- 1
- 2
- 3
- 4
- 5
- 6
- 7
$true = true;
for ($i=0; $i<count($list); $i++)
if (!isset($list[$i]))
$true = false;
if ($true != true)
die ("Error");
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+163.3
$true = true;
for ($i=0; $i<count($list); $i++)
if (!isset($list[$i]))
$true = false;
if ($true != true)
die ("Error");
Немного о правде и лжи
+163.2
//Автор: wapart.net (не зарегистрирован), дата: 3 сентября, 2009 - 18:59
//Пример подтверждения удаления файла.
//в js файле создаем функцию:
function confirmDelete() {
if (confirm("Вы подтверждаете удаление?")) {
return true;
} else {
return false;
}
}
//в html коде пишем ссылку:<a href="/forum/delete_file.php" onclick="return confirmDelete();">Удалить файл</a>
//Работу проверьте сами
//Автор: YAzzz (не зарегистрирован), дата: 8 сентября, 2009 - 16:26
//#permalink
//Можно проще:
function confirmDelete() {
return confirm("Вы подтверждаете удаление?");
}
confirm — возвращает true/false в зависимости от того, куда нажмет посетитель. К.О.
+163.2
$t_total_rows = 100;
$t_row_ids = array();
// Check total profile rows.
for($i = 1; $i <= $t_total_rows; $i++)
{
$result = $database -> database_query("SELECT `profilevalue_$i` FROM `se_profilevalues`");
if($result != FALSE)
{
$t_row_ids[] = $i;
}
}
Нашел еще один кусок кода :)))
Оригинальный подход для подсчета полей :))
+163.2
if($id>542)
{
echo '<img Name="altimg" src="'.$foto.'" border=0>';
}
else
{
$size = getimagesize ($foto);
if($size['0']>=500 ? $w=500:$w=$size['0']);
if($size['1']>=500 ? $h=500:$h=$size['1']);
echo '<img Name="altimg" src="'.$foto.'" width="'.$w.'" height="'.$h.'" border=0>';
}
вот что значит запускать бета верси говноскрипта в действие. Не продумав изначально что не плохо бы изменять размеры изображения при заливке пришлось вот так говнокодить.
+163.2
var idTa; //id of the textarea (param to makeWhizzyWig)
//OTHER GLOBALS
var oW, sel, rng, papa, trail, ppw, wn=window; //Whizzy contentWindow, current sel, range, parent, DOM path, popwindow;
var sels='';
var buts='';
var vals=new Array();
var opts=new Array();
var dobut=new Array();
//...
w('<div style="width:'+taWidth+'" onmouseover="c(\''+idTa+'\')"><div id="CONTROLS'+idTa+'" class="wzCtrl" unselectable="on">');
//...
function c(id) {//set current whizzy
if (id=="" || whizzies.join().indexOf(id)=='-1') return;
if (id!=idTa){
idTa=id;
try {oW=o("whizzy"+id).contentWindow;} catch(e){alert('set current: '+id);}
if (oW) {if(oW.focus)oW.focus();wn.status=oW.document.body.id; }
}
}
//...
Хтоническое порождение сумрачного гения
Все параметры редакторы лежат в global'ах. Но что делать если редакторов на странице несколько?
Правильно: mouse over!
http://www.unverse.net/wysiwyg.html
+163.2
$isLoginned = true;
if (strlen(strval($isLoginned)) == 4) {
} else {
}
В одном из опенсурсных форумов в исходниках видел
+163.2
<html>
<head>
<title>403 Forbidden</title>
</head>
<body>
<p>Directory access is forbidden.</p>
</body>
</htm
Новый уникальный метод защиты директорий на сервере от сторонних посягательств... Использование .htacces, как видимо, уже не в моде..
В каждой "ЗАЩИЩЕННОЙ" папке лежит index.html файл с таким кодом....
+163.1
$hash = $sql->Execute("INSERT INTO `x_client_info`
VALUES(null, '".$cli['ip']."', '".$cli['fio']."', '".$cli['org_name']."',
'".$cli['phone']."', '".$cli['email']."', '".$cli['icq']."', '".$cli['skype']."',
'".$cli['passport']."', '".$cli['airline_order']."', '".$cli['train_order']."', '".$cli['car_order']."', '".$cli['hotel_order']."',
'".$cli['cash']."', '".$cli['invoice']."', '0', 'w_proc', '0', '0',
'".time()."', '".@date('d.m.Y H:i:s')."', '".guid()."')")
->Assoc();
по мне - так говнокод. Как от него избавиться - хз. Вечно бесило такое обилие кавычек
+163.1
// генерация проверочного кода
$number = rand(1000, 9999);
$_SESSION['code'] = $number;
$press_kod=rand(1000,9999);
$_SESSION['press_kod'] = "$press_kod";
/* другой файл */
// вывод проверочного кода
$kod = mysql_query("SELECT press_kod FROM povkod WHERE id='1'",$db);
$kod2 = mysql_fetch_array($kod);
$vkod = $kod2["press_kod"];
echo"<br>Проверочный код: <font color=green><b>$vkod</b></font> <input class=input size='5' maxlength='5' name='proverka' type='text'>";
Captcha отдыхает. Боты просто не ожидали такой наглости со стороны гостевой.
p.S: кому всё-таки интересно, откуда всё это - http://gb.romka.tu2.ru/down.php
+163
$age = floor( (strtotime(date('Ymd')) - strtotime($date)) / 31556926);
31556926 / 365 / 24 / 60 / 60 ~ 1