Beiträge von Kinimod
-
-
Es gibt die Funktion "GetPlayerTargetPlayer(). Die gibt dir die ID des Spielers, auf den du gerade aimst. Das vereinfacht vieles.
-
Mit Javascript arbeiten und jQuery arbeiten und damit dann bestimmte Seiteninhalte aktualisieren (bspw. div-container). In den Javascriptvariablen dann die notwendigen Daten abspeichern.
-
Abgesehen von dem geplanten Projekt mit DJN aka Mr. Flameboy1337, finde ich dich sogar gut.
-
- Eine Packung Käse
- Margarine
- Zwei Packungen H-Milch
- Ein Glas Senf
- Ein Sixpack Wasser
- Ein Sixpack Coke
- Eine Packung Chips
- Eine Packung Schokoeis (musste mal wieder sein xD)
Ich hoffe, das reicht.
//E: Für all die Deppen: Nein, das habe ich natürlich NICHT gerade gekauft, sondern heute Nachmittag.
-
Das Problem ist es gibt keinen es werden einfach keine Logs oder ähnliches mehr geschrieben
Von nichts stuerzt nichts ab. -
Also pro 100 HP 100$?
GivePlayerMoneyEx(playerid,1000-(floatround(oldHealth));
Das ist dann die Differenz zwischen 1000 und der tatsächlichen HP des Fahrzeuges, was dann ja auch dem Preis entspricht.
-
Ich verstehe Eure Probleme nicht? Er macht sich Mühe und veröffentlicht viele Includes, die sehr nützlich sind.
Da wären wir wieder bei der Unterscheidung vom deutschen Breadfish und dem englischen sa-mp.com.
Hier wird geflamed, dass sich die Balken biegen und dort bekommt man bei fast jedem Scheiß ein "good job" mit vielleicht etwas konstruktiver Kritik, die das Werk dann auch verbessert. -
-
Kann es sein, dass in der Datenbank das Passwort in verschlüsselter Form gespeichert ist?
-
Funktioniert die Passwortabfrage an sich nicht oder möchtest du nur wissen, wie du das mit den Fehlermeldungen optimieren kannst?
-
Sowas hier spielt auf 12 sekunden
Externer Inhalt www.youtube.comInhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Wenn du den Titel des Videos lesen würdest, wüsstest du, dass es ein Mod ist. -
Du meinst du kannst nicht mehr ingame, wenn du mal auf dem Desktop warst?
Gibt eine Möglichkeiten:
API Overlay aktiviert?
Frapsaufnahme, während du auf den Desktop gegangen bist? -
Ist ja nett, dass du auch an die Leute denkst, die keine so guten Augen haben, dennoch ist der Großteil hier, denke ich mal, in der Lage, die Wörter zu entziffern.
B2T:
Warum nicht direkt 1337 / 1338 / 1339 /1439393939 Admin? Warum so innovativ?Ich empfehle ebenfalls mal die Verwendung eines Duden; ich verstehe nicht, was daran so schwer sein kann, Verben, Nomen und Adjektive zu differenzieren...
Das signalisiert mir folgendes:- Ihr habt keinen Bock,
- Ihr habt den Thread mal so eben geschrieben
- und ihn nicht mal auf Fehler geprüft.
- Der erste Eindruck vom gesamten Projekt geht flöten, wenn nichtmal im Teammitgliedersuchthread (geiles Wort) auf eine korrekte Rechtschreibung geachtet wird.
Ihr repräsentiert den Server und schreibt nicht mal so eben eine SMS.
Bei der Masse an SAMP Servern muss man sich einfach mehr Mühe geben. -
Welche Dateien hast du bei dem Update auf 0.3z ersetzt?
-
Die While Schleife geht alle Einträge durch, die durch den Query gefunden werden.
-
PHP
<? $result = mysql_query("SELECT * FROM tabellenname"); //Query, der die betreffenden Daten abfragt ?> <table border="1"> <? while($row = mysql_fetch_assoc($result)){ ?><tr><td><? echo $row["feldname1"]; ?></td><td><? echo $row["feldname2"]; ?></td><td><? echo $row["feldname3"]; ?></td><td><? echo $row["feldname4"]; ?></td></tr><? } ?> </table>
Die While-Schleife geht jede Zeile in der Tabelle durch, die durch den Query gefunden wurde.
Das oben genannte Beispiel würde somit eine Tabelle erstellen, die jeden gefundenen Eintrag in einer Zeile auflistet.//E: Kleinen Syntaxfehler behoben
-
Das war ein Beispiel.
mysql_query("INSERT INTO Users_RRR (`Name`, `Passwort`) VALUES ('".$username."', '".$passwort."')")
Das hast du aber und das ist genau das Selbe.
-
John_Hunter wie bereits in meiner Antwort erhalten habe ich das bereits geschrieben
Aber wie gesagt mysql_real_escape_string() hilft nicht wirklich! PDO ist zwar ein wenig mehr aufwand aber Sicherheit geht vor.
Deswegen auch:ZitatUm meinen Vorredner mal zu komplettieren
Meines war etwas ausführlicher und weist auch auf die Konsequenzen einer Nichtbeachtung hin.
-
Um meinen Vorredner mal zu komplettieren ein kleiner Exkurs zu SQL Injections.
Es gibt in SQL eine Sicherheitslücke, die es ermöglicht, durch Usereingaben einem Nutzer, der weiß, wie er es macht, Tabellen zu
manipulieren, zu löschen, neue zu erstellen usw, sofern man im Code nicht davor schützt. Dafür braucht man kein großer 1337 L33t Intern3t G4ngst4r Hacker zu sein, das kann jeder, der eine Suchmaschine bedienen kann.Um davor zu schützen, liefert PHP eine Funktion mit, die einen String escapen kann. Sobald man diese Funktion richtig anwendet, ist man auf der sicheren Seite.
Beispiel:
(Von Dir so angewendet)
Bei diesem Beispiel könnte der User nun die gesamte Tabelle manipulieren.
Die Lösung:PHPmysql_query("SELECT * FROM accounts WHERE userName = '".mysql_real_escape_string($_GET["username"])."'");
Ja, es ist nervend auf Dauer, aber für die Sicherheit sollte keine Mühe gescheut werden.