Beiträge von Kaliber

    Von 350 bis 500.


    Da ist doch klar, dass die Zahl auch größer 350 sein kann, nämlich bis 500.


    Hier stehen genug Lösungen...


    Nur um sie ein wenig zu ergänzen:



    350+random(150);

    Das gibt einen Wert zwischen 350-499 richtig wäre 350+random(151);


    Da random(n) immer von 0-(n-1) geht :)



    Und hier noch eine kleine Ergänzung:


    wozu ist das gvar plugin ?=

    Das ist sowas wie PVar, nur halt nicht für Spieler spezifisch, sondern mit einer allgemeinen ID.


    Also kann man auch für Fahrzeuge o.ä. verwenden :)



    Hey, ich finde den Fehler nicht

    Offensichtlich, verwendet das Skript eine andere MySQL Version, als das Plugin xD


    Schau mal in das Include, welche MySQL Version dort verwendet wird :)

    Ich verstehe das Prinzip noch nicht so ganz :D


    Kann er sich dann frei bewegen und ist wie ein normaler Spieler, nur dass er sich nicht ausloggen darf?


    Was ist, wenn er dann noch weiter cheatet? Ich meine diese Gefahr ist ja groß, da ja schließlich schon detected wurde, dass er diese Mods besitzt. Und ich weiß nicht ob 10std Admins dann online sind und das wäre ja quasi die Einladung für den Spieler xD

    Doofe Frage, aber wieso nutzt du R31, wenn es inzwischen schon R41-4 gibt? :D


    Ich kenne nicht alle Funktionen von dem Include, aber eventuell gibt es ja sowas wie cache_num_rows() :)


    Wenn es das nicht gibt und du weiterhin das Include nutzen magst, bitte poste es doch mit pastebin oder als Anhang :D

    Ahh, okay :)


    Also man kann Tabellennamen nicht escapen mit pdo auf diese Art und Weise.


    Mach am Besten eine Whitelist für die Tabellennamen:


    $pdo = new PDO('mysql:host=localhost;dbname=ibis', 'ibis', 'pw');

    Schreib das mal so:


    PHP
    try
    {
        $pdo = new PDO('mysql:host=localhost;dbname=ibis', 'ibis', 'pw', array(PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8'));
    }
    catch(PDOException $e)
    {
        echo $e->getMessage();
        exit;
    }

    Da machst du ja auch Quatsch, dass ist so gar nicht das, was ich geschrieben hatte ^^



    //Edit: Du musst den Spaltennamen angeben in row und keine Zahl, beim normalen fetch in pdo.

    Du brauchst nicht MySQLi und PDO nutzen.


    Prepared heißt nur, dass die einzelnen Variablen escaped werden, selbiges machst du mit mysqli escape string.


    Theoretisch kannst du den Code von oben verwenden, dort ist schon alles escaped und SQL-Injections in dem Sinne sind nicht möglich.