- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
# disallow direct access to this file for security reasons: IN_BEYOND
if(!defined(chr(0x49).chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44)))
die(chr(0x44).chr(0x69).chr(0x72).chr(0x65).chr(0x63).chr(0x74).chr(0x20).chr(0x69).chr(0x6e).chr(0x69).
chr(0x74).chr(0x69).chr(0x61).chr(0x6c).chr(0x69).chr(0x7a).chr(0x61).chr(0x74).chr(0x69).chr(0x6f).
chr(0x6e).chr(0x20).chr(0x6f).chr(0x66).chr(0x20).chr(0x74).chr(0x68).chr(0x69).chr(0x73).chr(0x20).
chr(0x66).chr(0x69).chr(0x6c).chr(0x65).chr(0x20).chr(0x69).chr(0x73).chr(0x6e).chr(0x27).chr(0x74).
chr(0x20).chr(0x61).chr(0x6c).chr(0x6c).chr(0x6f).chr(0x77).chr(0x65).chr(0x64).chr(0x2e).chr(0x3c).
chr(0x62).chr(0x72).chr(0x20).chr(0x2f).chr(0x3e).chr(0x3c).chr(0x62).chr(0x72).chr(0x20).chr(0x2f).
chr(0x3e).chr(0x50).chr(0x6c).chr(0x65).chr(0x61).chr(0x73).chr(0x65).chr(0x20).chr(0x6d).chr(0x61).
chr(0x6b).chr(0x65).chr(0x20).chr(0x73).chr(0x75).chr(0x72).chr(0x65).chr(0x2c).chr(0x20).chr(0x49).
chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44).chr(0x20).chr(0x69).
chr(0x73).chr(0x20).chr(0x64).chr(0x65).chr(0x66).chr(0x69).chr(0x6e).chr(0x65).chr(0x64).chr(0x2e));
# CLASS POSTPARSER
global $DBC943DEB27AF5FE4987CCFE6B05654C;
$m = nl2br($m);
$m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC0'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC9'], $m);
$m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC3'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617ECA'], $m);
return $m;
Нашел в инете. Куски кода класса
guest 06.05.2010 14:49 # +2
mrbig66 06.05.2010 15:11 # 0
Через год откроешь файл для модификации, глянешь, чертыхнешься на себя, и начнешь писать все заново.
guest 06.05.2010 15:23 # +3
ccoder 06.05.2010 15:19 # 0
Snake2101 06.05.2010 19:16 # 0
3.14159265 06.05.2010 16:34 # 0
"поскольку только я могу читать и менять свой код"
и веселит этот комментарий
# disallow direct access to this file for security reasons
но вообще если простой парсер написать, чтоб с HEXa переводил ниче такого, неясно от кого автор хотел зашифровать это.
и replace зачем? походу for security reasons
guest 06.05.2010 18:46 # +1
напомнило с-плюс-плюсеров
guest 06.05.2010 18:48 # +1
Snake2101 06.05.2010 19:17 # 0
guest 06.05.2010 19:34 # +1
Так нельзя. Это читерство.
nur 06.05.2010 16:38 # −1
гыгы
leprosus 06.05.2010 21:04 # +3
С таким кодом никто и не работает, просто, перед сливанием на сервер, весь код проходит обфускацию.
Это достаточно простой способ удержаться на рабочем месте, и не потерять свой код или клиента.
PS: превратить его в относительно нормальный код (вернуть 95% вменяемости кода) очень несложно.
guest 07.05.2010 06:11 # +4
AxisPod 07.05.2010 06:05 # +3
guest 07.05.2010 12:46 # +1
guest 07.05.2010 12:48 # +3
cfdev 07.05.2010 14:12 # 0
однако же если автор считает, что его легко хакнут и доберутся од скриптов, в чём смысл строчки "# disallow direct access to this file for security reasons: IN_BEYOND"
Vasiliy 07.05.2010 12:57 # −1
guest 07.05.2010 16:00 # 0
guest 07.05.2010 20:38 # +1
guest 08.05.2010 16:22 # −2