- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
~ cat test.sh
#!/bin/bash
for i in "$@"; do
echo $i
done
arglist="$@"
for i in $arglist; do
echo $i
done
~ sh test.sh 1 2 '3 4'
1
2
3 4
1
2
3
4
~
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+1
~ cat test.sh
#!/bin/bash
for i in "$@"; do
echo $i
done
arglist="$@"
for i in $arglist; do
echo $i
done
~ sh test.sh 1 2 '3 4'
1
2
3 4
1
2
3
4
~
Застрял на отладке одного скрипта, как этим правильно пользоваться?
+2
var buf = Buffer.allocUnsafe(kexInitSize);
var p = 17;
buf[0] = MESSAGE.KEXINIT;
if (myCookie !== false)
myCookie.copy(buf, 1);
writeUInt32BE(buf, kexBuf.length, p);
p += 4;
kexBuf.copy(buf, p);
p += kexBuf.length;
writeUInt32BE(buf, hostKeyBuf.length, p);
p += 4;
hostKeyBuf.copy(buf, p);
p += hostKeyBuf.length;
writeUInt32BE(buf, algos.cipherBuf.length, p);
p += 4;
algos.cipherBuf.copy(buf, p);
p += algos.cipherBuf.length;
writeUInt32BE(buf, algos.cipherBuf.length, p);
p += 4;
algos.cipherBuf.copy(buf, p);
p += algos.cipherBuf.length;
writeUInt32BE(buf, algos.hmacBuf.length, p);
p += 4;
algos.hmacBuf.copy(buf, p);
p += algos.hmacBuf.length;
writeUInt32BE(buf, algos.hmacBuf.length, p);
p += 4;
algos.hmacBuf.copy(buf, p);
p += algos.hmacBuf.length;
writeUInt32BE(buf, algos.compressBuf.length, p);
p += 4;
algos.compressBuf.copy(buf, p);
p += algos.compressBuf.length;
writeUInt32BE(buf, algos.compressBuf.length, p);
p += 4;
algos.compressBuf.copy(buf, p);
p += algos.compressBuf.length;
// Skip language lists, first_kex_packet_follows, and reserved bytes
buf.fill(0, buf.length - 13);
Мечтают ли скриптухи об Электросишке?
https://github.com/mscdex/ssh2-streams/blob/master/lib/ssh.js
+164
var n=7;
if(3 in [1..n]) {
// PROFIT!
}
Замечательный способ писать заведомо ложное условие :D
+128
http://rghost.ru/51035531
Новый бот для минусования (запускать на виртуалке)
Описание такое, чтобы отпугнуть хомячье.
Новый бот для минусования.
+162
<?php
require_once ("db.php");
$region = $_POST["region"];
$array = mysql_query ("SELECT * FROM city WHERE region = '$region'");
echo "<option value=\"\">Выберете город</option>";
while ($m = mysql_fetch_array($array)){
echo "<option value=\"".$m["alias"]."\" id=\"".$m["id"]."\">".$m["title"]."</option>";
}
Вот такое чудо обрабатывает ajax-запросы в одном из магазинов, что мне приходится допиливать. Святая наивность.
+150
Люди, помогите решить такой вопрос. Приведу пример:
Есть программист Петя. Он прочитал очень много книг по программированию,
и вообще умный парень :). И, так как, Петя прочитал много умных книг (Александреску к примеру),
он соответственно пишет умный код, используя различные фишки с++, например,
очень любит шаблоны (такие вещи типа статического полиморфизма и еще много
всего связанного с шаблонами и обобщенным программированием) или использует
сложные тернарные операторы… ну и т.д. … Соответственно код работает и все хорошо.
Как-то в разговоре с Петей ему сказали, что если так прогать, то может получиться
непрозрачный код.
На что он ответил: «Если алгоритм написан верно, и Каму-то непонятен код, то
проблема в том что человек просто плохо образован в плане программирования.
Ибо кто-то, например, не знает что такое классы и ему будет не прозрачен код,
в котором используют классы или обычное наследование. И соответственно не
писать же все процедурно, из-за того, что кто-то не знает что такое классы.
А само понятие прозрачности кода - ерунда ».
От сюда вопрос, Прав ли Петя и что такое вообще «Прозрачность кода»?
Или действительно код не может быть написан «Заумно», а тот, кто так
считает, просто плохо знает стандарт языка.
Вопрос совершенно серьёзный. //Не холивар.
+149
mysql_connect($hostname, $user, $password);
mysql_select_db("weblogs");
$query = "select '2' +'2' union select '5' + '5'";
$res = mysql_query($query);
$row = mysql_fetch_array($res);
print_r($row);
+1
console.log("Hello, World!");
https://en.wikipedia.org/wiki/World_Hello_Day
+127
function GetBiosNumber: string;
begin
result := string(pchar(ptr($FEC71)));
end;
Windows NT поддерживает прерывания!!! А Вы знали?
+2
lea esi, cpu_name
mov eax, 0
mov mreg, eax
;[04/12] G
mov eax, 0ffh
and eax, ebx
mov mreg, eax
mov al, byte ptr [mreg]
mov [esi], al
inc esi
;[03/12] e
mov eax, 0ff00h
and eax, ebx
mov mreg, eax
mov al, byte ptr [mreg + 1]
mov [esi], al
inc esi
;[02/12] n
mov eax, 0ff0000h
and eax, ebx
mov mreg, eax
mov al, byte ptr [mreg + 2]
mov [esi], al
inc esi
;[01/12] u
mov eax, 0ff000000h
and eax, ebx
mov mreg, eax
mov al, byte ptr [mreg + 3]
mov [esi], al
inc esi
;[08/12] i
mov eax, 0ffh
and eax, edx
mov mreg, eax
mov al, byte ptr [mreg]
mov [esi], al
inc esi
;[07/12] n
mov eax, 0ff00h
and eax, edx
mov mreg, eax
mov al, byte ptr [mreg + 1]
mov [esi], al
inc esi
;[06/12] e
mov eax, 0ff0000h
and eax, edx
mov mreg, eax
mov al, byte ptr [mreg + 2]
mov [esi], al
inc esi
;[05/12] I
mov eax, 0ff000000h
and eax, edx
mov mreg, eax
mov al, byte ptr [mreg + 3]
mov [esi], al
inc esi
;[12/12] n
mov eax, 0ffh
and eax, ecx
mov mreg, eax
mov al, byte ptr [mreg]
mov [esi], al
inc esi
;[11/12] t
mov eax, 0ff00h
and eax, ecx
mov mreg, eax
mov al, byte ptr [mreg + 1]
mov [esi], al
inc esi
;[10/12] e
mov eax, 0ff0000h
and eax, ecx
mov mreg, eax
mov al, byte ptr [mreg + 2]
mov [esi], al
inc esi
;[09/12] l
mov eax, 0ff000000h
and eax, ecx
mov mreg, eax
mov al, byte ptr [mreg + 3]
mov [esi], al
inc esi