1. Список говнокодов пользователя popoffka

    Всего: 4

  2. Java / Говнокод #12140

    +83

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    if ((decoded.length() > 40) && (el != null))
          el.addMsg("Info: Decoded More Characters Than Is Specified By The Track 2 ANSI/ISO Standards");
        else if ((decoded.length() > 107) && (el != null)) {
          el.addMsg("Info: Decoded More Characters Than Is Specified By The Track 3 ANSI/ISO Standards");
        }

    Декодинг содержимого магнитной полосы карты в софте одного банка.

    popoffka, 17 Ноября 2012

    Комментарии (9)
  3. PHP / Говнокод #7429

    +164

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    /*
    * Yeah, this is the database engine. It's pretty bad, uses files to store peers.
    * Should be easy to rewrite to use SQL instead.
    *
    * Yes, sometimes collisions may occur and screw the DB over. It might or might not
    * recover by itself.
    */

    Я думаю, сам код можно даже не приводить.

    popoffka, 03 Августа 2011

    Комментарии (9)
  4. JavaScript / Говнокод #6598

    +161

    1. 1
    var ptzReq = auction.responseText.slice(auction.responseText.indexOf('id="ptzReq'+id+'"')+18+id.toString().length, auction.responseText.indexOf('id="ptzReq'+id+'"')+51+id.toString().length);

    Зато здесь хотя-бы нет jQuery.

    popoffka, 08 Мая 2011

    Комментарии (24)
  5. JavaScript / Говнокод #6583

    +162

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    // first wtf part:
    if (__captcha.ammount > 0) {
        var captcha = new Array();
        
        for (var i in __captcha.queue) {
            captcha = __captcha.queue[i];
            delete __captcha.queue[i];
            break;
        }
        
        __captcha.ammount--;
        __update();
        
        return captcha;
    }
    // second wtf part:
    __captcha.queue[__captcha.ammount++] = new Array(
    	$("form.__LBH-form #recaptcha_challenge_field").val(),
    	$("form.__LBH-form #recaptcha_response_field").val()
    );

    Нашёл в каком-то кривом юзерскрипте.
    Первое -- это такая хитрая реализация pop. Видимо, простой вызов array.pop() автору чем-то не угодил.
    Второе -- вообще чудо. Вместо array.length автор зачем-то создал свой ammount (заметьте, две "m"!), а вместо array.append() юзает какую-то кривую шнягу.

    popoffka, 07 Мая 2011

    Комментарии (15)