1. PHP / Говнокод #3166

    +117

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    # disallow direct access to this file for security reasons: IN_BEYOND
        if(!defined(chr(0x49).chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44)))
                                  die(chr(0x44).chr(0x69).chr(0x72).chr(0x65).chr(0x63).chr(0x74).chr(0x20).chr(0x69).chr(0x6e).chr(0x69).
                                      chr(0x74).chr(0x69).chr(0x61).chr(0x6c).chr(0x69).chr(0x7a).chr(0x61).chr(0x74).chr(0x69).chr(0x6f).
                                      chr(0x6e).chr(0x20).chr(0x6f).chr(0x66).chr(0x20).chr(0x74).chr(0x68).chr(0x69).chr(0x73).chr(0x20).
                                      chr(0x66).chr(0x69).chr(0x6c).chr(0x65).chr(0x20).chr(0x69).chr(0x73).chr(0x6e).chr(0x27).chr(0x74).
                                      chr(0x20).chr(0x61).chr(0x6c).chr(0x6c).chr(0x6f).chr(0x77).chr(0x65).chr(0x64).chr(0x2e).chr(0x3c).
                                      chr(0x62).chr(0x72).chr(0x20).chr(0x2f).chr(0x3e).chr(0x3c).chr(0x62).chr(0x72).chr(0x20).chr(0x2f).
                                      chr(0x3e).chr(0x50).chr(0x6c).chr(0x65).chr(0x61).chr(0x73).chr(0x65).chr(0x20).chr(0x6d).chr(0x61).
                                      chr(0x6b).chr(0x65).chr(0x20).chr(0x73).chr(0x75).chr(0x72).chr(0x65).chr(0x2c).chr(0x20).chr(0x49).
                                      chr(0x4e).chr(0x5f).chr(0x42).chr(0x45).chr(0x59).chr(0x4f).chr(0x4e).chr(0x44).chr(0x20).chr(0x69).
                                      chr(0x73).chr(0x20).chr(0x64).chr(0x65).chr(0x66).chr(0x69).chr(0x6e).chr(0x65).chr(0x64).chr(0x2e));
    
    
    
        # CLASS POSTPARSER
    
    
    
       global $DBC943DEB27AF5FE4987CCFE6B05654C;
                  $m = nl2br($m);
                  $m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC0'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC9'], $m);
                  $m = preg_replace($DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617EC3'], $DBC943DEB27AF5FE4987CCFE6B05654C['B9DBC41484C124798B14A7F1DB617ECA'], $m);
                  return $m;

    Нашел в инете. Куски кода класса

    Запостил: Vasiliy, 06 Мая 2010

    Комментарии (21) RSS

    • Техника а-ля "йа маленький обфускатор, йа ебанулся головой".
      Ответить
    • Интересно, как все это потом сопровождать.
      Через год откроешь файл для модификации, глянешь, чертыхнешься на себя, и начнешь писать все заново.
      Ответить
      • Такие код не поддерживают, срубили по тихому бабла и залегли
        Ответить
    • аж жутковато как-то становится, глядя на код :))
      Ответить
    • а может это чтоб не уволили
      "поскольку только я могу читать и менять свой код"

      и веселит этот комментарий
      # disallow direct access to this file for security reasons

      но вообще если простой парсер написать, чтоб с HEXa переводил ниче такого, неясно от кого автор хотел зашифровать это.
      и replace зачем? походу for security reasons
      Ответить
    • IN_BEYONDDirect initialization of this file isn't allowed.
      
      Please make sure, IN_BEYOND is defined.

      гыгы
      Ответить
    • Это не говнокод, а "галимая обфускация" - для того, чтоб пугать ламеров и фрилансеров.
      С таким кодом никто и не работает, просто, перед сливанием на сервер, весь код проходит обфускацию.
      Это достаточно простой способ удержаться на рабочем месте, и не потерять свой код или клиента.
      PS: превратить его в относительно нормальный код (вернуть 95% вменяемости кода) очень несложно.
      Ответить
      • Да, народ пугается увидев что-то непонятное и спешит причислить это к говнокоду. А другие неопытные плюсуют не понимания за что.
        Ответить
    • Аффтар, это обфускатор.
      Ответить
    • видимо автор топика часто извергает говнокод, раз этот кусок назвал говонокодом. Неужто думает, что это человек писал :) Говно. Это не говнокод, а говнопост! автору и всем плюсовавшим ламерам http://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%84%D1%83%D1%81%D0%BA%D0% B0%D1%86%D0%B8%D1%8F к обязательному прочтению
      Ответить
      • Нахуй вообще обфускация пхп? Тем более таким топорным методом.
        Ответить
        • видимо автор расчитывает, что его сервак беспроблемно хакнут, а вот когда хакнут, то типа не смогут прочесть код =\ ведь так, блин, сложно понять, что кроется под chr! так сложно наклепать утилиту, которая всё вернёт обратно!

          однако же если автор считает, что его легко хакнут и доберутся од скриптов, в чём смысл строчки "# disallow direct access to this file for security reasons: IN_BEYOND"
          Ответить
      • Это пример Говно обфускации. И как сказал другой guest >>>Нахуй вообще обфускация пхп? Тем более таким топорным методом.
        Ответить
    • В Индии за такой код целых две премии дадут
      Ответить

    Добавить комментарий