home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud521c.txt < prev    next >
Text File  |  1995-01-03  |  7KB  |  185 lines

  1. Date: 02 Mar 93 11:56:08 EST
  2. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  3. Subject: File 3--Official virus-writing contest
  4.  
  5.  
  6.                             W E L C O M E
  7.                                  T O
  8.                                 T H E
  9.                               F I R S T
  10.  
  11.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  12.            *                                                     *
  13.            *               I N T E R N A T I O N A L             *
  14.            *                                                     *
  15.            *                     C O M P U T E R                 *
  16.            *                                                     *
  17.            *                        V I R U S                    *
  18.            *                                                     *
  19.            *                     W R I T I N G                   *
  20.            *                                                     *
  21.            *                     C O N T E S T                   *
  22.            *                                                     *
  23.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  24.  
  25.                              -  1 9 9 3 -
  26.  
  27.   Final Date For Submissions:  APRIL 1, 1993
  28.  
  29.  This Contest is Sponsored by:
  30.  
  31.       American Eagle Publications, Inc.
  32.       P. O. Box 41401
  33.       Tucson, AZ 85717 USA
  34.  
  35.      Publisher of The Little Black Book of Computer Viruses
  36.  
  37. Ok, all you genius hackers out there! Here is a challenge for you.
  38. Prove your stuff!
  39.  
  40. This is an INTERNATIONAL contest, and this file is being circulated
  41. all over the world, so if you want to compete, be forewarned,
  42. you've
  43. got worldwide competition. Only the best have a chance in this
  44. game.
  45.  
  46. Still up to the challenge?
  47.  
  48. Ok, here it is:
  49.  
  50. I am writing Volume 2 of The Little Black Book of Computer Viruses.
  51. This is a study of the scientific applications of computer viruses,
  52. and their use in artificial life research, and all of that neat
  53. stuff.
  54. One of the things I want to discuss in the book is the limit on the
  55. size of a virus for a given level of functionality. So I took the
  56. TIMID virus from Volume 1 and tore it down to the bare minimum. Not
  57. good enough. I wrote a virus that worked a little differently. I
  58. tore
  59. that one down to the bare minimum. Good enough? Well maybe. But
  60. maybe
  61. not.  I have some pretty compact code, but is it the absolute best?
  62. I'm guessing somebody out there can top it.
  63.  
  64. Here are the rules:
  65.  
  66.    (1) The object of this game is to write the smallest
  67.        virus you can with the required level of functionality.
  68.  
  69.    (2) The virus must be capable of infecting all COM files
  70.        on the logged drive in the current directory of a PC,
  71.        no matter how many COM files are there. It may infect
  72.        them as quickly or as slowly as you like, so long as
  73.        it can be demonstrated that it will do so in an hour,
  74.        when running the programs in that directory one after
  75.        the other in sequential order.
  76.  
  77.    (3) The virus must recognize itself and avoid re-infecting
  78.        files that have been infected. At most, only one in
  79.        fifty thousand files should get accidentally re-infected,
  80.        assuming that the data in unknown COM files is random.
  81.  
  82.    (4) The virus must terminate gracefully if it cannot find a
  83.        file to infect.
  84.  
  85.    (5) The virus must not destroy any of the code in any file
  86.        which it infects. It must allow that code to execute
  87.        properly, or refuse to infect a file.
  88.  
  89.    (6) The virus must be self-contained. It cannot hide
  90.        code in some common location on disk.
  91.  
  92.    (7) The virus must function properly under MS-DOS 5.0 with
  93.        no TSR's resident, and nothing loaded high.
  94.  
  95.    (8) The size will be determined by the larger of (A) the
  96.        number of bytes the virus code itself takes up in
  97.        an infected file, and (B) the largest number of bytes
  98.        the virus adds to a program when it infects it.
  99.  
  100. The best code I have for a virus that follows these rules right now
  101. is
  102. 139 bytes long. Both source and executable are included in the ZIP,
  103. named LITTLE.ASM and LITTLE.COM.
  104.  
  105. In the event of a tie for size, originality and ingenuity of the
  106. code
  107. will break the tie. All judges decisions are final.
  108.  
  109. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  110.  
  111. The winner will receive the following:
  112.  
  113.     (1) A $100 CASH REWARD.
  114.  
  115.     (2) Your code will be published in The Little Black Book of
  116. Computer Viruses, Volume 2.
  117.  
  118.     (3) I will give you credit for the code and for winning the
  119. International Virus Contest in the book, using either your real
  120. name
  121. or an alias, your choice, published in the book.
  122.  
  123.     (4) Your name will be posted on the MISS bulletin board as the
  124. contest winner.
  125.  
  126.     (5) A free copy of The Little Black Book of Computer Viruses,
  127. Volume 2, and a one year subscription to Computer Virus
  128. Developments
  129. Quarterly ($95 value).
  130.  
  131. Three honorable mention winners will receive a free copy of The
  132. Little
  133. Black Book of Computer Viruses, Volume 2.
  134.  
  135. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  136.  
  137. You may make an entry in two ways:
  138.  
  139. (1) Mail your entry on a PC format floppy disk to American Eagle
  140. Publications, Inc., PO Box 41401, Tucson, AZ 85717 USA.
  141.  
  142. (2) Upload your entry to the M.I.S.S. bulletin board at
  143. (805)251-0564
  144. in the USA. Log on as GUEST, password VIRUS, last 4 digits of phone
  145. number 0000, and upload to the CONTEST UPLOADS directory.
  146.  
  147. A valid entry consists of the following items:
  148.  
  149. (A) Complete source code for a virus, which can be assembled using
  150. either TASM, MASM, or A86. If you use another assembler and don't
  151. know
  152. if one of the above will work, then send the assembler along with
  153. the
  154. submission. If you do anything tricky that we may not understand,
  155. you
  156. must explain it in comments in the assembler source.
  157.  
  158. (B) A statement of who you are (aliases accepted) and how to get in
  159. touch with you in case you win the contest. This information will
  160. be
  161. kept strictly confidential, and encrypted at all times.
  162.  
  163. By submitting an entry to the contest, you agree that the copyright
  164. to
  165. your entry will be considered the property of American Eagle
  166. Publications. The copyright to any losing entry will be returned to
  167. the owner upon written request.  In the event that you win or
  168. receive
  169. honorable mention in the contest, the copyright to the code will
  170. remain the property of American Eagle Publications, Inc.
  171.  
  172. You may submit your entry encrypted with PGP 2.1 if you desire. Use
  173. the following public key to encrypt:
  174.  
  175.  -----BEGIN PGP PUBLIC KEY BLOCK-----
  176. Version: 2.1
  177.  
  178. mQBNAitZ9w4AAAECAOXJYOsJNavAAWFBRwf4/u0QWMJ9IHj8eajgOfDRdlCNwEBJ
  179. wMs1vb5GcdJCaeoCgBR3Xxzh6oEo2nrwfru8mqMABRG0CE1BTHVkd2ln
  180. =P6d4
  181.  -----END PGP PUBLIC KEY BLOCK-----
  182. *end*
  183.  
  184. Downloaded From P-80 International Information Systems 304-744-2253
  185.