home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / RSTS2 < prev    next >
Text File  |  1994-07-17  |  5KB  |  121 lines

  1.  
  2. ShadowSpawn BBS Presents...
  3.  
  4.  
  5.  
  6.  INSIDE RSTS/E VOL. II
  7.  
  8.  
  9.                            INSIDE RSTS/E
  10.                            -------------
  11.  
  12.                     by:    THE MARAUDER
  13.  
  14.                  THE COUNCIL OF THE FEDERATION
  15.  
  16.     In this volume, i will discuss some of the basic bugs in RSTS/E that can
  17. be used to your advantage (and to others dis-advantage).., I will assume you
  18. have read my first part on rsts/, or have a working knowlege of the basic
  19. system commands, and that you already have aquired a valid account..
  20.  
  21.  
  22. 1)           FREE SPACE
  23.  What is free space?, Well on -all- rsts/e systems, there is a portion of the
  24. disk, assigned to 'free space', what basically is, is space free for the saving
  25. of files, when you issue a save, or open command, rsts/e simply grabs however
  26. many blocks are needed from this space, and stores your file there, then this
  27. space is marked as being 'unavailable'.  When you delete, or kill a file the
  28. exact opposite happens, rsts/e moves a few pointers, which mark this space as
  29. 'available, (or free)' space, leaving the entire file 99% of the time totally
  30. intact!!.
  31.  Here is an algorythym for a program to read free space:
  32.  
  33.   10 open 'file.ext' as file 1%
  34.   20 put #1%,record XXXXX%
  35.   30 close 1%
  36.   40 end
  37.  
  38.  where:
  39.                  file.ext = any valid filename you want the free space to
  40.                             be placed in.
  41.  
  42.                  XXXXX%  = any integer between 1 and 32767 inclusive, telling
  43.                            how many blocks of free space you wish transferred
  44.                            into 'file.ext'.
  45.  
  46. for example, if i wanted to read 500 blocks of free space into a file called
  47.              "free.spc" i would write my program as follows:
  48.  
  49.      10 open "free.spc" as file 1%
  50.      20 put #1%,record 500%
  51.      30 close 1%
  52.      40 end
  53.  
  54. Now in my directory would be the file 'free.spc' holding 500 blocks of free
  55. space.. you can now simply pip, teco, etdt.. or any text editor to examine
  56. the contents of this file.. whatever was deleted in the past few hours will
  57. usually be 99% intact this includes BASIC programs, any ascii text files
  58. (compiled code is untranslatable si it's useless). This is especially
  59. usefull at schools in the beginning or end of year when the administration
  60. is deleting and creating new accounts..
  61.  
  62.  o NOTE: You (and anyone else) can prevent files from going to free space
  63.          in a readable format. when deleting as file, prog, etc.. use the
  64.          following..
  65.  
  66.          pip prog.ext/wo/lo      (on rsts/e v6.00 and earlier)
  67.          pip prog.ext/de/er      (on rsts/e v7.00 and later  )
  68.  
  69.  what this does in effect is tell pip to 'write zeroes' over the entire
  70.  file before releasing it to free space..
  71.  (few persons know to use this, and fewer still ever use it!!)
  72.  
  73. 2)      PROGRAMS WITH 'HOLES' IN THEM
  74.  
  75.    on most systems there are usually a few programs that have holes in t
  76. that can be used to your advantage.. here are a few i have found..
  77.  
  78. if the system you are hacking supports a 'basic +2' runtime system
  79. (prompts with 'well??'  from the basic
  80. keyboard monitor (from 'Ready')..
  81.  
  82. sw bp2com
  83. esp
  84. ^Z      (controll Z)
  85.  
  86.  this is a ledgendary bug in the older versions of rsts/e, what is basically
  87. does is switch to basic plus 2 as the default keyboard monitor, executes the
  88. ccl that envokes the RPG editor (esp), then controll z's (exits) out of it
  89. leaving FULL PRIVLIGES INTACT !!!,  so you can run any program on the system!
  90.  
  91. another big hole i have found, is in the program '(1,2)rpgdmp.tsk', which
  92. is a rpg ascii dump program, used for dumping rpg source code and checking
  93. for stray controll char's that have a way of getting into rpg source and
  94. playing hell with the compiler.. to use it simply try:
  95.  
  96.    run (1,2)rpgdmp
  97.  
  98.  it will ask you for a file name, then output device..
  99.  
  100.  well you can give it any file name on the system (like $acct.sys), and it
  101. will be dumped to whatever output device you selected!!! (screen, lp:, disk)
  102.  
  103.  
  104.  UNTIL THE NEXT VOLUME......
  105.  
  106.                            dial with care..
  107.  
  108.  
  109.                               The Marauder
  110.  
  111. sysops are free to use this, as long as nothing is changed.
  112.  
  113.  
  114. ------------------------------------------------------------------------------
  115. Presented by:     The Council of the FEDERATION
  116. ------------------------------------------------------------------------------
  117. @ (C) 1985, THE MARAUDER
  118.  
  119.  
  120.  
  121.