Beiträge von Kinimod

    Mit Javascript arbeiten und jQuery arbeiten und damit dann bestimmte Seiteninhalte aktualisieren (bspw. div-container). In den Javascriptvariablen dann die notwendigen Daten abspeichern.

    • Eine Packung Käse
    • Margarine
    • Zwei Packungen H-Milch
    • Ein Glas Senf
    • Ein Sixpack Wasser
    • Ein Sixpack Coke
    • Eine Packung Chips
    • Eine Packung Schokoeis (musste mal wieder sein xD)

    Ich hoffe, das reicht.


    //E: Für all die Deppen: Nein, das habe ich natürlich NICHT gerade gekauft, sondern heute Nachmittag.

    Also pro 100 HP 100$?


    GivePlayerMoneyEx(playerid,1000-(floatround(oldHealth));


    Das ist dann die Differenz zwischen 1000 und der tatsächlichen HP des Fahrzeuges, was dann ja auch dem Preis entspricht.

    Ich verstehe Eure Probleme nicht? Er macht sich Mühe und veröffentlicht viele Includes, die sehr nützlich sind.
    Da wären wir wieder bei der Unterscheidung vom deutschen Breadfish und dem englischen sa-mp.com.
    Hier wird geflamed, dass sich die Balken biegen und dort bekommt man bei fast jedem Scheiß ein "good job" mit vielleicht etwas konstruktiver Kritik, die das Werk dann auch verbessert.

    Sowas hier spielt auf 12 sekunden


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Wenn du den Titel des Videos lesen würdest, wüsstest du, dass es ein Mod ist.

    Du meinst du kannst nicht mehr ingame, wenn du mal auf dem Desktop warst?


    Gibt eine Möglichkeiten:


    API Overlay aktiviert?
    Frapsaufnahme, während du auf den Desktop gegangen bist?

    Ist ja nett, dass du auch an die Leute denkst, die keine so guten Augen haben, dennoch ist der Großteil hier, denke ich mal, in der Lage, die Wörter zu entziffern.


    B2T:
    Warum nicht direkt 1337 / 1338 / 1339 /1439393939 Admin? Warum so innovativ?


    Ich empfehle ebenfalls mal die Verwendung eines Duden; ich verstehe nicht, was daran so schwer sein kann, Verben, Nomen und Adjektive zu differenzieren...
    Das signalisiert mir folgendes:

    • Ihr habt keinen Bock,
    • Ihr habt den Thread mal so eben geschrieben
    • und ihn nicht mal auf Fehler geprüft.
    • Der erste Eindruck vom gesamten Projekt geht flöten, wenn nichtmal im Teammitgliedersuchthread (geiles Wort) auf eine korrekte Rechtschreibung geachtet wird.


    Ihr repräsentiert den Server und schreibt nicht mal so eben eine SMS.
    Bei der Masse an SAMP Servern muss man sich einfach mehr Mühe geben.

    PHP
    <?
    $result = mysql_query("SELECT * FROM tabellenname"); //Query, der die betreffenden Daten abfragt
    ?>
    <table border="1">
    <?
    while($row = mysql_fetch_assoc($result)){
    	?><tr><td><? echo $row["feldname1"]; ?></td><td><? echo $row["feldname2"]; ?></td><td><? echo $row["feldname3"]; ?></td><td><? echo $row["feldname4"]; ?></td></tr><?
    }
    ?>
    </table>


    Die While-Schleife geht jede Zeile in der Tabelle durch, die durch den Query gefunden wurde.
    Das oben genannte Beispiel würde somit eine Tabelle erstellen, die jeden gefundenen Eintrag in einer Zeile auflistet.


    //E: Kleinen Syntaxfehler behoben

    John_Hunter wie bereits in meiner Antwort erhalten habe ich das bereits geschrieben :)
    Aber wie gesagt mysql_real_escape_string() hilft nicht wirklich! PDO ist zwar ein wenig mehr aufwand aber Sicherheit geht vor.


    http://us3.php.net/pdo


    Deswegen auch:

    Zitat

    Um meinen Vorredner mal zu komplettieren

    Meines war etwas ausführlicher und weist auch auf die Konsequenzen einer Nichtbeachtung hin. ;)

    Um meinen Vorredner mal zu komplettieren ein kleiner Exkurs zu SQL Injections.
    Es gibt in SQL eine Sicherheitslücke, die es ermöglicht, durch Usereingaben einem Nutzer, der weiß, wie er es macht, Tabellen zu
    manipulieren, zu löschen, neue zu erstellen usw, sofern man im Code nicht davor schützt. Dafür braucht man kein großer 1337 L33t Intern3t G4ngst4r Hacker zu sein, das kann jeder, der eine Suchmaschine bedienen kann.


    Um davor zu schützen, liefert PHP eine Funktion mit, die einen String escapen kann. Sobald man diese Funktion richtig anwendet, ist man auf der sicheren Seite.



    Beispiel:

    PHP
    mysql_query("SELECT * FROM accounts WHERE userName = '".$_GET["username"]."'");


    (Von Dir so angewendet)
    Bei diesem Beispiel könnte der User nun die gesamte Tabelle manipulieren.
    Die Lösung:


    PHP
    mysql_query("SELECT * FROM accounts WHERE userName = '".mysql_real_escape_string($_GET["username"])."'");


    Ja, es ist nervend auf Dauer, aber für die Sicherheit sollte keine Mühe gescheut werden.