1. PHP / Говнокод #1364

    +159.6

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    <?php 
    ////////////////////////////////////////////////////////////////////////////////////////// 
    ///// 
    /////                        ********* MINI-CHAT ********* 
    ///// 
    /////                            Made by   :  VANTUZ 
    /////                              E-mail  :  [email protected] 
    /////                                Site  :  http://pizdec.ru 
    /////                            WAP-Site  :  http://wapstop.ru  
    /////                            WAP-Site  :  http://visavi.net  
    /////                            WAP-Site  :  http://banzaj.net 
    /////                                 ICQ  :  36-44-66 
    ///// 
    ////////////////////////////////////////////////////////////////////////////////////////////// 
    //      ВЫ НЕ ИМЕЕТЕ ПРАВО ВНОСИТ ИЗМЕНЕНИЯ В КОД СКРИПТА ДЛЯ ДАЛЬНЕЙШЕГО РАСПРОСТРАНЕНИЯ   // 
    ////////////////////////////////////////////////////////////////////////////////////////////// 
     Error_Reporting(E_ALL & ~E_NOTICE); 
    Error_Reporting (ERROR | WARNING); 
    function myErrorHandler ($errno, $errstr, $errfile, $errline) {} 
    set_error_handler("myErrorHandler");  
    extract($HTTP_GET_VARS); 
    extract($HTTP_POST_VARS); 
    extract($HTTP_COOKIE_VARS); 
    extract($HTTP_SERVER_VARS); 
    extract($HTTP_SESSION_VARS); 
    require"config.php"; 
    ////////////////////////////////////////////////////////////////////////////////////// 
    function avto($s) { $rand = rand(0,999); global $rew; 
    $s = str_replace("<title>","<meta http-equiv=\"refresh\" content=\"$rew;URL=index.php?rand=$rand\"/><title>",$s); //автообовление 60 сек 
    return $s; } 
    ob_start("avto"); 
    
    require"top.php"; 
     $rand = rand(0,999);  
    
      
    
    $lines=file("chat.dat"); 
    $i=count($lines); 
    if (isset($antiflood)) 
    { echo "<div align=\"center\"><b><font color=\"#FF0000\">Antiflood<br/>Свои мысли нужно формулировать чётче. Не части! Отправь следующее сообщение через $floodstime секунд!</font></b><br/><br/></div>"; } 
    if (isset($addon)) 
    { echo "<div align=\"center\"><b><font color=\"#FF0000\">Сообщение успешно добавлено!</font></b><br/><br/></div>"; } 
    echo"<br/><a href=\"say.php\">Сказать</a> | <a href=\"index.php?rand=$rand\">Обновить</a><hr/>";  
    // выводим данные по возрастанию или убыванию 
    
    
    $a1=$i-1; $u="-1"; 
    do {$dt=explode("|", $lines[$a1]); 
    $a1--; 
    $dt[0]=eregi_replace("((https?|ftp)://[[:alnum:]_=/-]+(\\.[[:alnum:]_=/-]+)*(/[[:alnum:]+&._=/%]*(\\?[[:alnum:]?+&_=/%]*)?)?)", "<a href='\\1' title='\\1'>\\1</a>", $dt[0]); 
    $dt[6]=str_replace("\r\n", "", $dt[6]); 
    $dt[2]=str_replace("$dt[2]", "Е-mail: $dt[2] <br/>", $dt[2]); 
    if(!empty($dt[1])){ 
    echo"</div><div class=b><img src=\"edit.gif\" alt=\"\"/> 
    <b><a href=\"say.php?imja=$dt[1]\">$dt[1]</a></b><small> ($dt[3] $dt[4])</small></div><div>Сообщение: $dt[0]<br/>$dt[2]<font color=\"#CC00CC\">($dt[5], $dt[6])</font><br/>";} else { echo"<br/>Сообщений нет, будь первым!<br/>";} 
    
    $a11=$u; $u11=$a1; 
    } while($a11 < $u11); 
    
    
    echo"<hr/><a href=\"say.php\">Сказать</a> | <a href=\"index.php?rand=$rand\">Обновить</a> ";  
    echo"</div><div class=c>"; 
    echo"<a href=\"$home\">$copy</a><br/>"; 
    echo"</div></body></html>"; 
    
    ?>

    Индусы атакуют 2!

    Запостил: guest, 12 Июля 2009

    Комментарии (5) RSS

    • увидев в авторастве вантуза - дальше даже не читал. я просто знаю, что там будет говнокод.
      Ответить
    • TEHEK:
      Мда... это скорее гордые школьники атакуют +)))
      Ответить
    • extract($HTTP_GET_VARS);
      extract($HTTP_POST_VARS);
      extract($HTTP_COOKIE_VARS);
      extract($HTTP_SERVER_VARS);
      extract($HTTP_SESSION_VARS);

      это писец или не очень?
      Ответить
    • cheef:
      хаха))))
      Ответить
    • не индусы это, а русские.
      скоро про нас по хлеще будут байки
      Ответить

    Добавить комментарий