- 1
- 2
- 3
- 4
- 5
- 6
- 7
val = atoi(curstr);
count = 0;
while (val) {
buf[count] = (val & 0x7f);
val = val >> 7;
count++;
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
−10
val = atoi(curstr);
count = 0;
while (val) {
buf[count] = (val & 0x7f);
val = val >> 7;
count++;
}
Ноль не число.
Отсюда:
https://dxr.mozilla.org/mozilla-central/source/security/nss/cmd/oidcalc/oidcalc.c
0
| И (ПериодическийРегистрСведенийПриход.ВидДвижения = ЗНАЧЕНИЕ(Перечисление.ОРГ_ВидыДвижений.Приход))
| И (ПериодическийРегистрСведений.ВидДвижения = ЗНАЧЕНИЕ(Перечисление.ОРГ_ВидыДвижений.Расход))
Регистр накопления? Не, это не для нас.
−3
Dies irae, dies illa
solvet saeclum in favilla
teste David cum Sibylla
Quantus tremor est futurus
quando judex est venturus
cuncta stricte discussurus
Tuba mirum spargens sonum
Per sepulcra regionum,
Coget omnes ante thronum.
Mors stupebit et natura
Cum resurget creatura
judicanti responsura
Liber scriptus proferetur
in quo totum continetur
unde mundus judicetur
Judex ergo cum sedebit
quidquid latet apparebit
nil inultum remanebit
Quid sum miser tunc dicturus
quem patronum rogaturus
cum vix justus sit securus?
Rex tremendae majestatis,
qui salvandos salvas gratis,
salva me, fons pietatis.
Recordare, Jesu pie,
quod sum causa tuae viae:
ne me perdas illa die.
Quaerens me sedisti lassus;
redemisti crucem passus.
Tantus labor non sit cassus.
Juste Judex ultionis
donum fac remissionis
ante diem rationis.
Ingemisco tanquam reus:
culpa rubet vultus meus.
supplicanti parce, Deus.
Qui Mariam absolvisti
et latronem exaudisti,
mihi quoque spem dedisti.
Preces meae non sunt dignae,
sed tu bonus fac benigne,
ne perenni cremer igne.
Inter oves locum praesta
et ab haedis me sequestra,
statuens in parte dextra.
Confutatis maledictis
flammis acribus addictis,
voca me cum benedictis.
Oro supplex et acclinis
cor contritum quasi cinis,
gere curam mei finis.
Lacrimosa dies illa
qua resurget ex favilla
judicandus homo reus.
huic ergo parce, Deus.
Pie Jesu Domine,
dona eis requiem.
Amen.
yet_another_one_shit, 666_N33D135
Милосердный Господи Админе,
Даруй им покой!
Админь.
−4
https://docs.microsoft.com/en-us/windows/desktop/api/winsock/nf-winsock-wsaasyncselect
int WSAAsyncSelect(
SOCKET s,
HWND hWnd,
u_int wMsg,
long lEvent
);
/*
hWnd
A handle that identifies the window that will receive a message when a network event occurs.
*/
Почему виндовые асинхронные (или правильно говорить "небликирующиеся") сокеты так черезжопно сделаны? Нафига им через HWND надо месседжи слать? Что, другого способа нет для оповещений?
Требовать для работы асинхронных сокетов чтоб какое-то окно было это как требовать зубную щетку для входа в туалет чтоб посрать
−1
Keyword Substitution
Котаны, что мы думаем про keyword Substitution?
Для тех, кто в танке: была в прошлом веке такая VCS RCS.
В ней можно было в файле указать
$Id$pitushok.txt,v 1.41 02.06.1991 petyastatic char* id ="$id$";$OpenBSD: cat.1,v 1.35 2015/11/04 21:28:01 tedu Exp $−1
Яндекс начал индексировать Google Документы с паролями
https://habr.com/post/416219/
А в чем, собственно, здесь вина "Яндекс"? То что пользователи-долбоёбы держат пароли в общедоступных документах?
В таком случае я и без "Яндекс" могу получить к ним доступ.
+2
$param="";
if (isset($_REQUEST['NO'])) {
$param="?NO=".$_REQUEST['NO'];
}
if (isset($_REQUEST['no'])) {
$param="?NO=".$_REQUEST['no'];
}
if (isset($_REQUEST['No'])) {
$param="?NO=".$_REQUEST['No'];
}
if (isset($_REQUEST['nO'])) {
$param="?NO=".$_REQUEST['nO'];
}
Сначала я думал что пьяный индус скопировал и четыре раза вставил кусок кода а потом присмотрелся и ахуел, аж здесь зарегистрировался.
−1
Небольшой опрос.
Вы пароли от своих фаек
- помните наизусть
- записываете на листочке или в JSON
- делаете одинаковый пароль от всех фаек
- создаетё одноразовые файки и не помните пароль
- другое
0
> We demonstrate key extraction even from an implementation of Curve25519 Elliptic Curve Diffie-Hellman, which was explicitly designed
to minimize side channel leakage, but becomes susceptible due to use of high-level JavaScript
> Concretely, we have embedded the attack code in an advertisement, which we submitted to a commercial web advertisement service
Тут свежую атаку из жабаскрипта подвезли, они там опять ебут процессорный кэш и угадывают поведение control flow и составляющие ключа по времени доступа к памяти
https://eprint.iacr.org/2018/119
+4
Запрос = Новый Запрос;
Запрос.Текст =
"ВЫБРАТЬ
| ркЛицевыеСчета.Ссылка,
| ркЛицевыеСчета.Помещение,
| ркЛицевыеСчета.Дом КАК Дом,
| ркЛицевыеСчета.Код КАК Код,
| ркЛицевыеСчета.Помещение.Владелец Как ПомещениеВладелец
|ИЗ
| Справочник.ркЛицевыеСчета КАК ркЛицевыеСчета";
РезультатЗапроса = Запрос.Выполнить();
ВыборкаДетальныеЗаписи = РезультатЗапроса.Выбрать();
Пока ВыборкаДетальныеЗаписи.Следующий() Цикл
Об = Справочники.ркЛицевыеСчета.НайтиПоКоду(ВыборкаДетальныеЗаписи.Код);
О = Об.ПолучитьОбъект();
Д = Справочники.ркДома.НайтиПоНаименованию(ВыборкаДетальныеЗаписи.ПомещениеВладелец);
ДО = Д.ПолучитьОбъект();
Если Не О.ЭтоГруппа Тогда
О.Дом = ДО.Ссылка;
О.Записать();
КонецЕсли;
//ВыборкаДетальныеЗаписи
КонецЦикла;
Обработка в базе одного клиента.
Не сразу понял что она вообще делает и зачем она ТАК ЭТО ДЕЛАЕТ.