PukiWiki Developers Team heno 様 BIG-server.com のxxxxです。 この度は、新潟中越地震 被災者救援本部@2ch につきまして 多大なご迷惑とお手数をおかけいたしましたことを、 改めて深くお詫び申し上げます。 heno 様のご協力により、新潟中越地震 被災者救援本部@2ch は 公開可能な状態に回復した物と思いますので、2007年4月18日を 持ちまして http://eq2.maido3.com/ を再開させて頂きました事を ご連絡いたします。
誠実な行動に感謝します。
今回の作業手順は他のサイトの参考にもなるため、後でまとめ直させてもらおうと思っています。
それ以外の贈り物が以下。
今回、新潟中越地震 被災者救援本部@2ch で使用した spamチェックプログラムのソースは以下の内容です。 新潟中越地震 被災者救援本部@2ch で仕様する事を想定した物ですので、 最小限の機能しかございませんが、もし皆様のお役に立てるようでしたらご利用下さい。 プログラムの動作は、 「指定したディレクトリの全ファイルをチェックして結果を出力する」 と言う物です。 $checkdir = array( // with last slash '/home/foobar/public_html/wiki/', ); でディレクトリを指定します。 ちなみに、このプログラムでは *.gz(バックアップファイル)を 解凍してチェックする機能は含まれていません。 今回、新潟中越地震 被災者救援本部@2ch のバックアップデータを チェックするにあたっては、圧縮ファイルを任意のディレクトリに 解凍してからチェックを行うという方法で対応しました。
※以下のソースは、原本ほぼそのまま。もちろん公開の場で動かすものではないし、実行時間は相応にかかります。後でしかるべき場所に移します
<html> <head> </head> <body> <?php // Copyright (C) 2007 maido3.com // License: The BSD License (revised) require('spam.php'); $checkdir = array( // with last slash '/home/foobar/public_html/wiki/', ); foreach ($checkdir as $dir) { $dh = opendir($dir); if ($dh) { while ($file = readdir($dh)) { rtrim($file); if (eregi("^\.", $file)) { continue; } else { $kekka = check_uri_spam(file_get_contents($dir . $file)); $kekka = summarize_spam_progress($kekka, TRUE); echo("check file : $dir$file<br>\n"); if ($kekka) { echo($kekka); } else { echo("何もないっぽい"); } echo("<hr>\n"); } } closedir($dh); } } ?> </body> </html> checkspam.php のソース (ここまで)----------------------