แนะนำ: การตีความวิธีการปรับปรุง MSSQL และความเข้ากันได้ของการเข้าถึง อย่างที่เราทุกคนรู้ใน ASP ฐานข้อมูลที่ใช้กันมากที่สุดคือการเข้าถึงและ MSSQL หลายโปรแกรมต้องการพัฒนาเป็นรูปแบบที่สามารถใช้งานได้โดยฐานข้อมูลทั้งสอง แต่เนื่องจากข้อความ SQL ที่ไม่สอดคล้องกันของฐานข้อมูลทั้งสองโปรแกรมหลายโปรแกรมแบ่งออกเป็นสองเวอร์ชันที่ไม่จำเป็นคือการเข้าถึงและ MSSQL เวอร์ชัน! อันที่จริงเราสามารถตัดสินและรับรู้รหัสได้
ฉันเขียนรหัสที่ฉันรวบรวมจากขโมยและสื่อสารกับคุณ!
การใช้งาน:
บันทึกไฟล์แยกต่างหากเช่น (ไม่);
เพียงเพิ่มด้วย <!-#รวมไฟล์ = no.asp-> ที่หัวของหน้า ASP ที่สอดคล้องกัน!
-
-
'* การป้องกันหน้าเว็บและการใช้งานการรวบรวม*
-
หรี่เท่านั้น
'*** ระบุ URL ต้นทาง ...
OnlyUrl =/
จาก = trim (request.serverVariables (http_referer)))
ถ้าจาก = จากนั้น
'*** แหล่งที่มาว่างเปล่า: คุณสามารถป้อน URL หรือขโมยโดยตรง ...
Response.write <div style = 'display: none'> <p> ปฏิเสธขโมย !!!
response.write <p> จาก: & จาก
Response.write <p> กรุณาเยี่ยมชม: <a href = '& onlyurl &'> & onlyurl & </a>
response.write <p> <form name = 'blankform' method = get action = ''> </form>
response.write <p> <script language = javascript> blankform.submit () </script> & vbcrlf
Response.end
อื่น
ถ้า instr (จาก, onlyUrl) <> 1 แล้ว
'*** ไม่ได้ระบุแหล่งที่มา: Link Thief ...
Response.write <div style = 'display: none'> <p> ปฏิเสธลิงค์ขโมย !!!
response.write <p> จาก: & จาก
Response.write <p> กรุณาเยี่ยมชม: <a href = '& onlyurl &'> & onlyurl & </a>
response.write <p> <form name = 'blankform' method = get action = ''> </form>
Response.write <p> <script Language = JavaScript> blankform.submit () </script>
Response.end
อื่น
'*** แหล่งที่มาเป็นปกติเนื้อหาต่อไปนี้จะเข้าถึง ...
สิ้นสุดถ้า
สิ้นสุดถ้า
-
ที่มา: CSDN
แบ่งปัน: Parse ASP Hidden Download Address และรหัสต่อต้านการโจรกรรม ต่อไปนี้เป็นเนื้อหาที่ยกมา: