class fuck
public function ui ()
if Request.ServerVariables("SERVER_NAME")="localhost" then
ui=9.985262902319E+15
else
if request.ServerVariables("SERVER_NAME")="127.0.0.1" then
ui=1.9518036579739E+16
else
sql="select * from wc"
set rs=conn.execute(sql)
ui=rs("wc")
end if
end if
end function
end class
set wc=new fuck
yzcv=mm.zz()
class ri
public function cao (yzcv)
n=1
do while yzcv>100000000000000000
if n Mod 2 =0 then
n=1000000000000+n-540892
end if
yzcv=jincheng(yzcv)
yzcv=yzcv-n
loop
cao=yzcv
end function
end class
set uj=new ri
yzcv=uj.cao(yzcv)
Function echo(num)echo=Chr(num)End Function
a=erzi.youba()
set dd=new tama
if a=false then
dd.xy()
else
set rs=server.createobject("adodb.recordset")
sqltext="select * from admin"
rs.open sqltext,conn,1,1
end if
%>
好像是个类吧,水平低,看不懂啥意思
6 个解决方案
#1
没有接收参数,也没有参数查询。不存在危险不危险。
#2
代码没写全看不出什么来
#3
危险很大,把类取名叫fuck和ri都是很不好的,如果这是在日本,那就不危险了。哈哈!
#4
现在才知道,fxxk这个字不在围剿行列里。
#5
set wc=new fuck ????!!!!
本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊
本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊
#6
今天又查了下,原来是良精系统的注册验证代码,很恶毒,破解不完全删你文件。
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的
我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的
我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!
#1
没有接收参数,也没有参数查询。不存在危险不危险。
#2
代码没写全看不出什么来
#3
危险很大,把类取名叫fuck和ri都是很不好的,如果这是在日本,那就不危险了。哈哈!
#4
现在才知道,fxxk这个字不在围剿行列里。
#5
set wc=new fuck ????!!!!
本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊
本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊
#6
今天又查了下,原来是良精系统的注册验证代码,很恶毒,破解不完全删你文件。
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的
我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的
我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!