 악성 코드 감지"가 제출되지 않습니까? 》하지만 내 메시지 책에서. 참조 자의 결과에 따르면, 그것은 홈페이지에서 나와야합니다 (스크립트를 실행하거나 참조 정보를 제출하지 않고 다른 장소에서 들어가는 것이 배제되지는 않으며) 수동 스팸이라고 의심됩니다 (업데이트 : HAPHIC도 동일한 수준을 받았습니까? 그가 사용한 검증 코드는 ...), 확인 코드가 관찰되어야하는 효과를 변경해야합니다.
c_validcode.asp 코드
코드 사본은 다음과 같습니다.
<%@codepage = 65001%>
<%옵션 출현%>
<%
'onerrorresumenext
%>
<!-#includefile = "../ c_option.asp"->
<!-#includefile = "../ function/c_function.asp"->
<%
응답 .buffer = true
callcom_creatvalidcode ( "checkcode")
REM은 검증 코드 사진을 생성합니다
subcom_creatvalidcode (PSN)
constcodelenmin = 5'verification 코드 숫자 범위
constcodelenmax = 5'verification 코드 숫자 범위
constcodds = 2 '기타 반점이 나타날 확률
constdbttimes = 1 '간섭 수