home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / nutils20.zip / NWHRUTIL.DOC < prev    next >
Text File  |  1992-09-05  |  31KB  |  640 lines

  1.  
  2.  
  3.  
  4. Documentation for The Nowhere Utilities
  5. ---------------------------------------
  6.  
  7.  
  8. Introduction
  9. ------------
  10.  
  11.      During my time a viral  developer,  I've  quickly  discovered  many
  12. operations  that are quite useful for creating virii, trojans, and logic
  13. bombs that DOS and  most  popular  utility  programs  (PC-Tools,  Norton
  14. Utilities,  etc.)  either  can't do or require too much time to do. Some
  15. other operations, such as being able to alter the effective  size  of  a
  16. file,  are  useful in many non-viral situations. So I developed a set of
  17. thirteen  utilities,  presented  here,  to  help  the   aspiring   rogue
  18. programmer  in  his  quest  for electronic mayhem. (Several of these are
  19. derived from ideas originally used in  the  now  infamous  C-Virus.)  So
  20. without   further   adieu,   I   give  you  (drum  roll)  **The  Nowhere
  21. Utilities**!
  22.  
  23.  
  24. General notes
  25. -------------
  26.  
  27.      The following applies to all of the  Nowhere  Utilities:  all  will
  28. give  a  command  summary  if  "/?" is given as the first parameter; all
  29. utilities preserve file date, time,  and  attributes,  unless  they  are
  30. specifically  meant  to  change  them (FIXATTR and FIXTIME in specific);
  31. all utilities will work on read-only files  (they  automatically  remove
  32. the  attribute  if  any  writing needs to be performed and reset it when
  33. .COM  format  for  faster   load  times.  All  of   the  utilities  were
  34. finished); and all programs are in the written entirely in  Borland  C++
  35. v3.0  using the tiny memory model (needed to create .COM files), and all
  36. were written by myself, Nowhere Man, with some suggestions and  comments
  37. provided  by  friends, especially Rigor Mortis, Leeking Virus, and Guido
  38. Sanchez. Thanks guys. Now, on with the utilities...
  39.  
  40.  
  41. The utilities and their many uses
  42. ---------------------------------
  43.  
  44.      Included in this set of utilities are ten separate programs.  Below
  45. is  a list of them, as well a short summary of what they do and possible
  46. uses for them. In addition to the summaries below, running  any  Nowhere
  47. Utility with /? as a parameter displays the syntax for the program.
  48.  
  49.  
  50. CIPHER
  51. ------
  52.  
  53. CIPHER  is just that: a cipher. Give CIPHER a 32-bit decimal number as a
  54. key, followed by one or more file  names  (wildcards  allowed),  and  it
  55. will  encrypt  the  files.  To unencrypt them, run CIPHER again with the
  56. same  key.  As  you've  probably  guessed,  CIPHER  uses   an   XOR-type
  57. encryption  method,  but  I've  thrown a few modifications in to make it
  58. harder to crack. Suggested uses: to encrypt things you don't want  other
  59. people  to  see  (duh).  I'd  advise  encrypting any sensitive data that
  60. could be used against you in court, such  as  passwords,  card  numbers,
  61. and  phreaking  codes  (assuming,  of  course,  you  actually keep these
  62. things in files). When you need  these  things,  simply  decipher  them.
  63.  
  64.  
  65.  
  66. Nowhere Utilities v2.0        - 1-      (C) 1992 Nowhere Man and [NuKE]
  67.  
  68.  
  69.  
  70.  
  71. This  way  if  the  feds  ever seize your computer while your at work or
  72. school, there is no data for them to use as evidence during your  trial.
  73. This  is  also  good for encrypting important E-Mail: tell the receiver,
  74. either over the phone or on a different board, what  the  key  will  be.
  75. Then  run CIPHER on the program and use DBGSCRPT (see below) to generate
  76. a DEBUG script to re-create the file. Do an ASCII upload  of  the  DEBUG
  77. script.  The  receive  can just run the script through DEBUG, use CIPHER
  78. to decrypt it, and the read the message, run the file,  whatever.  Great
  79. for  use  on  untrustworthy  or  suspicious  boards, or places where the
  80. sysop likes to snoop through other peoples' private mail.
  81.  
  82.  
  83. CRYPTCOM
  84. --------
  85.  
  86.      CRYPTCOM is handy utility that allows you  to  encrypt  .COM  files
  87. but   still  leave  them  executable.  To  invoke  CRYPTCOM,  just  type
  88. "CRYPTCOM" followed by one or more  files  that  you  wish  to  protect;
  89. wildcards  are  allowed,  and the ".COM" extension is assumed if none is
  90. given. They key is chosen by CRYPTCOM automatically, so you  don't  need
  91. to  supply  one.  This program works by encrypting your .COM program and
  92. adding some decryption code to the end. The file decrypts itself in  RAM
  93. at  run-time,  leaving  the actual file unaltered with each execution of
  94. the encrypted program. Suggested use:  encrypting  virii  to  slip  past
  95. virus  scanners.  It's  rather  obvious what to do: just run CRYPTCOM on
  96. the virus. It is now unscannable, and it still runs  normally.  However,
  97. just  like  the  PKLITE  trick  of  old,  all subsequent infections will
  98. contain the original virus, so basically, this just gets  the  virus  in
  99. the  front door. Unlike PKLITE, though, no scanner (as of yet, at least)
  100. can decrypt a CRYPTCOMed file and scan it, so you don't  have  to  worry
  101. about  recent versions of SCAN catching you. (Also see NOLZEXE below for
  102. another tactic.)
  103.  
  104.  
  105. DBGSCRPT
  106. --------
  107.  
  108.      DBGSCRPT creates, as its name  suggests,  DEBUG  scripts.  DBGSCRPT
  109. takes  two arguments: the input file and the name of the file to contain
  110. the script. To re-create the original file from the  script,  just  type
  111. "DEBUG  <  (scriptname)"  and watch it do it's work. Note that wildcards
  112. are not allowed by this program, and  also  note  that  DEBUG  will  not
  113. allow  itself  to write .EXE files. If you are creating a script from an
  114. .EXE file, rename it to a different extension before  running  DBGSCRPT,
  115. and  instruct  whomever  is receiving the script to change it back to an
  116. .EXE when DEBUG is done. Suggested uses: creating  scripts  from  binary
  117. files  to  include in text files or E-Mail. This way you could post your
  118. latest creation on your favorite virus board without  having  to  upload
  119. anything  and  without having to post your valuable source. You can also
  120. include it in text files you put out  (magazines,  etc.)  so  you  don't
  121. have  to  distribute  the virus in a separate file; the reader just cuts
  122. out the script and runs it through DEBUG (40-Hex  magazine  is  fond  of
  123. this  technique).  Again,  no  source  code needs to change hands. Quite
  124. useful, in the right situations.
  125.  
  126.  
  127.  
  128.  
  129.  
  130. Nowhere Utilities v2.0        - 2-      (C) 1992 Nowhere Man and [NuKE]
  131.  
  132.  
  133.  
  134.  
  135. DECRYPT
  136. -------
  137.  
  138.      DECRYPT is, as far as I know, a one-of-a-kind utility  --  it  will
  139. crack  almost all 8-bit and many 16-bit encryption schemes. There's only
  140. one catch: you must know at least five  consecutive  characters  in  the
  141. original  (unencrypted)  data.  This  string  is  passed  as  the  first
  142. parameter. The  remaining  arguments  are  the  names  of  files  to  be
  143. decrypted,  wildcards  allowed. DECRYPT will go through each file given,
  144. attempting to decrypt it with  a  special  proprietary  algorithm  which
  145. will  crack  most standard 8- and 16-bit encryption schemes in under ten
  146. seconds. If the file can be decrypted then DECRYPT will tell  you  which
  147. encryption  method  and what key was used, and a file with the same base
  148. name  as  the  original  and  an  extension  of  .DEC  will  be  created
  149. containing  the  decrypted  contents of the file. Sometimes DECRYPT will
  150. give  a  false  positive,  an  invalid  decryption;  this  is  a  normal
  151. side-effect  of the ultra-quick algorithm it uses (if you do get a false
  152. positive, chances are the file couldn't be decrypted anyway).
  153.      DECRYPT has many uses. It's great for decrypting a  virus  attached
  154. to  a  program,  so long as you know a string in the virus ("*.COM" is a
  155. good bet), or can be used to view those annoying  encrypted  data  files
  156. that too many programs seem to come with.
  157.      Please  note  that  not  every  file can be decrypted; DECRYPT will
  158. break the most common algorithms used in most low-security  applications
  159. (ie:  adding/subtracting  a  constant, XORing by a constant, etc.). Also
  160. make sure that the file you're dealing with  is  indeed  encrypted.  Not
  161. every  unreadable  file  is  encoded, and unless you're pretty sure your
  162. just wasting your time (albeit very little of it). Files must  be  under
  163. 32k  for  DECRYPT to work (DECRYPT loads the entire file into memory for
  164. speed, so larger files will  overflow  the  buffer).  Outside  of  these
  165. restrictions, DECRYPT is a valuable tool for any aspiring hacker.
  166.  
  167.  
  168. FAKEFILE
  169. --------
  170.  
  171.      Picture  this:  you've  just written up a great trojan or virus and
  172. you've placed it into an executable file (or REPLACEd one).  What's  the
  173. problem?  Well,  wouldn't you be suspicious if you downloaded a ZIP file
  174. that was supposed to be a "Great shareware text  editor"  and  all  that
  175. was  in it was one lousy 5k .EXE? Ignoring the problem of documentation,
  176. FAKEFILE is a great way to create phoney data  files  to  go  with  your
  177. virii  and trojans. Now instead of renaming .ROL files to .DATs (as I've
  178. observed in one lame trojan), you can make your own. FAKEFILE takes  two
  179. or  more  arguments.  The  first one is the size of the dummy file. Here
  180. you can either give a fixed number, or use the  -r  switch,  which  will
  181. make  each  file  a  random  length  between  100  and  33767 bytes. The
  182. remaining parameters  are  the  names  of  the  fake  files  to  create.
  183. Wildcards  are  not allowed (duh). In addition to filling the files with
  184. random bullshit, if FAKEFILE recognizes the extension on  your  filename
  185. (.EXE,  .GIF,  .OBJ, etc.) then it will add a fake header to the file to
  186. make it "legit"  to  programs  that  read  those  types  of  files.  For
  187. example,  if you typed "FAKEFILE 30345 HOTSEX.GIF" FAKEFILE would create
  188. a 30345-byte file containing the header  "GIF87a"  and  30339  bytes  of
  189. random  data.  Of  course  when  you  go  to  view  the "GIF" you'll get
  190. errors... Another tip: avoid "even" file sizes for most  files.  It  may
  191. seem suspicious, depending on the nature of the files.
  192.  
  193.  
  194. Nowhere Utilities v2.0        - 3-      (C) 1992 Nowhere Man and [NuKE]
  195.  
  196.  
  197.  
  198.  
  199.      As  you  might  have  guessed  by  now, there is another, and in my
  200. .GIFs, .ROLs,  even  whole  utilities, .EXE  and  all, and  upload  them
  201. opinion, very lame, use for this utility. You can create fake to  boards
  202. for  extra  file  points.  I  HIGHLY  DISCOURAGE  THIS. If everyone went
  203. around doing this then you'd spend most of your time  downloading  crap,
  204. and  BBSing  would  die.  Of  course this is a great use if your dealing
  205. with a real lame board; upload tons  of  dummy  games  and  .GIFs  under
  206. several  user  names.  The other users will get pissed at the sysop, and
  207. his board will go down in no time. PLEASE ONLY DO THIS TO  LAMERS;  good
  208. boards  deserve to live. Again, heed my warning and don't be an asshole;
  209. if you ever do download a wasteful file on any board, please  report  it
  210. to  the  sysop.  If  you are a sysop and are reading this, I'd encourage
  211. you to blacklist anyone who does such a stupid thing.
  212.  
  213.  
  214. FAKEWARE
  215. --------
  216.  
  217.      If you're like me, then lame k-rad  k00l  "ELITE"  boards  probably
  218. annoy  the  shit  out  of  you. What better way to say "I hate you" then
  219. with a virus, the gift that keeps on giving...  Unfortunately,  some  of
  220. these  people actually know that games have more than one file, etc. and
  221. won't run suspicious looking programs. FAKEWARE takes  care  of  all  of
  222. this.  With  one  command  you  can create a realistic looking .ZIP of a
  223. "0-30 day ware" containing a virus or  trojan  of  your  choice.  First,
  224. prepare  the  virus  or  trojan by RESIZEing or REPLACEing it. Then just
  225. execute "FAKEWARE (trojan/virus name)." In  a  minute  or  two  FAKEWARE
  226. will  have  generated  a  completely  bogus game, right down to the .ZIP
  227. comment.
  228.      FAKEWARE creates a fake title for your game, then  creates  between
  229. five  and  twenty-five fake data files of random length and content (and
  230. compressibility!). It includes your virus or trojan under  as  the  main
  231. .EXE,  and  even  generates  a fake .NFO file from either RAZOR, INC, or
  232. TDT,  complete  with  program  description,  cracking  information,  and
  233. greets  to  all  those  cool  pir8  doodz  you  know  and love. FAKEWARE
  234. executes PKZIP (which must be in the current directory or in  your  PATH
  235. in  order  for  FAKEWARE to work correctly), and adds a .ZIP comment, an
  236. ad  for  a  completely  fake,  yet  very  realistic,  warez  board.  All
  237. temporary  file  are deleted, of course. Now just upload the .ZIP as the
  238. game that FAKEWARE tells you and you're all set; all you have to do  now
  239. is get the loser to run it...
  240.      FAKWARE  will  also  generate  a fake .EXE if no argument is given,
  241. allowing you to send up tons  of  bogus  wares  to  a  stupid  board  to
  242. discredit  the  sysop  and  create chaos. Unlike some other utilities, I
  243. couldn't care less if you misuse it;  I  never  did  like  warez  boards
  244. anyway...
  245.  
  246.  
  247. FIXATTR
  248. -------
  249.  
  250.      This  program  lets you alter the attributes of files. Quite simple
  251. and very legitimate. You can use either "+", "-", or  "=",  followed  by
  252. one  or more of the following letters: A, H, R, and S. Using a plus sign
  253. will add the specified attributes to the files'  current  attributes;  a
  254. minus  sign  will  remove  those attributes, if set; and the equals sign
  255.  
  256.  
  257.  
  258. Nowhere Utilities v2.0        - 4-      (C) 1992 Nowhere Man and [NuKE]
  259.  
  260.  
  261.  
  262.  
  263. will set the files' attributes to the ones given, removing any  existing
  264. ones.  The letters above stand for (A)rchive, (H)idden, (R)ead-only, and
  265. (S)ystem,  respectively.  Attributes  for   subdirectories   cannot   be
  266. modified,  but  wildcards and multiple file names may be given after the
  267. attributes. This is essentially the same as the DOS 5.0 or  4DOS  ATTRIB
  268. command,  but  it  is  usable  by  anyone, even those without DOS 5.0 or
  269. 4DOS. Suggested uses: hiding  and/or  write-protecting  sensitive  files
  270. (or  unhiding  those  pesky  hidden files that some games still use), or
  271. whatever else you can think of that  requires  attribute  changes.  This
  272. utility  is pretty basic, so I'm sure you'll think of other applications
  273. for it.
  274.  
  275.  
  276. FIXTIME
  277. -------
  278.  
  279.      FIXTIME is a basic "touch" utility, similar to  those  found  under
  280. UNIX  and those that come with compilers such as Turbo C and Microsoft C
  281. (although FIXTIME is superior to most compiler "touch" programs,  as  it
  282. lets  you  set  the  file time to anything; more on that later). FIXTIME
  283. can either take zero, one, or two arguments, followed  by  one  or  more
  284. file  names (wildcards allowed). If no other arguments are given besides
  285. the file name(s), FIXTIME will  set  the  time  stamp  of  any  and  all
  286. matching  files  to  the  current system time and date (which may not be
  287. correct, if you're one of those people  too  lazy  to  set  your  system
  288. clock).  If  a time is given, it must precede the file name(s) and be in
  289. the standard 24- hour format (hh:mm:ss). All applicable files will  have
  290. their  times  set  to that time; if no date is give then the system date
  291. will be used. If a date is specified, it must precede the  file  name(s)
  292. and  be  in  the  American  date format (MM-DD-YY or MM/DD/YY, where the
  293. year is any year between 1980 and 1999). As usual, no other  aspects  of
  294. the file (size, attributes, etc.) are changed.
  295.      Suggested  uses:  to  alter the time on documents that are past due
  296. :-), to fix the date/time stamp of files  to  which  you  have  added  a
  297. virus  (though  good virii always preserve the file's date and time), or
  298. to change the date for any other  purpose  you  can  come  up  with  (to
  299. prevent  someone  from  telling when you've written something, to change
  300. the file times of files you've edited/modified,  etc.).  None  of  these
  301. ideas  really  needs much elaboration; just be sure that if you're going
  302. to want to change a file back  that  you  remember  to  write  down  the
  303. original time and date first...
  304.  
  305.  
  306. NOLZEXE
  307. -------
  308.  
  309.      Don't  you  just  hate  it  how  executable-file compressors always
  310. leave an annoying signature to show they've been  used?  Until  now  the
  311. only  way  to  remove these signatures to prevent people from UNLZEXEing
  312. or PKLITE -Xing your program was to go in by  hand  with  DEBUG  or  any
  313. other  hex  editor  and  rip  them  out.  Well,  I've  come up with this
  314. handy-dandy utility to automatically  destroy  these  headers  for  you,
  315. preventing  SCAN from detecting your PKLITEd virii and stopping assholes
  316. from trying to disassemble or reverse-engineer your code. When  invoking
  317. NOLZEXE,  all  you must provide as parameters are the names of files you
  318. wish to protect. Wildcards are allowed, and if  no  extension  is  given
  319.  
  320.  
  321.  
  322. Nowhere Utilities v2.0        - 5-      (C) 1992 Nowhere Man and [NuKE]
  323.  
  324.  
  325.  
  326.  
  327. then  .EXE  is  assumed  (though .COM files are supported, too). NOLZEXE
  328. will then go through the  files  and  completely  cover  all  compressor
  329. headers  with  random  bytes;  if  a file is not compressed nothing will
  330. happen to it. Versions  0.90  and  0.91  of  LZEXE  (the  only  versions
  331. currently  released)  and  all  versions  of  PKLITE  are supported. (If
  332. anyone out there has found any other  executable-file  compressors  that
  333. they'd  like to see supported in the next version, see below on where to
  334. contact me.) The files will still execute  properly  and  are  otherwise
  335. unchanged;  however  no virus scanner, CHK4LZE, or CHK4LITE program will
  336. pick them out of the crowd.  Suggested  uses:  as  mentioned  above,  to
  337. remove  the  headers on LZEXEd and PKLITEd virii to prevent scanning (my
  338. ever-popular C-Virus used similar techniques), and to stop  people  from
  339. disassembling  or  reverse-engineering your products (use the compressor
  340. on them and then use NOLZEXE). This is also useful  on  trojans,  as  it
  341. can  stop  CHK4BMB-type  utilities  from  picking up your damaging code;
  342. compress the trojan then NOLZEXE it. If your compressor refuses to  work
  343. on  the  file because it's too small (all to often the case with virii),
  344. please read my notes about the subject under RESIZE below.
  345.  
  346.  
  347. REPLACE
  348. -------
  349.  
  350.      Based upon an idea  I  had  originally  used  in  C-Virus,  REPLACE
  351. performs  a great service to trojan- and virus-disseminators everywhere.
  352. To put it bluntly, it just replaces one file  (presumably  a  legitimate
  353. one)  with  another  (presumably a nasty one). On a more detailed level,
  354. what REPLACE does is delete the original file, copy the new file to  the
  355. original's  name,  then  reset  the  attributes, date, time, and size as
  356. they were on the original file. Essentially, the  new  file  has  become
  357. the  old  one.  For  example, you could "REPLACE LEMMINGS.EXE DIR-2.COM"
  358. and then distribute "Lemmings" to all of the lame k-rad pir8  boards  in
  359. the  area  (good  pirate  boards wouldn't take such an old game to begin
  360. with). As shown, .COMs may  replace  .EXEs,  and  vice-versa,  with  one
  361. exception:  and  .EXE which REPLACEs a .COM must be smaller than 64k, or
  362. else DOS will give  an  error  when  it  is  executed.  Also  note  that
  363. REPLACEing  a  file with a larger one will cause excess bytes in the new
  364. file to be clipped (ie: if you replace a 1000  byte  file  with  a  2000
  365. byte  one  only  the  first  1000  bytes  of  the 2000 byte file will be
  366. copied), so don't try it on executable files.
  367.      To run REPLACE, just provide two arguments,  the  first  being  the
  368. name  of  the  old file and the second the name of the new one, the file
  369. to be  replaced  and  the  replacer,  respectively.  Wildcards  are  NOT
  370. allowed.  Also, remember the size warnings in the previous paragraphs to
  371. avoid embarrassing mistakes (imagine how  humiliating  it  would  be  to
  372. upload  a  trojan  to  Ross  Greenberg's  shitty  BBS and have it get an
  373. error!). Have fun with this one.
  374.  
  375.  
  376. RESIZE
  377. ------
  378.  
  379.      RESIZE is a file  resizer:  it  lets  you  alter  the  size  of  an
  380. existing  file,  either  making  it  larger  or  smaller.  RESIZE may be
  381. invoked in several different ways. If the first parameter is  "-r"  then
  382. random  byte  filling  is used (if the file size is being increased then
  383.  
  384.  
  385.  
  386. Nowhere Utilities v2.0        - 6-      (C) 1992 Nowhere Man and [NuKE]
  387.  
  388.  
  389.  
  390.  
  391. the extra space is padded with random bytes); otherwise blanks are  used
  392. as  padding.  The  other  parameter,  besides  file  name(s) is the size
  393. variation. This may be either relative or absolute. To modify  a  file's
  394. size  absolutely,  you  just  give  a  number;  the  file's size is then
  395. changed to that number. If you want the size to be  relative,  then  you
  396. give  the  size  of  the change (in bytes), preceded by either a "+" (to
  397. make the file bigger) or "-" (to decrease it by the  same  amount).  The
  398. remaining  parameters  are  file  names, wildcards allowed. Note that if
  399. you elect to make a file smaller, then the excess data will  be  forever
  400. lost,  so  don't  go  around trimming things without good cause thinking
  401. that you'll be saving disk space or something idiotic like that. If  you
  402. do you'll deserve it.
  403.      You  might  wonder "Why the -r option?" Well, it's there because if
  404. you try  to  PKZIP  or  otherwise  compress  a  RESIZEd  file  that  was
  405. blank-padded,  then  it  will  compress  down to its original size (less
  406. whatever it would have gone down to had it not  been  RESIZEd).  If  you
  407. saw  a  1000000  byte file in an archive being compress to 2000 bytes, I
  408. think you'd be just a  bit  suspicious  (though  I  know  at  least  one
  409. (ex-)sysop  who wasn't, hehehe). With the random bytes the compressor is
  410. unable to pack that area much, keeping the illusion  that  the  file  is
  411. larger  than  it  really  is.  Also, in case you were wondering, RESIZEd
  412. executable files will still run normally, RESIZEd .GIFs will still  view
  413. properly,  and so on. Suggested uses for RESIZE: to increase the size of
  414. virii and trojans and upload them to boards (renamed, or course);  after
  415. all,  would  you  download  a  500-byte  program labeled "really awesome
  416. virtual reality simulator?" You would if it were one  megabyte,  though.
  417. As  I stated before, DO NOT ABUSE THIS PROGRAM AND UPLOAD INFLATED FILES
  418. TO GOOD BOARDS FOR CREDIT. If you want to do it to a  lamer,  go  ahead,
  419. but  like  I  said before, if everyone RESIZEd their files then everyone
  420. would be wasting time download tiny, useless, lame programs made out  to
  421. be  cool  by  their large size. Don't be lame and abuse these utilities;
  422. they were meant for  causing  mayhem,  but  don't  inflict  it  on  your
  423. friends.
  424.      RESIZE  has  a  few  other  uses.  You can RESIZE (normally) a file
  425. which PKLITE or LZEXE refuses to compress; it will  end  up  no  larger,
  426. and this method sure beats the old UNDELETE procedure.
  427.      An  interesting  side  note. My friend Leeking Virus has discovered
  428. another use for this versatile utility. Here's a way  he  came  up  with
  429. (and  tested,  I  might  add) for crashing boards. When you go to upload
  430. (or even download, depending on the software), most BBSs will  tell  you
  431. how  much  space is free on the hard disk. What you do is RESIZE a small
  432. file to take up at least that much space and then  upload  it  while  no
  433. one's  around  (naturally boards with two gigabyte hard disks are pretty
  434. much immune to this, as your hard disk must be large enough to hold  the
  435. RESIZEd  file).  You  must  be sure to NOT use the -r option, and NOT to
  436. PKZIP it. Unless you want to totally waste time, be sure to  use  JMODEM
  437. or  another  protocol  with  data  compression. The file will still take
  438. what it originally would to download,  but  it  will  swell  up  on  the
  439. receiver's  hard  disk  to fill it up. Hehehe. On Telegard boards it has
  440. the added advantage of locking up the board; Telegard tries to  log  the
  441. fact  that the disk is full to an error file, but since there's no room,
  442. it can't create the file, so it tries, to log that  error,  and  so  on,
  443. trapping  the  board  in  an  infinite loop. Other BBS software might do
  444. this too, but so far Telegard is the only system that's been tested.  At
  445.  
  446.  
  447.  
  448. Nowhere Utilities v2.0        - 7-      (C) 1992 Nowhere Man and [NuKE]
  449.  
  450.  
  451.  
  452.  
  453. the   very   least  there'll  be  no  more  uploads  that  day.  Another
  454. possibility is to RESIZE -r a file to the size of the target hard  disk,
  455. give  it  the read-only attribute, ZIP it up and give it to a board that
  456. automatically PKUNZIPs files for scanning. Similar effects...
  457.  
  458.  
  459. USER2TXT
  460. --------
  461.  
  462.      If you're into hacking boards, I'm sure you know  the  most  prized
  463. possession  you  can take is the user list. The information in that file
  464. can get you accounts on many other boards all over the country  (if  the
  465. people  are  stupid  enough to use the same password on every board they
  466. call, which many people are). But how  do  you  take  a  user  list,  in
  467. binary  format,  and  turn it into a readable form? If you have Telegard
  468. (or whatever other BBS it comes from) you could just  copy  it  to  your
  469. GFILES  directory, use the (U) option, and flip through the users one by
  470. one, writing down the passwords and  phone  numbers.  But  what  if  you
  471. don't  have  the  time, or you don't have Telegard, or you'd like a nice
  472. file for on-line reference from your comm program? USER2TXT  fills  that
  473. gap.
  474.      To  user USER2TXT, give it two parameters, the first being the name
  475. of the Telegard v2.5/v2.7 or X-Ot-Icks v3.8  user  list  (almost  always
  476. USER.LST),  and  the  second being the name of the output file. USER2TXT
  477. will convert the binary data in the first file to  readable  ASCII.  The
  478. second  file  will  contain  each  user's name, real name, password, and
  479. phone number. The first user will always  be  the  sysop.  This  program
  480. really  has  only one use, which I've already described above. This is a
  481. simple utility, but one that you'll find very useful.
  482.  
  483.  
  484. WIPE
  485. ----
  486.  
  487.      WIPE is a little utility I wrote to totally wipe a file  off  of  a
  488. disk.  You  run  WIPE  with  one or more file names (wildcards allowed),
  489. which are the files to wipe.  The  files  are  unrecoverable  by  normal
  490. means  (UNDELETE,  QU, DISKEDIT, etc.), so be VERY careful with this; it
  491. DOES NOT prompt you to verify your  choice.  This  was  done  because  I
  492. figured  if you were ever in the situation to need this program (a bust,
  493. etc.) you would not want to be slowed down constantly hitting  "Y."  I'd
  494. also  advise renaming this program, as it's only a matter of time before
  495. some lamer develops an ANSI bomb that runs it. Suggested uses  for  this
  496. program:  only  one, really, and that's to destroy sensitive information
  497. in case of a bust. If  I  were  you,  I'd  write  a  batch  file  called
  498. BUST.BAT,  or  something like that, that would automatically WIPE all of
  499. the files you needed destroyed.
  500.      This program is much faster  than  Norton's  DISKWIPE  or  WIPEFILE
  501. because  mine  doesn't  need  to  meet some silly military standard. I'm
  502. sure if someone were REALLY REALLY desperate  they  could  possibly  get
  503. your  files back, but they'd need sophisticated equipment that no police
  504. force would normally have. If you have the time (ie: you've been  warned
  505. the  cops  are coming for you) then I'd advise using WIPEDISK or another
  506. military-standard wipe program, but WIPE is  much  faster  in  case  you
  507. don't  have  the time. Like I said, BE VERY CAREFUL WITH IT. Nowhere Man
  508. and [NuKE] are NOT responsible if you fuck yourself over with  this.  It
  509. is only meant for desperate situations.
  510.  
  511.  
  512. Nowhere Utilities v2.0        - 8-      (C) 1992 Nowhere Man and [NuKE]
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521. Revision Information
  522. --------------------
  523.  
  524. Version 2.00 (September 5, 1992)
  525.  
  526.      o DECRYPT, FAKEWARE and USER2TXT programs added.
  527.  
  528.      o Removed a bug in RESIZE that would create huge files if
  529.        you attempted to make a file smaller than it's current
  530.        size (ie: RESIZE -10000 TEST.DAT where TEST.DAT is only
  531.        5000 bytes long). Thanks to Guido Sanchez.
  532.  
  533.      o Major revisions to FIXTIME. The help message was revised
  534.        to correctly indicate that several filenames can be used
  535.        (v1.00's help message read "FIXTIME [hh:mm:ss [mm-dd-yy]]
  536.        filename," but there should have been ellipses after
  537.        "filename"). I've also changed FIXTIME so that it isn't
  538.        necessary to specify a time in order to change file
  539.        dates. Dates and times are also checked for invalid
  540.        settings (for example, the time "99:99:99").
  541.  
  542.      o CRYPTCOM's decryption routine has been changed, slightly
  543.        increasing its size but making it faster and more
  544.        compatible with certain (picky) programs.
  545.  
  546.      o NOLZEXE now recognizes files compressed with PKLITE
  547.        v1.1x.
  548.  
  549.      o All programs that utilized random numbers have had their
  550.        random-number generation routines updated. This will not
  551.        effect the functioning of the programs.
  552.  
  553.      o Documentation cleaned up. Many spelling/grammatical
  554.        errors were fixed, the layout was changed, and several
  555.        inaccuracies (including a reference to a non-existent
  556.        paragraph) were corrected.
  557.  
  558.  
  559. Version 1.00 (January 25, 1992)
  560.  
  561.      o Initial release.
  562.  
  563.  
  564. Closing comments
  565. ----------------
  566.  
  567.       As  you  can see, the Nowhere Utilities are very powerful, but
  568. they also can be abused --  DON'T.  I  intended  for  the  entire  virus
  569. community  to  benefit  from  these,  not for some losers to abuse them.
  570. Other than that little warning, I heartily encourage you  to  experiment
  571. with  the  utilities,  to  use  them in new and interesting ways (if you
  572. find a novel use for a utility, let me know so I can mention it  in  the
  573. next version). Enjoy them.
  574.  
  575.  
  576. Nowhere Utilities v2.0        - 9-      (C) 1992 Nowhere Man and [NuKE]
  577.  
  578.  
  579.  
  580.  
  581.       As  usual, greets go out to Rock Steady, Rigor Mortis, Leeking
  582. Virus and Murdak, all [NuKE] and SCP members and  sites,  Phalcon/SKISM,
  583. and  all virus-writers everywhere. Thanks to anyone else who I forgot to
  584. mention; your input into this  project  is  still  greatly  appreciated,
  585. even if I do forget a name here and there.
  586.       If   anyone   has  any  questions,  comments,  complaints,  or
  587. suggestions about this or any other fine product  from  Nowhere  Man  or
  588. [NuKE],  I  can be reached at The Hell Pit and FreeMatrix, both official
  589. U.S. distribution sites for [NuKE]. I  also  monitor  most  Chicago-area
  590. networks,  as  well  as NuKENet, Swashnet, CyberCrime International, P/S
  591. Net, and FidoNet; responses to my products may  be  posted  there  also.
  592. Once again, so long, and happy virusing.
  593.  
  594.           -- Nowhere Man, [NuKE] '92
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639. Nowhere Utilities v2.0        - 10-     (C) 1992 Nowhere Man and [NuKE]
  640.