- 1
#define boool long bool
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+114
#define boool long bool
+117
# disallow direct access to this file for security reasons: IN_BEYOND
if(!defined(chr(0x49).chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44)))
die(chr(0x44).chr(0x69).chr(0x72).chr(0x65).chr(0x63).chr(0x74).chr(0x20).chr(0x69).chr(0x6e).chr(0x69).
chr(0x74).chr(0x69).chr(0x61).chr(0x6c).chr(0x69).chr(0x7a).chr(0x61).chr(0x74).chr(0x69).chr(0x6f).
chr(0x6e).chr(0x20).chr(0x6f).chr(0x66).chr(0x20).chr(0x74).chr(0x68).chr(0x69).chr(0x73).chr(0x20).
chr(0x66).chr(0x69).chr(0x6c).chr(0x65).chr(0x20).chr(0x69).chr(0x73).chr(0x6e).chr(0x27).chr(0x74).
chr(0x20).chr(0x61).chr(0x6c).chr(0x6c).chr(0x6f).chr(0x77).chr(0x65).chr(0x64).chr(0x2e).chr(0x3c).
chr(0x62).chr(0x72).chr(0x20).chr(0x2f).chr(0x3e).chr(0x3c).chr(0x62).chr(0x72).chr(0x20).chr(0x2f).
chr(0x3e).chr(0x50).chr(0x6c).chr(0x65).chr(0x61).chr(0x73).chr(0x65).chr(0x20).chr(0x6d).chr(0x61).
chr(0x6b).chr(0x65).chr(0x20).chr(0x73).chr(0x75).chr(0x72).chr(0x65).chr(0x2c).chr(0x20).chr(0x49).
chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44).chr(0x20).chr(0x69).
chr(0x73).chr(0x20).chr(0x64).chr(0x65).chr(0x66).chr(0x69).chr(0x6e).chr(0x65).chr(0x64).chr(0x2e));
# CLASS POSTPARSER
global $DBC943DEB27AF5FE4987CCFE6B05654C;
$m = nl2br($m);
$m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC0'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC9'], $m);
$m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC3'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617ECA'], $m);
return $m;
Нашел в инете. Куски кода класса
+168
$date=date("d.m.y");
$data=date("d.m.y");
В header.php, который инклюдитя в каждом файле. И, что самое главное, в коде используются обе переменных!
+75
private String getIdString() {
String answer = Integer.toHexString(id.intValue());
switch (answer.length()) {
case 0:
answer = "00000000";
break;
case 1:
answer = "0000000" + answer;
break;
case 2:
answer = "000000" + answer;
break;
case 3:
answer = "00000" + answer;
break;
case 4:
answer = "0000" + answer;
break;
case 5:
answer = "000" + answer;
break;
case 6:
answer = "00" + answer;
break;
case 7:
answer = "0" + answer;
break;
}
return answer;
}
JBoss Netty org.jboss.netty.channel.AbstractChannel
+171
// Сначала я увидел такой самонадеянный способ "послать нахуй все инъекции" (magic_quotes_gpc при этом вообще не проверялись :-))
# Посылаем смело нахуй все инъекции
foreach($_GET as $name => $value){
$_GET[$name] = mysql_real_escape_string($value);
}
foreach($_POST as $name => $value){
$_POST[$name] = mysql_real_escape_string($value);
}
// А потом - следующее (обратите внимание на отсутствие кавычек для GET параметров)
$result = mysql_query("SELECT * FROM ".$_GET['index_country']." WHERE id = ".$_GET['index_to_edit']);
Хочется передать автору этого креатива большое спасибо за то, что доставил мне массу лулзов при нахождении этого и других багов :-) Если народ и дальше будет думать, что этого достаточно чтобы избавиться от инъекций, я без денег точно не останусь )))))))))))
+167.8
if($_GET['admin']=='da'){
echo 'adminka_true';
}
А самое страшное, что писал это я...
−133.6
nettest() {
ping -c $1 $2 > /dev/null 2>&1
if [ "$?" -eq "0" ] ; then
true
else
false
fi
}
idroot() {
if [ "`id -u`" -eq "0" ] ; then
true
else
false
fi
}
greenc() {
printf "\033[1;32;40m$1"
}
redc() {
printf "\033[1;31;40m$1"
}
yellowc() {
printf "\033[1;33;40m$1"
}
whitec() {
printf "\033[1;37;40m$1"
}
normc() {
printf "\033[0;37;40m$1"
}
grayc() {
printf "\033[1;30;40m$1"
}
Мудак который это написал - я :))
Нужна была небольшая библиотека для скрипта.
+72.7
#ifndef Binary_h
#define Binary_h
#define B0 0
#define B00 0
#define B000 0
#define B0000 0
#define B00000 0
#define B000000 0
#define B0000000 0
#define B00000000 0
#define B1 1
#define B01 1
#define B001 1
#define B0001 1
#define B00001 1
#define B000001 1
#define B0000001 1
#define B00000001 1
#define B10 2
#define B010 2
#define B0010 2
#define B00010 2
#define B000010 2
#define B0000010 2
#define B00000010 2
#define B11 3
#define B011 3
#define B0011 3
#define B00011 3
#define B000011 3
#define B0000011 3
#define B00000011 3
#define B100 4
#define B0100 4
#define B00100 4
#define B000100 4
#define B0000100 4
#define B00000100 4
#define B101 5
#define B0101 5
#define B00101 5
#define B000101 5
#define B0000101 5
#define B00000101 5
#define B110 6
#define B0110 6
#define B00110 6
#define B000110 6
#define B0000110 6
#define B00000110 6
#define B111 7
#define B0111 7
#define B00111 7
#define B000111 7
#define B0000111 7
#define B00000111 7
#define B1000 8
#define B01000 8
#define B001000 8
#define B0001000 8
#define B00001000 8
#define B1001 9
#define B01001 9
#define B001001 9
#define B0001001 9
#define B00001001 9
#define B1010 10
#define B01010 10
#define B001010 10
#define B0001010 10
#define B00001010 10
#define B1011 11
#define B01011 11
#define B001011 11
#define B0001011 11
#define B00001011 11
#define B1100 12
#define B01100 12
#define B001100 12
#define B0001100 12
#define B00001100 12
#define B1101 13
#define B01101 13
#define B001101 13
#define B0001101 13
#define B00001101 13
#define B1110 14
#define B01110 14
#define B001110 14
#define B0001110 14
#define B00001110 14
//и.т.д.до значения 255
файл binary.h из пакета arduino
+181.3
$str=тут запрос и всё такое сам поймёшь Например Ник или Пароль;
$col=strlen($str);
for($i=0; $i <= $col ;$i++)
{
$d=1;
$b= substr($str,$i,$d);
$d++;
if($b == chr(92)) { exit ("Hack attemp!!!"); }
}
http://www.askdev.ru/question/1427/Как-защититься-от-sql-инъекций/#answer2891
+145.7
<?php
do{
$id=$test['id'];
?>
...
<?php
}while($test = mysql_fetch_array($temp));
?>