- 1
- 2
- 3
if (myBool.ToString() == "true")
{
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+126.2
if (myBool.ToString() == "true")
{
}
+141
<?php
echo 'I love antichat (:';
?>
:)
0
echo first >first.txt
echo second >second.txt
ln -s first.txt second.txt
# Выведет: ln: cannot create symbolic link from 'first.txt' to 'second.txt': File exists
mount --bind first.txt second.txt
# А так работает.
cat second.txt
#Выведет first.
Какие способы хитрой подмены файлов помимо mount --bind знаете?
−1
TLS_Callback:
0051CAC3: push ebp
0051CAC4: mov ebp,esp
0051CAC6: cmp dword ptr ds:[51C01C],0
0051CACD: je expressor.51CAD6
0051CACF: pop ebp
0051CAD0: jmp dword ptr ds:[51C020]
0051CAD6: mov eax,dword ptr ss:[ebp + 8]
0051CAD9: xor ecx,ecx
0051CADB: inc ecx
0051CADC: test eax,eax
0051CADE: je expressor.51CAF3
0051CAE0: mov edx,dword ptr ds:[eax + 3C]
0051CAE3: mov edx,dword ptr ds:[edx + eax + 28]
0051CAE7: cmp byte ptr ds:[eax + edx],CC
0051CAEB: jne expressor.51CAF3
0051CAED: mov dword ptr ds:[51C038],ecx
0051CAF3: cmp dword ptr ds:[51C038],0
0051CAFA: mov dword ptr ds:[51C028],eax
0051CAFF: mov eax,dword ptr ss:[ebp + C]
0051CB02: mov dword ptr ds:[51C02C],eax
0051CB07: mov eax,dword ptr ss:[ebp + 10]
0051CB0A: mov dword ptr ds:[51C03C],ecx
0051CB10: mov dword ptr ds:[51C030],eax
0051CB15: jne expressor.51CB21
0051CB17: call expressor.51C81B
0051CB1C: mov dword ptr ds:[51C038],eax
0051CB21: pop ebp
0051CB22: ret C
Что получает через mov eax,dword ptr ss:[ebp + C] и mov eax,dword ptr ss:[ebp + 10]?
0
import java.security.*
var keys = KeyPairGenerator.getInstance("EC").generateKeyPair();
var blankSignature = new byte[64]; // zero bytes
var sig = Signature.getInstance("SHA256WithECDSAInP1363Format");
sig.initVerify(keys.getPublic());
sig.update("Hello, World".getBytes()); // anything
sig.verify(blankSignature); // true
Сказка о том, как джавушки переписали код с небезопасного языка на безопасный и помножили проверку подписей на ноль (в прямом смысле).
https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/
0
class UserCreate(MethodView):
"""Data create."""
def post(self):
"""Создание данных."""
q = 1
values = {}
values['person'] = request.json_schema["person"]
values['date_opr'] = request.json_schema["dateOpr"]
values['year_input'] = request.json_schema["yearInput"]
values['vuz'] = request.json_schema["vuz"]
values['person_id'] = request.json_schema["personId"]
q = 1
with session_scope() as session:
id = candidate_service.create_item(session, values)
return {"msg": "Данные созданы", "data": {"id": id}}
зачем эта переменная q???
0
#include <cstdio>
template<size_t Len>
struct Literal
{
constexpr static size_t StrLen = Len;
char m_data[Len];
constexpr Literal(const char (&data)[Len])
{
for (size_t i = 0; i < Len; ++i)
m_data[i] = data[i];
}
};
template<Literal Lit>
void withString()
{
printf("%zu %s\n", Lit.StrLen, Lit.m_data);
}
int main()
{
withString<"foobar">();
}
Какой багор )))
https://i.imgur.com/1q9UfVW.png
0
metrics_key::metrics_key(std::initializer_list<std::string> const& il) {
TRI_ASSERT(il.size() > 0);
TRI_ASSERT(il.size() < 3);
name = *il.begin();
if (il.size() == 2) {
labels = *(il.begin()+1);
}
_hash = std::hash<std::string>{}(name + labels);
}
просто гавно
−2
https://journal.tinkoff.ru/holidays-millions/
Познакомьтесь с человеком, который ушел из ИТ и зарабатывает до 2 млн рублей на праздниках
https://journal.tinkoff.ru/holidays-millions/
Необычных заказов были десятки: например, мастер-класс по рисованию нефтью. Для него мы нашли пять литров нефти, хотя это очень сложно. Баррель нефти или больше — пожалуйста, только что вы с ней будете делать потом? Утилизировать ее самостоятельно невозможно. Еще нас просили привезти дрессированного медведя на самолете в Новосибирск, провести мастер-класс по созданию леденцов в виде пениса для девичника и мастер-класс по горловому минету.
-------
а вы готовы уйти из IT ради того, чтобы возить медведя в Новосбириск?
−2
procedure ProgramRestart(Sender: TObject);
begin
Application.Terminate;
ShellExecute(0,'open',Application.ExeName,'','',SW_NORMAL); // ))
end;
Неделю когда-то пытался понять почему этот код не работает: "Я же программу вырубил? - вырубил... Я же ее запускаю? - запускаю... А че она не запускается?)))..."