- 1
$file_dump->isOpened()?$file_dump->close():die ($file_dump->open());
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+163.4
$file_dump->isOpened()?$file_dump->close():die ($file_dump->open());
−876
INSERT INTO `x_world` VALUES (157282,-115,204,1,206320,'Жопа Волосатая',68797,'Чере',3277,'WarSky',595);
Омг!
Код взят с http://www.google.com/codesearch/p?hl=ru#Vh-Pv7tO-E0/map.sql&q=%D0%B6%D0%BE%D0%BF%D0%B0&sa=N& cd=8&ct=rc
+155.3
$dir = $_SERVER['DOCUMENT_ROOT'].'/upload/'.$_GET['ID'].'/';
$urlz = array();
if ($dh = opendir($dir))
{
clearstatcache();
while (($file = readdir($dh)) !== false)
if (strlen($file)>3 && substr($file, -4)!='.flv')
{
$FILE_PATH = $_SERVER['DOCUMENT_ROOT'].'/upload/'.$_GET['ID'].'/'.$file;
$TIME = filemtime($FILE_PATH);
while (array_key_exists($TIME,$urlz))
$TIME++;
if (filesize($FILE_PATH)>0)
$urlz[$TIME] = $file;
}
closedir($dh);
krsort($urlz);
}
$i = 0;
foreach ($urlz as $k=>$v)
if ($i>2)
unset($urlz[$k]);
else
{
$i++;
$urlz[$k] = 'http://www.'.$_SERVER['HTTP_HOST'].'/upload/'.$_GET['ID'].'/'.$v;
}
+153.8
function check_user($l, $p, $sex)
{
include("config.php");
c_mysql();
$q=mysql_query("select * from users where NICK='$l'");
$q=mysql_fetch_array($q,MYSQL_ASSOC);
$qpass=$q["PASSWORD"];
$ban=$q["BAN"];
$id=$q["ID"];
if($qpass!="" and $qpass!=$p){ access_denied("не верный пароль");};
if($qpass!="" and $ban == 1){ access_denied("этот ник заблокирован");};
if($qpass!="" and $qpass==$p){ update_ip($id); build_frame($id, $sex);};
if($qpass==""){ new_user($l, $p);};
}
function access_denied($why)
{
header("location: lock.php?$why");
exit;
}
function title($S)
{
include("config.php");
echo "<title>$CHAT_NAME $S</title>
<meta http-equiv=\"Content-Type\" content=\"type/html; charset=windows-1251\"> ";
разбираю свои исходники за 2005год
+144.4
function ppc() {
};
Пипец :-)
+144
el.setAttribute('class', 'forum_alt_over');
el.setAttribute('className', 'forum_alt_over');
Господи, ну почему не просто el.className="forum_alt_over"; ?
−99.7
length = int((re.findall(r"top:[1-9]\d*",temp))[-1][4:])*2.54/72-0.6
−122.3
#!/bin/bash
grep ttt y
for fl in `find $1 | grep .sh$`
do
l1=`cat $fl | head -n 2 | grep ttt`
l2="grep ttt y"
case $l1 in
$l2)
echo "yes "$l1" "$fl
;;
*)
echo "no "$l1" "$fl
echo '#!/bin/bash' > $fl.2
echo 'grep ttt y' >> $fl.2
cat $fl | gawk '{ if(/exit/){ system("cat /home/alice/pp.sh") } else { print $0 } }' >> $fl.2
cat $fl.2
# cp $fl.2 $fl
rm $fl.2
esac
done
cp ~/pp.sh~ ~/pp.sh
exit 0
+159.7
@$login=$_SESSION["login"];
if ((!session_is_registered('login')) || ($login == '') || (!$login)) {
print "<CENTER><B>Не могу получить cookies<BR>Проверьте настройки браузера или фаерволла</B></CENTER>";
exit;
}
Проверка сессии перед входом в закрытую часть сайта.
+155.7
if (document.all.input.req.value == "" ||
document.all.input.req.value=="" || //на всякий пожарный надо еще раз проверить - а вдруг!
document.all.input.req.value=="") //наверное автор решил что доверяй-но проверяй
{ document.all.input.req.value=""; }
нашел в 1 из заброшенных кемто проектов для 1 из сайтов