- 1
@$sel = $_POST["sel"]?$_POST["sel"]:$_GET["sel"];
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+151
@$sel = $_POST["sel"]?$_POST["sel"]:$_GET["sel"];
из огромной кучи (продолжение следует)
+174
if (!function_exists('function_exists')) die('o_O');
существует или нет, вот в чем вопрос
+131.8
class Par_host_port
{
private:
std::string vdata;
public:
//...
char* get () { return (char*)vdata.c_str (); }
};
char const* превращается... Превращается char const*... В char*!
+133.3
setlocale(0,"");
int x;
cin >> x;
if(x > 10 && x < 0)
{
cout << "Неверный множытель!" << endl;
}
else
{
//...
}
А, я ещё удивлялса, почемуже она работает не так как надо)))
+124.6
#define Yield()
winbase.h , строка 57.
В Windows SDK, даже новом от Windows 7, присутствует заглушка для функции от Windows 3.x (1992 год). Эта заглушка мешает называть свои методы "Yield", никакой пользы при этом не принося - код от 3.х не дожил до этого года без изменений.
+175
$exp=explode("/images/",$value['picture_big_location']);
$newVal=$exp[0]."/bigImages/".$exp[1];
Задача состояла в том, чтобы в строке заменить "/images/" на "/bigImages/"
+157
var array_no_yes = ['no', 'yes'];
var a = array_no_yes;
Ноу комментс :-)
+140.9
Товарищ,верь,взойдёт она
Звезда пленительного счвстья...
И на обломках говнокода
Напишут наши имена...
+146.8
if($_POST['vards'] and $_POST['epasts'] and $_POST['dzimums'] and $_POST['real_vards'] and $_POST['real_uzvards'] and $_POST['b_day1'] and $_POST['b_day2'] and $_POST['b_day3'] and $_POST['parole1'] and $_POST['parole2'] and $_POST['parole1'] == $_POST['parole2'])
{
$vards = "'".htmlspecialchars($_POST['vards'])."'";
$parole = "'".md5(md5($_POST['parole2']))."'";
$epasts = "'".htmlspecialchars($_POST['epasts'])."'";
$dzimums = "'".htmlspecialchars($_POST['dzimums'])."'";
$skype = "'".htmlspecialchars($_POST['skype'])."'";
$b_diena = "$_POST[b_day1]";
$b_menesis = "$_POST[b_day2]";
$b_gads = "$_POST[b_day3]";
$real_vards = "'".htmlspecialchars($_POST['real_vards'])."'";
$real_uzvards = "'".htmlspecialchars($_POST['real_uzvards'])."'";
$smirdiga_ip = "'".htmlspecialchars($_SERVER['REMOTE_ADDR'])."'";
$result = mysql_query("SELECT id FROM lietotaji where vards=$vards");
$rindinas = mysql_num_rows($result);
and so on.....
А я уж думал, так сейчас никто не пишет. Суперская защита от SQL Injection: htmlspecialchars.
+146.2
/**
* @see Connection::applyLimit()
*/
public function applyLimit(&$sql, $offset, $limit)
{
if ( $limit > 0 ) {
$sql .= " LIMIT " . ($offset > 0 ? $offset . ", " : "") . $limit;
} else if ( $offset > 0 ) {
$sql .= " LIMIT " . $offset . ", 18446744073709551615";
}
}
Propel Connection - жёсткий хардкод (если лимит не указан, выбираем записи от $offset до произвольно большого числа)