!C99Shell v. 2.0 [PHP 7 Update] [25.02.2019]!

Software: nginx/1.23.4. PHP/5.6.40-65+ubuntu20.04.1+deb.sury.org+1 

uname -a: Linux foro-restaurado-2 5.15.0-1040-oracle #46-Ubuntu SMP Fri Jul 14 21:47:21 UTC 2023
aarch64
 

uid=33(www-data) gid=33(www-data) groups=33(www-data) 

Safe-mode: OFF (not secure)

/home/scripts/pba/phc-read-only/test/subjects/codegen/   drwxrwxr-x
Free 83.37 GB of 96.73 GB (86.2%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     overwrite_string.php (668 B)      -rw-rw-r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
<?
/*
 * When we write to $y in statement marked (*), we find that $y is a reference to
 * another variable (that is, $x, but the code generator does not necessarily know
 * that). Since it is a reference to another variable, we must overwrite the zval
 * pointed to by $y, rather than simply make $y point to a new zval. 
 *
 * The point of this test is that $y first points to a zval containing a string,
 * and therefore as some additional memory associated with it (the value of the 
 * string). We must therefore be careful to call the destructor on the old zval
 * before overwriting it.
 */

    
$x "a string";
    
$y =& $x;

    
$y 5;             // (*)
    
var_export($y);
?>

:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 2.0 [PHP 7 Update] [25.02.2019] maintained by HackingTool | HackingTool | Generation time: 0.0047 ]--