1. PHP / Говнокод #5349

    +168

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    private function infernal($logic){
    		$logic = str_split($logic);
    		while(!empty($logic)){
    			foreach($logic as $char){
    				$char = str_split($char);
    				while(!empty($char)){
    					foreach($char as $char2){
    						if($char2!="0") unset($char);
    						$this->check($char, $char2);
    					}
    				}
    			}
    		}
    	return $logic;
    }

    похоже что писал на больную голову

    XyHb, 22 Января 2011

    Комментарии (5)
  2. PHP / Говнокод #5345

    +160

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    if(!isset($_SESSION['captcha'])) $error = "Please Enable Cookies";
        else {
            $name = $_POST["name"];
            $msg = $_POST["msg"];
            if(strlen($msg) <= 2)
            {   $error = "слишком маленькое сообщение";   }
            else if($_POST["captcha"] !== $_SESSION["captcha"])
            {   $error = "символы не введено не верно";   }
            else if(strlen($name) > 25)
            {   $error = "слишком длиное имя"; }
            else if(strlen($msg) > 256)
            {   $error = "слишком длиное сообщение"; }
            else if(strlen($name) > 25 && strlen($msg) >256)
            {   $error = "слишком длинное имя и сообщение";  }
            else if(strlen($name) <= 25 && strlen($msg) <=256)
            {
                    $msg = str_value($msg);
                    if($msg == "") $error = "введите сообщение";
                    else {
                        write_file($name,$msg);
                        $d2d_1 = mktime(0,0,0,1,1,2037);
                        setcookie('nameData',$name,$d2d);
                        $error = "";
                    }
                }
            }
        }

    сперто из гостевой книги

    skylex_hacker, 21 Января 2011

    Комментарии (29)
  3. PHP / Говнокод #5344

    +169

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    function razbstrok($text)
    {
    $nomer1=0;
    $stroki = array();
    	$nomer1 = strpos($text, ".", $nomer1+1);
    	while($nomer1!=false)
    	{
    		$stroki[count($stroki)]=substr($text, 0, $nomer1);
    		$text = substr($text, $nomer1+1, strlen($text)-1-$nomer1);
    		$nomer1 = strpos($text, ".", $nomer1+1);
    	}
    	$i=1;
    	$i=0;
    	while($i<count($stroki))
    	{
    	if($stroki[$i]=="")
    		{
    		$stroki[$i]=NULL; //убрать пустые клетки
    		}
    	$i=$i+1;
    	}
    	return $stroki;
    }
    
    ...
    
    $i=0;
    while($i<count(razbstrok($_GET["razdeliteli"])))
    {
    //echo(razbstrok($_GET["razdeliteli"])[$i]);
    $stroki = razbstrok($_GET["razdeliteli"]);
    echo($stroki[$i]);
    $i=$i+1;
    echo('<br>');
    }

    explode? Нет, не слышал.

    basename, 21 Января 2011

    Комментарии (33)
  4. PHP / Говнокод #5342

    +154

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    9. 9
    function openSQLConnection($data)
    {
    	$db_host = $data["host"];
    	$db_user = $data["login"];
    	$db_pass = $data["pass"];
    	$db_name = $data["db"];
    	mysql_connect($db_host, $db_user, $db_pass) or die(mysql_error());
    	mysql_select_db($db_name) or die(mysql_error()); 
    }

    Суровый SQL-коннектор, взято из скриптов платежной системы nextpay[ru]

    zenn, 20 Января 2011

    Комментарии (61)
  5. PHP / Говнокод #5339

    +163

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    9. 9
    <?php	
    if (gc_disable()) gc_enable();
    
    $a = array();
    $a[0] = &$a;
    unset($a);
    
    if (gc_disable()) gc_collect_cycles();
    ?>

    Типа "освободил" память. )))

    dwinner, 20 Января 2011

    Комментарии (14)
  6. PHP / Говнокод #5338

    +159

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    <?
    mysql_connect("$db_host", "$db_user", "$db_pass") or die(mysql_error());
    mysql_selectdb($db) or die(mysql_error());
    $q = "SELECT `login`, `email`, `name`, `second_name`, `age` FROM $db.accounts WHERE login='".$_SESSION['login']."' ";
    $res = mysql_query($q) or die(mysql_error());
    $row=mysql_fetch_array($res);?>
    ...
    <?
    $name = $_POST['name'];
    $email = $_POST['email'];
    $log = $_SESSION['name'];
    $second_name = $_POST['second_name'];
    $age = $_POST['age'];
    mysql_connect("$db_host", "$db_user", "$db_pass") or die(mysql_error());
    mysql_selectdb($db) or die(mysql_error());
    $query = "UPDATE accounts SET name ='$name', second_name='$second_name', email='$email', age='$age' WHERE login = '$log'";
    mysql_query($query) or die(mysql_error());
    ?>

    http://www.php.ru/forum/viewtopic.php?t=30226
    Туча ошибок и проблемы с безопасностью

    Devzirom, 20 Января 2011

    Комментарии (7)
  7. PHP / Говнокод #5336

    +173

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    $file='spiski.txt';
    $handle = fopen($file, "r");
    while ( $handle == FALSE )
    {
    $handle = fopen($file, "r");
    }

    Метод назойливого открывания файла.

    basename, 19 Января 2011

    Комментарии (27)
  8. PHP / Говнокод #5332

    +163

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    <?php
    header('Access-Control-Allow-Origin: http://domain/');
    $file = file_get_contents($_GET['parse']);  
    $title = explode("<title>", $file);
    $title = explode("</title>", $title[1]);
    $title = $title[0];
    $arr = explode("</head>", $file);
    $arr = $arr[0]; 
    $arr = explode("<head>", $arr);
    $arr = $arr[1]; 
    $arr = str_replace("name", "id", $arr);
    $arr = str_replace("content", "value", $arr);
    $arr = str_replace("meta", "input", $arr);
    $arr = str_replace("link", "//", $arr);
    $arr = str_replace("script", "//", $arr);
    $arr = str_replace("type", "//", $arr);
    $arr = str_replace("charset", "//", $arr);
    $arr = str_replace("src", "//", $arr);
    $arr = str_replace("href", "//", $arr);
    $arr = str_replace("http", "//", $arr);
    $arr = str_replace("java", "//", $arr);
    $arr = str_replace("media", "//", $arr);
    $arr = str_replace("html", "//", $arr);
    print "<input id=\"title\" value=\"{$title}\">";
    print $arr;  
    ?>

    http://www.php.ru/forum/viewtopic.php?p=258765#258765

    Devzirom, 19 Января 2011

    Комментарии (4)
  9. PHP / Говнокод #5331

    +189

    1. 1
    public function renderHiddenIdentityFieldReturnsAHiddenInputFieldContainingTheObjectsUID()

    ReallyBugMeNot, 18 Января 2011

    Комментарии (11)
  10. PHP / Говнокод #5327

    +143

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    //Serialize
    if(is_numeric($value) || is_string($value))
    return $value;
    else
    return serialize($value);
    
    //Unserialize
    if(is_numeric($value))
    return $value;
    if(preg_match('/(a|O|s|b)\x3a[0-9]*?((\x3a((\x7b?(.+)\x7d)|(\x22(.+)\x22\x3b)))|(\x3b))/', $value)
    return unserialize($value);

    http://forum.dklab.ru/viewtopic.php?t=38585

    > Использовал я такой способ на проекте, потом перестал поддерживать проект, и ко мне время от времени обращается нынешний программист и говорит, что
    > плохо работает и не все данные возвращает.

    > Правильная ли регулярка?

    Lure Of Chaos, 18 Января 2011

    Комментарии (5)