home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / EASYT110.ZIP / EASYT.DOC < prev    next >
Text File  |  1994-06-17  |  14KB  |  428 lines

  1.                                            
  2.  
  3.                   ╓─╖ ╓─╖ ╓── ╖ ╖ ─╫─ ╖─╖ ╓─╖  ╥ ╓─╖ ╖─╖ 
  4.                   ╙── ╙─╨ ──╜ ╙─╢  ╨  ╨   ╙─╜  ║ ╙─╨ ╜ ╜
  5.                                ─╜             ─╜          
  6.  
  7.                  "A Quick & Easy Trojan Developing System"
  8.  
  9.  
  10.                                   v1.10
  11.  
  12.                     Designed & Written By Walt DiZnEy
  13.  
  14.                     General Failure,  Argentina, 1993
  15.  
  16.                   
  17. ╒═ Introduction ═════════════════════════════════════════════════════════════╕
  18. ╘════════════════════════════════════════════════════════════════════════════╛
  19.  
  20.  EasyTrojan is a program that enables *ANYONE* to write Ready To Run-Trojan
  21. Horses, using a very-easy-to-learn Trojan-Writing-Code. EasyTrojan  is  not
  22. intended to replace "real" programming in the developing of Trojan  Horses,
  23. but it offers an invaluable help to those who  don't  know  anything  about
  24. computer languages and want to make Trojans, and also  to  programmers  who 
  25. are in a hurry and need a Quick-Ready-To-Run Trojan!
  26.  
  27.  
  28.  
  29. ╒═ About The Program ════════════════════════════════════════════════════════╕
  30. ╘════════════════════════════════════════════════════════════════════════════╛
  31.  
  32.  EasyTrojan is a program that allows you to program good  Trojans  using  a  
  33. very-easy-to-learn code. This utility will translate that  code  to  Pascal
  34. instructions that call the EasyTrojan routines (included in  the  libraries
  35. provided), and then compile the Trojan automatically.
  36.  
  37.  EasyTrojan includes a lot of funny features that  will  ensure  that  your 
  38. Trojan is a real HIT, including effective destructive commands, funny TSR &
  39. non-TSR effects, and others.
  40.  
  41.  EasyTrojan also includes an encryption scheme that will hide your Trojans'
  42. funny messages from curious eyes, and will also bypass  ChkBomb  &  similar
  43. programs.
  44.  
  45.  
  46.  
  47. ╒═ System Requirements ══════════════════════════════════════════════════════╕
  48. ╘════════════════════════════════════════════════════════════════════════════╛
  49.  
  50.  To run EasyTrojan, you should have:
  51.  
  52.  o  *Any* Pc Compatible Machine  (Xt/286/386...).
  53.  o  Turbo Pascal 6.00  (7.00 should also work, but I haven't tried yet!)
  54.  
  55.  
  56.  
  57. ╒═ Files Included In This Pack ══════════════════════════════════════════════╕
  58. ╘════════════════════════════════════════════════════════════════════════════╛
  59.  
  60. o EASYT.DOC     :  This Documentation.
  61. o EASYT.EXE     :  The EasyTrojan Main Program (Translates & Compiles).
  62.  
  63. o SUCKER.TRJ    
  64. o JOKES.TRJ     :  Harmless Sample Trojans.
  65.  
  66. o DAMAGE.TPU    
  67. o SCREEN.TPU    
  68. o EFFECTS.TPU   
  69. o TSRPART.TPU
  70. o GENERAL.TPU   :  Libraries Used By EasyTrojan To Compile The Trojans.
  71.  
  72. o BUGFIX.TXT    :  Bugs Fixed In This Version.
  73.  
  74.  
  75.  If your packet does not include *ANY* of this files, please, delete this
  76. version of EasyTrojan and get a full original one.
  77.  
  78.  
  79.  
  80. ╒═ Using EasyTrojan ═════════════════════════════════════════════════════════╕
  81. ╘════════════════════════════════════════════════════════════════════════════╛
  82.  
  83.  It's very simple. You just create your Trojan Horse file  with  an  Ascii-   
  84. compatible text editor, using the Trojan-Writing-Code, and then you compile  
  85. it using EasyTrojan. 
  86.  
  87.  All   you   have  to  know  about  compiling  your  program  is  that  its 
  88. extension must be *always* .TRJ, and it must  be  in  the  same  path  that 
  89. EasyTrojan and its libraries.
  90.  
  91.  The Trojan-Writing-Code (TWC, for short) is very easy to learn. I  suggest
  92. you first read all the  command  list, and then  see  some  of  the  sample
  93. trojans provided. I'm sure you won't have problems understanding them,  and 
  94. if so, you shouldn't be using this program!! ;) ;)
  95.  
  96.  
  97.  
  98. ╒═ The Trojan Writing Code ══════════════════════════════════════════════════╕
  99. ╘════════════════════════════════════════════════════════════════════════════╛
  100.  
  101. o TrjMark <Text String>
  102.  
  103.   Sets the Trojan Mark String to the specified text string.
  104.   Not using this command at the beginning of your trojan causes it
  105.   to assume the default Trojan Mark String: 
  106.  
  107.   EasyTrojan. Written By Walt DiZnEy. General Failure, Argentina, 1993.
  108.  
  109.   The Trojan Mark String is a string which "identifies" your Trojan.
  110.   It may be a funny message, the Trojan name, or anything you want.
  111.   It is used by the "TrashFiles" and the "PutName" commands. 
  112.  
  113.   Example:  TrjMark Surprise!!!! This is a Trojan Horse!!!
  114.  
  115.  
  116. ----------------------------------------------------------------------------
  117. o CRShowTxt <Text String>
  118.  
  119.   Shows a text string with a CR at its end.
  120.  
  121.   Example:  CRShowText Fuck you all!
  122.  
  123.  
  124. ----------------------------------------------------------------------------
  125. o ShowTxt <Text String>
  126.  
  127.   Shows a text string with no CR.
  128.  
  129.   Example:  ShowTxt Wait...
  130.  
  131.  
  132. ----------------------------------------------------------------------------
  133. o Locate <X, Y>
  134.  
  135.   Locates the cursor at X&Y.
  136.  
  137.   Example:  Locate 10, 10
  138.  
  139.  
  140. ----------------------------------------------------------------------------
  141. o ClrScr
  142.  
  143.   Clears the screen.
  144.  
  145.   Example:  -
  146.  
  147.  
  148. ----------------------------------------------------------------------------
  149. o SetColor <BackGround(Number), ForeGround(Number)>
  150.  
  151.   Sets the background and foreground colours.
  152.  
  153.   Example:  SetColor 0, 15
  154.  
  155.  
  156. ----------------------------------------------------------------------------
  157. o NoVSafe
  158.  
  159.   Deactivates VSafe, if present.
  160.  
  161.   Example:  -
  162.  
  163.  
  164. ----------------------------------------------------------------------------
  165. o TrashHD <Hard Disk Number>
  166.  
  167.   Trashes the specified Hard Disk, overwriting its FAT, Root, etc.
  168.   Very quick and effective, but not as harmful as "DestroyDisk".
  169.   Should be included at the beginning of every trojan, as it ensures
  170.   that *SOMETHING* will be destroyed.
  171.   Uses Bios' Int 13h.
  172.  
  173.   Example:  TrashHD 1
  174.  
  175.  
  176. ----------------------------------------------------------------------------
  177. o DestroyDisk <DiskDrive>
  178.  
  179.   Literally "destroys" the specified disk drive. 
  180.   It's a lot more harmful than "TrashHD", but also VERY slow. It should
  181.   be included at the end of every Trojan (a "Please Wait..." message
  182.   should be included to fool the user); this function takes time as it
  183.   corrupts the WHOLE disk (making recovery almost impossible).
  184.   It can be used alone, or together with "TrashHD".
  185.   It can be used with both, Hard or Floppy Drives.
  186.   Uses Dos' Int 26h.
  187.  
  188.   Example:  DestroyDisk C:
  189.  
  190.  
  191. ----------------------------------------------------------------------------
  192. o TrashFiles <FileName(s)>
  193.  
  194.   Overwrites the specified files with the TrojanMark String, making
  195.   them unrecoverable.
  196.   Wilcards (* & ?) are allowed.
  197.  
  198.   Example:  TrashFiles *.COM
  199.  
  200.  
  201. ----------------------------------------------------------------------------
  202. o KillFiles <FileName(s)>
  203.  
  204.   Erases the specified files.
  205.   Wildcards (* & ?) are allowed.
  206.  
  207.   Example:  KillFiles *.*
  208.  
  209.  
  210. ----------------------------------------------------------------------------
  211. o TrashNames <FileName(s)>
  212.  
  213.   Renames the specified files to random selected names (none of them are
  214.   equal!!), making the user's directory a real mess.
  215.   Wilcards (* & ?) are allowed.
  216.  
  217.   Example:  TrashNames *.*
  218.  
  219.  
  220. ----------------------------------------------------------------------------
  221. o SelfKill
  222.  
  223.   Overwrites & deletes the Trojan Horse.
  224.  
  225.   Example:  -
  226.  
  227.  
  228. ----------------------------------------------------------------------------
  229. o SysBoot
  230.  
  231.   ReBoots the computer.
  232.  
  233.   Example:  -
  234.  
  235.  
  236. ----------------------------------------------------------------------------
  237. o SysCrash
  238.  
  239.   Causes the system to "hang".
  240.  
  241.   Example:  -
  242.  
  243.  
  244. ----------------------------------------------------------------------------
  245. o MachineGun <Number Of Shots>
  246.  
  247.   "Shots" the screen, with nice visual and sound effects!
  248.  
  249.   Example:  MachineGun 10
  250.  
  251.  
  252. ----------------------------------------------------------------------------
  253. o Ambulance <Number Of Times The Siren Goes>
  254.  
  255.   Simulates an ambulance siren.
  256.  
  257.   Example:  Ambulance 5
  258.  
  259.  
  260. ----------------------------------------------------------------------------
  261. o Engine <Number Of Times The Engine Roams>
  262.  
  263.   Simulates the sound of an engine.
  264.  
  265.   Example:  Engine 20
  266.  
  267.  
  268. ----------------------------------------------------------------------------
  269. o ScreenFlood
  270.  
  271.   Water on your screen?!  Very funny.
  272.  
  273.   Example:  -
  274.  
  275.  
  276. ----------------------------------------------------------------------------
  277. o Avalanche  
  278.  
  279.   An "avalanche" on your screen. Heart stopping joke!
  280.  
  281.   Example:  -
  282.  
  283.  
  284. ----------------------------------------------------------------------------
  285. o MakeDirs <Number Of Directories To Create>
  286.  
  287.   Creates the specified number of directories, with random names.
  288.   Will give the poor user a great work erasing them one by one!
  289.  
  290.   Example:  MakeDirs 30
  291.  
  292.  
  293. ----------------------------------------------------------------------------
  294. o GoBasic
  295.  
  296.   If the computer is an original IBM PC/XT/AT/PS, this command will
  297.   cause it to jump to ROM Basic.
  298.   On compatibles it will probably hang, do nothing, or display a 
  299.   message.
  300.   Very funny.
  301.  
  302.   Example:  -
  303.  
  304.  
  305. ----------------------------------------------------------------------------
  306. o LethalBeep
  307.  
  308.   Makes a terrible beep that will blast the poor victim's ears!
  309.   It leaves the speaker on, so the user will probably prefer to reset 
  310.   his machine. 
  311.   Try it, just for fun!
  312.  
  313.   Example:  -
  314.  
  315.  
  316. ----------------------------------------------------------------------------
  317. o KeyBeep <Number Of KeyStrokes Before Start>
  318.  
  319.   (Resident)
  320.   Makes a random sound each time a key is pressed.
  321.   It will wait until the specified number of keystrokes are
  322.   pressed before starting the "joke".
  323.  
  324.   Example:  KeyBeep 10
  325.  
  326.  
  327. ----------------------------------------------------------------------------
  328. o KeyBugs <Number Of KeyStrokes Before Start>
  329.  
  330.   (Resident)
  331.   Causes happy faces to appear around the screen each time
  332.   a key is pressed.
  333.   It will wait until the specified number of keystrokes are
  334.   pressed before starting the "joke".
  335.  
  336.   Example:  KeyBugs 10
  337.  
  338.  
  339. ----------------------------------------------------------------------------
  340. o Meteors <Number Of KeyStrokes Before Start>
  341.  
  342.   (Resident)
  343.   "Meteors" will fall from the top of the screen every 30
  344.   keystrokes!
  345.   It will wait until the specified number of keystrokes are
  346.   pressed before starting the "joke".
  347.  
  348.   Example:  Meteors 20
  349.  
  350.  
  351. ----------------------------------------------------------------------------
  352. o PutMark <Number Of KeyStrokes Before Start>
  353.  
  354.   (Resident)
  355.   Shows constantly the Trojan Mark String on the top of the screen.
  356.   It will wait until the specified number of keystrokes are
  357.   pressed before starting the "joke".
  358.  
  359.  
  360.  
  361. ╒═ Program Information ══════════════════════════════════════════════════════╕
  362. ╘════════════════════════════════════════════════════════════════════════════╛
  363.  
  364.  EasyTrojan itself and the EasyTrojan libraries were  written  using  Turbo
  365. Pascal 6.00, from Borland International.
  366.  
  367.  
  368.  
  369. ╒═ Distribution ═════════════════════════════════════════════════════════════╕
  370. ╘════════════════════════════════════════════════════════════════════════════╛
  371.  
  372. o EasyTrojan is completely free.
  373.  
  374. o You may distribute it wherever you want, and give it to whoever you like,
  375.   as long as you don't modify it in ANY way.
  376.  
  377.  
  378.  
  379. ╒═ Disclaimer ═══════════════════════════════════════════════════════════════╕
  380. ╘════════════════════════════════════════════════════════════════════════════╛
  381.  
  382.  EasyTrojan is a very dangerous program. Neither the author, nor our  group   
  383. are in any way responsible for the damage that may result from the  use  or
  384. misuse of the Trojans created with it.
  385.  
  386.  Any problem, inconvenience or  harmful  action  derived  from  any  Trojan 
  387. created with this program is responsibility  of  the  person  who  made  or 
  388. spreaded such a Trojan.
  389.  
  390.  I only wrote this utility. It's up to the  users  what  they  do  with it.
  391. I am in no way to blame for the problems they may cause.
  392.  
  393.  
  394.  
  395. ╒═ About Future Versions ════════════════════════════════════════════════════╕
  396. ╘════════════════════════════════════════════════════════════════════════════╛
  397.  
  398.  I plan to support this product. Although I'm not sure if this program will
  399. be well received  by  the  computer  comunity,  I  guess  that  a  least  a 
  400. respectable number of people will be interested in knowing about  upgrades,
  401. what they will include, etc.
  402.  
  403.  I have just finished this version, however, I'm  looking  forward  to  new
  404. ones. I'm planning to include:
  405.  
  406.  
  407. o More (and better!) TSR & non-TSR effects.
  408. o New destructive commands.
  409. o Spawning Engine: Allows your Trojan to "spread" all over the Hard Disk
  410.   of your victim, overwriting existing .EXE files with its own code.
  411. o BBS-Oriented Features: Password stealing. DOS Gateways, etc.
  412.  
  413.  
  414.  I'm also interested in your suggestions!. Contact me at the  Pirate  Board
  415. nearest you.
  416.  
  417.  It's up to you if I decide to either support or leave this program. So, If
  418. you are interested in it and you find it useful, use it,  recommend  it  to 
  419. your friends, and leave reviews or recommendations on Bulletin Boards.
  420.  
  421.  
  422.  
  423. 
  424. ;  ─────────────────────────────────────────────────────────────────────────
  425. ;  ───────────────> Remember Where You Saw This Phile First <───────────────
  426. ;  ──────────> ARRESTED DEVELOPMENT +31.77.547477 The Netherlands <─────────
  427. ;  ─────────────────────────────────────────────────────────────────────────
  428.