< /tr> < tr> < td width="115">Blood Castle: < script> < ? echo "var minuta2 = ".date("i").";"; echo "var sekunda2 = ".date("s").";"; ?> danagodzina2 = minuta2 * 60 + sekunda2; if(minuta2 > 30) dopelnej = 3600 - danagodzina2; else dopelnej = -danagodzina2; dobc = dopelnej + 25*60; function changetimea2() { dobc = dobc - 1; if(dobc < -5*60) { dobc = 3600 + 30*60; dobc = dobc-1; } min2 = Math.floor(dobc/60); sec2 = dobc%60; if(min2 < 0) { document.getElementById("timespan2").innerHTML=""; } else { if(min2 < 10) min2 = "0"+min2; if(sec2 < 10) sec2 = "0"+sec2; document.getElementById("timespan2").innerHTML=min2+":"+sec2; } window.setTimeout("changetimea2()",1000); } changetimea2(); < /script> Reset QUOTE < ?php $alogin = "sa"; $apass = "Senha do SQL"; $db = "MuOnline"; $host = "Seu IP Aqui"; $msconnect=mssql_connect($host,$alogin,$apass); $msdb=mssql_select_db("$db",$msconnect); $query = 'select Name,Class,cLevel,Strength,Dexterity,Vitality,Energy,LevelUpPoint,CtlCode,resets from Character order by resets desc , cLevel desc'; $result = mssql_query( $query ); echo ''; echo "\n"; echo ''; echo ''; echo '
echo ' < td bgcolor=F5F5F5> < td bgcolor=F5F5F5>Personagem < td bgcolor=F5F5F5>Classe < td bgcolor=F5F5F5>Level < td bgcolor=F5F5F5>Strenght < td bgcolor=F5F5F5>Agility < td bgcolor=F5F5F5>Vitality < td bgcolor=F5F5F5>Energy < td bgcolor=F5F5F5>Resets'; //Aqui voce coloca o numero do rank //no caso esta top 100 //se quiser mudar eh soh trocar o 100 pelo numero desejado for($i=0;$i < 100;++$i) { $row = mssql_fetch_row($result); $personag = htmlentities($row[0]); echo ' } echo '
echo ''; echo ''; $conn=mssql_close(); ?> Corrigindo Bug PHP : Na pasta de seu site, tem o config.php, abra-o após abri-lo vc terá q adicionar esse codigo após o $xa = getenv('REMOTE_ADDR'); $badwords = array(";","'","\"","*","union","del","DEL","insert","update","=","drop","sele","$"); foreach($_POST as $value) foreach($badwords as $word) if(substr_count($value, $word) > 0) die("Security Warning! Forbidden simbols are included, please remove them and try again -> $xa"); Assim ele bloqeará os codigos usados para hakear usando o sql injection |
7 de junho de 2011
Scripts Website
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário