- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
// top
for($iy=0; $iy<$imh; $iy++){
for($ix=0; $ix<$imw; $ix+=4){
$ndx=imagecolorat($im, $ix, $iy);
if($ndx!=$bg){
$ymin=$iy;
break 2;
}
}
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+151
// top
for($iy=0; $iy<$imh; $iy++){
for($ix=0; $ix<$imw; $ix+=4){
$ndx=imagecolorat($im, $ix, $iy);
if($ndx!=$bg){
$ymin=$iy;
break 2;
}
}
}
+153
function showFormEdit($id="",$sMsg="", $p_iPageIndex="")
{
global $oGlobal;
eval( $oGlobal->getGlobalVars() );
$oGlobal->importUserClass( "rubik.CMoneyOXConfig");
RImporter::importRubikClass("ext.xpbox.RHtmlImageUploadForm");
RImporter::importRubikClass("ext.xpbox.RHtmlUploadForm");
RImporter::importRubikClass("ext.xpbox.RDbComboboxHtml");
$oGlobal->importUserClass("rubik.CRubikHelper");
$oModel = $this->m_oModel;
$dirHelper= CMoneyOXConfig::getInstance();
$sBlast = "Manage Download";
$assetPath = ASSET_PATH;
$helper = new CRubikHelper();
$x_title = htmlentities( @$_POST['x_title'], ENT_QUOTES );
$x_type = @$_POST['x_type'];
$x_status = @$_POST['x_status'];
$x_date = @$_POST['x_date'];
if(!empty($id))
{
$result = $oModel->getDownloadbyID($id);
$record = $result->recordSet;
$row = $record[0];
$sBlast = "Edit Download";
$title = $row['title'];
$date= date("Y-m-d ",strtotime($row['date']));
if($row['publish']) $sYes= " checked=\"true\"";
else $sNo= " checked=\"true\"";
//create upload image form
$picUpload = new RHtmlImageUploadForm("x_picture",$dirHelper->downloadImageDir,$row['preview_image']);
$htmlPicture = $picUpload->createUploadFormHtml(50);
//create upload file form
$fileUpload = new RHtmlUploadForm("x_file",$dirHelper->downloadFileDir,$row['download_image'],".zip,.rar");
$htmlFile = $fileUpload->createUploadFormHtml(50);
//create combobox type
$sql = "select id,name from download_setting order by id";
$categoryTypeHtml = new RDbComboboxHtml($sql,"id", "name", "type",$row['type']);
$cbxType = $categoryTypeHtml->createCombobox();
$thumb = $helper->getThumbName($row['preview_image'],$dirHelper->downloadThumbDir);
$thumb = ABS_PATH.$thumb;
$thumb = str_replace("administrator/","",$thumb);
$thumbHtml = "<img src=\"{$thumb}\" alt=\"\" class=\"borderimg1\"/><br />
<input type=\"checkbox\" name=\"remove\" id=\"x_remove\" value=\"remove\" border=\"0\" />
Remove Photo";
}
@eval( "\$tpl= \"".getTemplate( "edit.back", COMP_PATH . "templates/back" )."\";" );
$sys_sCompContent .= $tpl;
return $tpl;
}
Индусы жгут по полной, вот код написанный въетнамцами хех
14MB в gz, полный ппц, тошнит до сих пор
+154
$alt=array(
"na-s.ru",
"сниффер",
"скачать снифферы",
"сниффер паролей",
"лучший сниффер",
"http сниффер",
"сниффер пакетов",
"онлайн снифферы",
"хороший сниффер",
"сайты снифферы",
"ip сниффер",
"снифер",
"скачать сниферы",
"ip снифер",
"sniffer",
"ip sniffer",
"sniffer pro",
"http sniffer",
"password sniffer",
"sniffer portable",
"network sniffers",
"xss",
"атака xss",
"alert xss",
"xss tool",
"xss нападение",
"xss уязвимость",
"cookies",
"cookies пароля",
"javascript cookie",
"скачать cookie",
"document cookie",
"cookie session",
"cookies работа",
"http cookies",
"взлом cookies",
"прочитать cookie",
"cookie forum",
"используем cookies",
"cookie чтение",
"вытащить cookies",
"cookies vkontakte",
"cookies odnoklassniki",
"куки",
"включить куки",
"alert"
);
//это мего, парни, все быстро пошли тестать генератор кейвордов на своих сайтах!!1
$alt2=$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)];
Угадай, кто? ;)
+140.9
$src= fgets($fp,1000);
if (strpos($src,"301") && $op_2) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 301 Moved Permanently\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"lime\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: lime;\">HTTP 301 Moved Permanently</span><br>";
}
if (strpos($src,"302") && $op_2) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 302 Found\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"lime\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: lime;\">HTTP 302 Found</span><br>";
}
if (strpos($src,"200")) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 200 OK\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"yellow\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: yellow;\">HTTP 200 OK</span><br>";
}
if (strpos($src,"403")&& $op_1) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 403 Forbidden\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"red\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: red;\">HTTP 403 Forbidden</span><br>";
}
if (strpos($src,"401")) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 401 Authorization Required\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"red\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: red;\">HTTP 401 Authorization Required</span><br>";
}
if (strpos($src,"503")) {
$mk .= "http://".$www."/".$files[$a]." HTTP 503 Service Unavailable\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"blue\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: blue;\">HTTP 503 Service Unavailable</span><br>";
}
if (strpos($src,"504")) {
$mk .= "http://".$www."/".$files[$a]." HTTP 504 Gateway Timeout\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"blue\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: blue;\">HTTP 504 Gateway Timeout</span><br>";
}
снова вебкакер.ру ))
А что такое массивы? о_0
+136.9
$src= fgets($fp,1000);
if (strpos($src,"301") && $op_2) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 301 Moved Permanently\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"lime\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: lime;\">HTTP 301 Moved Permanently</span><br>";
}
if (strpos($src,"302") && $op_2) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 302 Found\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"lime\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: lime;\">HTTP 302 Found</span><br>";
}
if (strpos($src,"200")) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 200 OK\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"yellow\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: yellow;\">HTTP 200 OK</span><br>";
}
if (strpos($src,"403")&& $op_1) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 403 Forbidden\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"red\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: red;\">HTTP 403 Forbidden</span><br>";
}
if (strpos($src,"401")) {
Pravile($src,$files[$a],1);
$mk .= "http://".$www."/".$files[$a]." HTTP 401 Authorization Required\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"red\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: red;\">HTTP 401 Authorization Required</span><br>";
}
if (strpos($src,"503")) {
$mk .= "http://".$www."/".$files[$a]." HTTP 503 Service Unavailable\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"blue\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: blue;\">HTTP 503 Service Unavailable</span><br>";
}
if (strpos($src,"504")) {
$mk .= "http://".$www."/".$files[$a]." HTTP 504 Gateway Timeout\r\n";
echo "<a href=http://".$www."/".$files[$a]." target=\"_blank\" class=\"blue\">http://".$www."/".$files[$a]."</a> <span style=\"font-weight: bold;color: blue;\">HTTP 504 Gateway Timeout</span><br>";
}
снова вебхакер.ру ))
А что такое массивы? о_0
+143.1
// Идём по списку ссылок и тестим на скули
$re=0;
$view=0;
for ($i = 0; $i <= count($result)-1; $i++) {
$view++;
if ($view==10){
$view=0;
$n = $i+1;
echo "<span class='msg'>Проверенно ".$n." ссылок<br>";
ob_flush();
flush();
}
if (is_integer(strpos($result[$i],"="))) {
$s=$result[$i];
$s=str_replace("&","'&",$s);
$s = $s."'";
$parse=parse_url($s);
$www=$parse[host];
$link=$parse[path]."?".$parse[query];
$connect=@fsockopen($www, 80, $errno, $errstr, 5);
if ($connect) {
$brow="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)";
$out = "GET $link HTTP/1.0\r\n";
$out .= "Host: $www\r\n";
$out .= "User-Agent: $brow\r\n";
$out .= "Connection: Close\r\n\r\n";
fputs($connect, $out);
while (!@feof($connect)) {
$ge=@fgets($connect,1024);
if (strpos($ge,"SQL syntax")) {
echo '<a href=\'#\' onclick=\'return openwin("'.$s.'")\'>'.$s.'</a><br>';
ob_flush();
flush();
break;
}
}
$re++;
fclose($connect);
}}
}
Парни из вебхакер.ру написали супер сканнер для гугла, который ищет бажные сайты с SQL-inj. strtolower не учим, да и сам мускул впринципе тоже о_0, ибо +and+1=1 && +and+1=0 подставить в параметр не в компитенте +)
+145.5
case 'top':
$nick=$_GET["nick"];
$pass=$_GET["pass"];
mysql_query("SELECT * FROM users WHERE nick = '$nick' and pass = '$pass'");
if (@mysql_affected_rows($link)!=0){
$sub=$_POST["sub"];
$text=addslashes(strip_tags(nl2br($_POST["text"]),'<br>'));
$ip=$_SERVER["REMOTE_ADDR"];
$cat_id=$_GET["cat_id"];
mysql_query("insert into f_subject values (NULL, '$sub', '$nick', '0' , '$nick', NOW(), NOW(), '$ip' , '$text', '$cat_id')");
$row= mysql_fetch_array(mysql_query("SELECT *FROM f_cat WHERE id ='$cat_id'"));
$topics=$row["topics"]+1;
mysql_query("UPDATE f_cat SET topics='$topics' WHERE id ='$cat_id'");
}
Header("Location: index.php?cat=".$cat_id);
break;
+193.9
global $_GET;
:)
+140
$count=count($arr);
for($i=0;$i<$count;$i++){
....
};
};
Нашел с своём старом коде. Когда-то я незнал про foreach.. :D
+166.3
require_once ("dbsettings.inc");
require_once ("User.inc");
require_once ("UserFactory.inc");
require_once ("UserGroup.inc");
$login = "aa";//$_POST["login"];
$pass = "as";//$_POST ["pass"];
$__o__III___o__ = new dbsettings (
"localhost",
"root",
"*********",
"WEBSITE",
"Users" );
$__o__IV___o__= new UserFactory (
$__o__III___o__);
$TempUser= $__o__IV___o__->createUser( $login, $pass );
Ну и фантазия! ()