home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / IVUPDAT2.ZIP / IVP10.ZIP / IVP.DOC next >
Text File  |  1992-12-03  |  6KB  |  146 lines

  1.  
  2.                                 I -=- V -=- P
  3.                          Instant Virus Production Kit
  4.                                     v1.0
  5.  
  6.                            By Admiral Bailey [YAM]
  7.  
  8.  
  9. ───[ TABLE OF CONTENTS ]────────────────────────────────────────────────────
  10.  
  11.                 ■ Disclaimer
  12.                 ■ Intro To The IVP
  13.                 ■ Features in the IVP
  14.                 ■ How To Use The IVP
  15.                 ■ About the Configuration File
  16.                 ■ In Case of Errors
  17.                 ■ Future Enhancements
  18.                 ■ Greets
  19.  
  20. ───[ DISCLAIMER ]───────────────────────────────────────────────────────────
  21.  
  22.   Before we begin I would just like to say that I am not responsible for any
  23. damage that occurs from someone using this.  The code that eventually gets
  24. created with this can be dangerous.  Well not really.  I haven't put any
  25. destruction code it it so theres nothing really to worry about. Well anyways
  26. just remember if anything happens to you then Im not responsible.
  27.  
  28. ───[ INTRO TO THE IVP ]─────────────────────────────────────────────────────
  29.  
  30.   Welcome to version 1.0 of the Instant Virus Production Kit (IVP).  Heck
  31. these thing are easier to code then I expected.  But after about a week of
  32. programming and fixing any bugs that I gound in the code produced it is now
  33. finished.  Why did I make this?  Well basically for myself.  I hated
  34. rewriting all my code out over and over just to create a new virus so instead
  35. I made this to eliminate my problem.  After I was done I just eventually
  36. decided to release it to the public.  Just for your info this was written in
  37. Turbo Pascal 7.0.
  38.   The code that gets produced may not be the best.  But this is not here to
  39. release virii directly off of.  Its just here to save you the trouble of
  40. having to rewrite your code over and over.
  41.  
  42. ───[ FEATURES IN THE IVP ]──────────────────────────────────────────────────
  43.  
  44.   I have not put any IDE in because there is no real use for one.  But i may
  45. in future versions put a setup that will create the configuration file for
  46. you automatically.  Basically now the IVP has the following features.
  47.  
  48.         ■ .EXE/.COM file infection (also has both)
  49.         ■ Trojan support
  50.         ■ Directory Changing (Dot Dot Method)
  51.         ■ Encryption On Everything
  52.         ■ Error Handling
  53.         ■ And COMMAND.COM infection
  54.         ■ Overwriting Option
  55.         ■ Random Nop generator (So McAfee can't make a scan string)
  56.  
  57. ───[ HOW TO USE THE IVP ]───────────────────────────────────────────────────
  58.  
  59.   Its really not that hard.  All you do is edit out the configuration file
  60. that has been included to match your specific needs.  When done, execute the
  61. IVP with the name of the configuration file on the command line.  The rest is
  62. self explanitory.
  63.  
  64. ───[ ABOUT THE CONFIGURATION FILE ]─────────────────────────────────────────
  65.  
  66.   Below is a detailed explanation of each option that is available in the
  67. configuration file.  The format of each option is a letter with a equal sign
  68. and the option following.  A sample configuration file is included.
  69.  
  70. ■ F - Specifies the file name that all the output will be written to.
  71.     - Ex. "F=TEST.ASM"
  72. ■ V - Specifies the name of the virus.
  73.     - Ex. "V=A Test Virus"
  74. ■ A - Specifies the name of the author.
  75.     - Ex. "A=Admiral Bailey"
  76. ■ I - Specifies what type of files to go for.
  77.     - C=Com, E=EXE, B = Both (Exe and Com), T=Trojan
  78.     - Ex. "I=B"
  79. ■ G - Specifies what to do with the file.
  80.     - O=Overwriting, A=Appending
  81. ■ W - Is for the ID code used by EXE infectors.
  82.     - It can only be (and must be) two characters.
  83.     - Ex. "W=AB"
  84. ■ E - Specifies if encryption or no encryption is to be used.
  85.     - No encryption reduces the size of the virus.
  86.     - Ex. "E=Y"
  87. ■ D - Specifies if you want the virus to change directories.
  88.     - If yes then the directory changing will be done the '..' way.  Where
  89.     - the virus will step up one directory closer to the root each time.
  90.     - Ex. "D=Y"
  91. ■ C - Specifies if you want your virus to infect COMMAND.COM.
  92.     - If no then any 8 character file ending in 'ND' will not be infected.
  93.     - Ex. "C=N"
  94. ■ B - Specifies if you want the virus to replace INT 24h.  If yes then any
  95.     - writes to a write protected disk will be ingnored and aborted.
  96.     - Ex. "B=Y"
  97.  
  98. ───[ IN CASE OF ERRORS ]────────────────────────────────────────────────────
  99.  
  100.   The IVP has not been tested fully.  Just a basic test on different sources
  101. produced.  So I do not guarantee that the sources produced are 100% workable.
  102. Anyways I did not write this for people to release a virus directly off of.
  103. Its just here to help you to create your own.  But if there is an error then
  104. contact me and tell me the error and give me a copy of the Config file.
  105.   Also if you have any enhancements to the code feel free to let me know.
  106.  
  107. ───[ FUTURE ENHANCEMENTS ]──────────────────────────────────────────────────
  108.  
  109.   In future versions I plan to add a couple features to enhance the code
  110. produced.  They are as follows.
  111.  
  112. MINOR ADDITIONS
  113.  
  114. ■ I will include an infection counter.  So a user can limit the number of
  115.   files that a virus infects at each runtime.
  116. ■ An option where you can specify the date/time where you can have your virus
  117.   activate and do its thing.
  118. ■ An option where you can check if the file infected is too small or too big.
  119. ■ More optimized coding to enhance the actual virus produced.
  120. ■ Any other small things that I find usefull.
  121.  
  122. MAJOR ADDITIONS
  123.  
  124. ■ TSR Code generations.  I may only make it go TSR using one method.  Mainly
  125.   because this kind of code will be dangerous in the hands of just any
  126.   loser.  With the TSR code I will add stealth etc..
  127. ■ A editor that will help you create the Configuration file in a short amount
  128.   of time.
  129. ■ Different types of encryption.
  130. ■ MTE virus compatibilities.
  131.  
  132. But while adding these features I will try to keep the size of the executable
  133. down.
  134.  
  135. ───[ GREETS ]───────────────────────────────────────────────────────────────
  136.  
  137.   Well no one specific because I don't wanna look like im kissing ass.  So I
  138. just wanna say a "Yo!" to all the virus writers out there.  And one special
  139. "F Off" to venom because they think there so good.  Well guys with this you
  140. can finally release a virus.  Heck make another trojan and you'll finally see
  141. the difference.
  142.  
  143.                                                 - ADMIRAL BAILEY [YAM] -
  144.  
  145.  
  146.