home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / thck200b.zip / THCK200B.DOC < prev   
Text File  |  1992-04-23  |  5KB  |  84 lines

  1.  
  2.   The Trojan Horse Construction Kit, v2.0ß:  Development Tools!
  3.   (C) 1992, Stingray/VIPER.
  4.   Viral Inclined Programming Experts Ring
  5.   
  6.  [----------------------------------------------------------------------------]
  7.  
  8.   It is finally here!  Yes, the long awaited THCK, version 2.0ß.  First, if
  9.   you have a copy of this program, I would like to make clear a few things.
  10.   
  11.     A)  This is a BETA test copy.  I decided to release it early because
  12.         people were bugging me and because I thought it might help to get
  13.         some suggestions before finishing the final copy.
  14.     
  15.     B)  If you have this, please do not distribute it.  I have chosen a few
  16.         sites which I felt had a cool enough SysOp to keep an eye out for who
  17.         is taking this prg. from them and is capable of keeping responsible
  18.         individuals on their board.
  19.     
  20.     C)  If I did not upload this to your board, then don't be pissed,
  21.         because I do not call out a whole lot myself so I do not really know
  22.         a whole lot of people.  But, I like it this way.
  23.         
  24.  [----------------------------------------------------------------------------]
  25.  
  26.  Two files are currently included.  Both are command line interfaced.  
  27.  
  28.    THCK-FP     :  This program will do several file size manipulation
  29.                   functions.  It can pad a file to a specific length, filling
  30.                   the rest with bogus characters and leaving the rest of the
  31.                   file in tact, append a certain number of bytes to a file,
  32.                   and create new bogus data files.  Do not make .COM files
  33.                   larger than 65280 bytes, total length.  It will leave the
  34.                   original file in working order so that it can still be used
  35.                   normally.  The output from this is pretty much
  36.                   uncompressable, so it makes a good "data" file type of thing.
  37.                   
  38.    THCK-TC     :  This is the actual Trojan Constructor.  It is totally 
  39.                   different than v1.0.  First and foremost, v1.0's .ASM code
  40.                   that was generated was highly buggy, and most of it would
  41.                   only trash drives which are 32 megs or smaller in partition
  42.                   size.  Second, it sucks having to have a compiler to make
  43.                   a trojan out of it's output.  Both of these have changed.
  44.                   Now the output is directly to a .COM file, ready to execute,
  45.                   or pad length.  But, several other features/enhancements
  46.                   were also added.  Now, to specify your messages to display,
  47.                   you specify a filename which contains the message you wish
  48.                   to display to your victim.  This file can be up to 15,000
  49.                   bytes long.  (There are two files - one to display before
  50.                   destroying, and one to display after destroying).  If you
  51.                   were into drawing, these files can be ANSI pictures if you
  52.                   like (just make sure the victim has their ANSI driver
  53.                   loaded! <grin>).  Nonetheless, the 'encryption' is now
  54.                   variable and specifiable by the user.  In the old version,
  55.                   the encryption was stupid, simply adding 75 to each byte of
  56.                   your message.  Now you simply tell it the number you want to
  57.                   add (0 = no encryption).  This is really lame encryption, I
  58.                   know, but it serves it's purpose for hex editors.  Finally,
  59.                   if you would like to see your trojan before sending it 
  60.                   somewhere, you can tell it not to generate any dangerous
  61.                   code.  Be careful if you use an ANSI which cleas the screen.
  62.                   When the death mechanism is in place (which has been fixed
  63.                   to destroy drive C: no matter the partition size), only takes
  64.                   a split second.
  65.                   
  66.  [----------------------------------------------------------------------------]
  67.  
  68.  Upcoming Tools in 2.0 Release:  A Time Bomb/Trojan Constructor.  This will
  69.    basically take any file you specify, and make it into a time bomb, at
  70.    whichever date you specify.  It will continue to run properly, but will
  71.    not spread.  However, those great utilities will definately get copied 
  72.    a lot!
  73.  
  74.  I am still working on making the Trojan Constructor generate .EXE files.  I
  75.    HOPE to get it ready for 2.0, but I do not know.  Same goes for the Time
  76.    Bomb Constructor.  Currently, what I have done only will be able to "infect"
  77.    a .COM file.  Hopefully this will be fixed.
  78.    
  79.  Have a blast!
  80.  
  81.  -> Stingray
  82.  
  83.  Welcome to VIPER:  Dr. Bios!
  84.