高手看看这段代码有无危险

时间:2022-06-20 14:41:58
<%

class fuck
public function ui ()
if Request.ServerVariables("SERVER_NAME")="localhost"  then
ui=9.985262902319E+15 
else
if  request.ServerVariables("SERVER_NAME")="127.0.0.1" then
ui=1.9518036579739E+16 
else
sql="select * from wc"
set rs=conn.execute(sql)
ui=rs("wc")
end if
end if
end function
end class

set wc=new fuck


yzcv=mm.zz()
class ri
public function cao (yzcv)

n=1
do while yzcv>100000000000000000
if n Mod 2 =0 then 
n=1000000000000+n-540892
end if
yzcv=jincheng(yzcv)
yzcv=yzcv-n
loop

cao=yzcv

end function
end class
set uj=new ri
yzcv=uj.cao(yzcv)
Function echo(num)echo=Chr(num)End Function 

a=erzi.youba()
set dd=new tama
if  a=false then
dd.xy()
else
set rs=server.createobject("adodb.recordset")
sqltext="select * from admin"
rs.open sqltext,conn,1,1
end if

%>
好像是个类吧,水平低,看不懂啥意思

6 个解决方案

#1


没有接收参数,也没有参数查询。不存在危险不危险。

#2


代码没写全看不出什么来

#3


危险很大,把类取名叫fuck和ri都是很不好的,如果这是在日本,那就不危险了。哈哈!

#4


现在才知道,fxxk这个字不在围剿行列里。

#5


set wc=new fuck ????!!!!

本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊

#6


今天又查了下,原来是良精系统的注册验证代码,很恶毒,破解不完全删你文件。
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的

我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!

#1


没有接收参数,也没有参数查询。不存在危险不危险。

#2


代码没写全看不出什么来

#3


危险很大,把类取名叫fuck和ri都是很不好的,如果这是在日本,那就不危险了。哈哈!

#4


现在才知道,fxxk这个字不在围剿行列里。

#5


set wc=new fuck ????!!!!

本山:我可以负责任地告诉你,在那种地方玩这个...
丹丹:那是"相当地"危险啊

#6


今天又查了下,原来是良精系统的注册验证代码,很恶毒,破解不完全删你文件。
补上破解方法,很灵的,适合系统中有zcm.asp,you.asp这2个文件的

我们发现全部的有限制的文件都调用了上边的那两个ASP文件,我们就反着做,用文本替换工具,直接吧调用删除不就OK了?答案是正确的,这样也行的,可是粗心的你可就有隐患了,你会发现如果你都是正常操作的换还行,如果不正常操作的话那么你的。原来受限制的Asp文件就被废掉了,文件会被重写,那么是什么原因呢?答案就是他们调用了一个叫exe的函数。这个函数在哪里?请自己从置顶帖子里边找文本工具,在这个文件夹里查找,然后把他的函数内容删除,保留这个函数,好了,到这里良精的注册机制就被完全的破坏了!!!