home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / THCK200.ZIP / THCK200.DOC < prev   
Text File  |  1992-05-10  |  6KB  |  103 lines

  1.  
  2.   The Trojan Horse Construction Kit, v2.0:  Development Tools!
  3.   (C) 1992, Stingray/VIPER.
  4.   Viral Inclined Programming Experts Ring
  5.   
  6.  [----------------------------------------------------------------------------]
  7.  
  8.   Well, after spending a few more hours of work on it, I have finally
  9.   finished this puppy up.  I suppose I should give some info on it rather than
  10.   just bullshit up here, so let's get to the good stuff...
  11.   
  12.  [----------------------------------------------------------------------------]
  13.  
  14.   First thing to note:  THCK-TC.EXE and THCK-TBC.EXE will >>ONLY<< work with
  15.   COM files.  If you attempt to use THCK-TBC.EXE on an EXE or overlay of some
  16.   sort, then you will fuck the file over.  THCK-TC.EXE will generate whatever
  17.   filename you specify, if you make an EXE, it will still execute, but only
  18.   because DOS sees there is no EXE header so it loads it like a COM file.
  19.   
  20.  [-------------------------------<<< THCK-TC >>>------------------------------]
  21.   
  22.   This is the actual trojan constructor.  With this command line utility, you
  23.   can construct a trojan horse to your likings.  It has less flexibility than
  24.   1.0, except that it is far more powerful with what it does.  First, if you
  25.   don't have v1.0, then don't get it, because there are some bugs in the code
  26.   it generates.  I have worked out bugs from here, except there are a few
  27.   limitations with the various functions.
  28.   
  29.   First, all the destruction routines will default to attacking drive C.  The
  30.   int 13 methods are more powerful than the 26, but 26 is a bit nicer and
  31.   still does plenty of damage.  Some lame TSRs will not catch it.  Most will
  32.   catch the int 13's.  Funny thing is that int 26 just sets up parameters 
  33.   using dos and calls int 13.  Anyways, so if you are real worried, use that.
  34.   BUT, that will only trash a partition if the size is 32 megs or less.  If the
  35.   partition is larger, then it will be completely unaffected.
  36.   
  37.   There are two int 13 methods.  The write sectors will completely pulverize
  38.   the partition table, MBR, and a good chunk of the beginning of the poor souls
  39.   hard drive.  I have tested this out and it works nicely on my testing hard
  40.   drive.  It will trash partitions of any size.  And, the damage is kinda
  41.   sweet, since after it trashes the sectors, everything will seem okay, but
  42.   as soon as they reboot, it will make them re fdisk and format their drive
  43.   because they have no partition table.  Hahahahahaha.  The other method just
  44.   simply formats tracks.  It does this WITHOUT setting up a proper parameter
  45.   block, and just takes a piece of memory and says that it will use that as its
  46.   guide to what to obliterate.  So, this can also cause a pretty big mess, but
  47.   it all depends on what is in two registers at the time of trashing.  If there
  48.   isn't anything fancy there, then it might not do very much.
  49.   
  50.   Next, you need to specify three filenames to Trojan Constructor.  The first
  51.   two are your messages, the third is the filename (do not include COM
  52.   extention; it will be appended automatically for you).  The message files
  53.   can be up to 15,000 bytes long.  They can be ASCII, ANSI pictures, or
  54.   just whatever the hell you want to make to display to your victim(s).  Note
  55.   though, if you clear the screen, the first message may be cleared too fast
  56.   (It trashes quickly - well under a second).  Nonetheless, I put in a function
  57.   that will allow you to run the output file without it causing damage so that
  58.   you can test it out and see how it looks to make sure it is cool.
  59.   
  60.   You may now use somewhat variable encryption with the message files.  This
  61.   is done by specifying a number 0-255 to add to each byte.  It would not be
  62.   difficult to crack, but if you had a person who you wanted to look at it
  63.   with a hex editor, he would not see any text strings in it because it would
  64.   look jumbled.  Nonetheless, that serves its purpose well.
  65.   
  66.   For command line information, simply run the program and a screen will come
  67.   up telling you all the parameters.
  68.   
  69.  [-------------------------------<<< THCK-FP >>>------------------------------]
  70.  
  71.   This simple utility is a file size manipulator.  With this, you can create
  72.   files of any length, pad out files to a specific length, or even append a
  73.   certain number of bytes to a file.  To create a bogus file, simply specify
  74.   a filename which does not exist in the currently logged directory.  Run
  75.   this, too, for a description of the command line interface.
  76.   
  77.  [-------------------------------<<< THCK-TBC >>>-----------------------------]
  78.  
  79.   This program is new to the Construction Kit.  This powerful utility will
  80.   turn any COM program into a Time Bomb.  Simply specify a COM file and a date,
  81.   and it will do the rest!  Simply execute this alone for command line options.
  82.  
  83.   Well, I hope that you people are able to cause some serious chaos with this.
  84.   Feel free to place time bombs on all your favorite COM ANSI designs by the
  85.   lamest of all cracker groups and shit like that.  Rezip it up and send it 
  86.   around.  Scan 89 didn't say it was a virus, and it's not, so there shouldn't
  87.   be much problem with this at all.  The file will run perfectly until the
  88.   date either is or has passed, when it will do the equivalent of the write
  89.   sectors function using int 13 in the trojan constructor.  After all, the
  90.   best virus is the copy command - "Copy me, I want to travel" a famous virus
  91.   once tried to say.
  92.   
  93.  [----------------------------------------------------------------------------]
  94.  
  95.   Have fun with this shit...
  96.   
  97.   Greetings...!:  Decimator and the SKISM crew, Invalid Media and the NuKE
  98.     crew, and a big greet to The Evil Master.
  99.     
  100.   Are you interested in supplying VIPER, or joining?  Contact us on a decent
  101.     trashing oriented BBS near you!
  102.     
  103.