- 1
- 2
- 3
- 4
- 5
- 6
if (!isset($f_i[$i]))
{
echo $f_i[$i],"<br>";
}
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+120
if (!isset($f_i[$i]))
{
echo $f_i[$i],"<br>";
}
}
+170
$order = strtolower($order);
if ($order=='id' OR $order=='created_by' OR $order=='created_at' OR
$order=='action')
{
$order = $order;
}
else
{
$order = 'id';
}
Надо крепче спать и внимательней писать.
+172.8
if ($_POST['action']!=""){
$action=$_POST['action'];
} elseif ($_GET['action']!=""){
$action=$_GET['action'];
}
if ($_POST['pid']!=""){
$pid=$_POST['pid'];
} elseif ($_GET['pid']!=""){
$pid=$_GET['pid'];
}
if ($_POST['page']!=""){
$page=$_POST['page'];
} elseif ($_GET['page']!=""){
$page=$_GET['page'];
}
if ($_POST['cid']!=""){
$cid=$_POST['cid'];
} elseif ($_GET['cid']!=""){
$cid=$_GET['cid'];
}
if ($_POST['num']!=""){
$num=$_POST['num'];
} elseif ($_GET['num']!=""){
$num=$_GET['num'];
}
+68.5
class A
{
public:
int Left;
int Top;
int Right;
int Bottom;
public:
A ()
{
Left = Top = Right = Bottom = 10;
}
A (int L, int T, int R, int B)
{
L = Left;
T = Top;
R = Right;
B = Bottom;
}
};
Методическое пособие обучающее основам ООП в C++. Для студентов :)
+147.2
function post($key)
{
return mysql_escape_string($_POST[$key]);
}
$sql->Query("SELECT `t1`.*, `t2`.*
FROM `x_local_users` AS `t1`, `x_privs` AS `t2`
WHERE `t1`.`id`=`t2`.`manager_id`
AND `t1`.`login`='".post('userid')."'
AND `t1`.`password`='".md5(post('passw'))."' LIMIT 1");
Где то когда то здесь видел кусок "говнокода", в котором для получения значения глобальных переменных использовались функции.
Решил на деле испытать такой способ. Очень удобно оказалось использовать, особенно в запросах :)
Единственное, что не удобно, так это когда в $_SESSION хранится двухмерный массив, и из него вытащить надо чонить =)
+150.5
<a href="#" class="lalalalalala" onclick="$('#frm').submit()">Добавить</a>
обычный сабмит для веб 2.0 не катит а ни разу ))
+126.2
if (myBool.ToString() == "true")
{
}
+141
<?php
echo 'I love antichat (:';
?>
:)
−1
TLS_Callback:
0051CAC3: push ebp
0051CAC4: mov ebp,esp
0051CAC6: cmp dword ptr ds:[51C01C],0
0051CACD: je expressor.51CAD6
0051CACF: pop ebp
0051CAD0: jmp dword ptr ds:[51C020]
0051CAD6: mov eax,dword ptr ss:[ebp + 8]
0051CAD9: xor ecx,ecx
0051CADB: inc ecx
0051CADC: test eax,eax
0051CADE: je expressor.51CAF3
0051CAE0: mov edx,dword ptr ds:[eax + 3C]
0051CAE3: mov edx,dword ptr ds:[edx + eax + 28]
0051CAE7: cmp byte ptr ds:[eax + edx],CC
0051CAEB: jne expressor.51CAF3
0051CAED: mov dword ptr ds:[51C038],ecx
0051CAF3: cmp dword ptr ds:[51C038],0
0051CAFA: mov dword ptr ds:[51C028],eax
0051CAFF: mov eax,dword ptr ss:[ebp + C]
0051CB02: mov dword ptr ds:[51C02C],eax
0051CB07: mov eax,dword ptr ss:[ebp + 10]
0051CB0A: mov dword ptr ds:[51C03C],ecx
0051CB10: mov dword ptr ds:[51C030],eax
0051CB15: jne expressor.51CB21
0051CB17: call expressor.51C81B
0051CB1C: mov dword ptr ds:[51C038],eax
0051CB21: pop ebp
0051CB22: ret C
Что получает через mov eax,dword ptr ss:[ebp + C] и mov eax,dword ptr ss:[ebp + 10]?
0
import java.security.*
var keys = KeyPairGenerator.getInstance("EC").generateKeyPair();
var blankSignature = new byte[64]; // zero bytes
var sig = Signature.getInstance("SHA256WithECDSAInP1363Format");
sig.initVerify(keys.getPublic());
sig.update("Hello, World".getBytes()); // anything
sig.verify(blankSignature); // true
Сказка о том, как джавушки переписали код с небезопасного языка на безопасный и помножили проверку подписей на ноль (в прямом смысле).
https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/