Copy Link
Add to Bookmark
Report

NoCooking issue 0x00 article 0x02

eZine's profile picture
Published in 
NoCooking
 · 7 Nov 2020

  
NoCooking issue 0x00, article 0x02
_ _ ____ __ _ ____
| | / |_ _ |__ /_ _ / \/ |__|__ /
| |__| | ' \ |_ \ ' \ () | (_-<|_ \
|____|_|_||_|___/_||_\__/|_/__/___/
NC Staff

Ici, vous trouverez les codes et autres articles qui ne valait pas le
coup (etait trop petit ou nul) pour faire un article complet.

---[ l33t technic for f4k3 4ma1l us1ng NetCat

bon be on va fuxoriser le world en faisant un fake mail.
D'abord fo trouver un mailserv ki accepte le relayz (c facile ils vous envoie
pas chier a la troisieme commande). now on se connex avc netcat (c un super l33t
tool) :
$ nc ihcteam.org 25
220-cp2.oktagone.com ESMTP Exim 4.30 #0 Thu, 08 Apr 2004 19:29:53 -0400
220-We do not authorize the use of this system to transport unsolicited,
220 and/or bulk e-mail.
helo localhost
250 cp2.oktagone.com Hello localhost [XX.XXX.XX.XX]
mail from: karl@ihcteam.org
250 OK
rcpt to: full-disclosure@lists.netsys.com
250 full-disclosure@lists.netsys.com... Recipient ok
data
354 Enter mail, end with "." on a line by itself
To: full-disclosure@lists.netsys.com
X-Mailer: Microsoft Outlook IMO, Build 9.0.2416 (9.0.2911.0)

H3ll0 3v3rYb0dY h3r3,

W3'v3 r3c3n7lY d1c0v3r3d 4 n3w 8ug 1n 4ll l1nuX sYs73m :
1f u 7yp3 'sudo' UnD3r 4 sh311 y0u'11 get 4ll r00t pr1v1l3dg3.
pr0p0s3d p47ch : 'rm -fr /bin /sbin'.

s33 y4, 1n h0p3 7h1s 8ug'11 b3 s00n p47ch3d.

K4rl - Fr scene leader recognized by phrack.org
Internationnal Hacking Consortium - http://ihcteam.org
Build together.
.
250 Message accepted for delivery
quit
221 cp2.oktagone.com closing connection
$

Ok c'est l33t n4n ???

Sl33m f4s7


---[ Brute forcing ???

[PHR34K1NG] TELEPHONER GRATUITEMENT AVEC LE BRUTEFORCE

Attention la tecknik ke je vais vous expliquer et trËs dangereuse, mÈ elle ‡
l'avantage de marchÈ. Il fodra aussi etre trÈ fort et si connetre en kung-fu ou
en karatÈ.

Donc en fait tu va chÈ ta mamie quand ton papi il È pas la, sinon sa va
compliquÈ la tache. Ci il È la, ou si il se sÈpart jamais de ta mamie, je te
conseillerÈ de prendre un gro batton ou un coutau. Ci tu fait du kungfu ou
toutotre art marcial tu devrÈ pas en avoire besoin.

Kand tu È chÈ ta mamie, tu tape a sa porte (hihi et tu t fÈ passÈ pour le fbi)
et pi kan elle touvre tu lui demande dabor gentiment si tu pe telefoner. Si elle
te dis "oui tu pe telefoner mon petit", alor c bon. Si tu È o telefone depuis
tro trop longtemps et kelle te dis ke sa fÈ tro longtems, tu lui dis "mÈ nan
mamie, regarde sa fÈ ke 5 minutes", È elle te croirat paske c une vieille qui
deviens sÈnile.

Par contre sa va se compliquÈ si elle ve pas. La il fodra bruteforcer, et tu
devrat la frapÈ avec ton baton juska c kelle te dises plus rien. MÈ c la ke c
danjereux, paskelle pe porter plinthe aprai. C pr sa kil È prÈfÈrable d'avoire
ossi une cagoule kom les terrorists dans counter strike.

Voila g esplikÈ ma teckniks, mÈ kom g di sa pe etre dangereux.


---[ P3r3 DuCr4553 n0uS 3cR17

Gerboullade d'escargots

Heheheheheh et oui, c'est moi le pËre ducrasse. Je vais vous montrer comment je
prÈpare la bonne gerboullade d'escargots ‡ l'ancienne comme le prÈparait mon
grand pËre.

Je prends tout d'abord une demi douzaine d'escargots bien dodus, que je fais
geler pendant plusieurs jours, et que je fais baver afin d'en extirper toute la
bave.

AprËs, quand j'ai rÈcupÈrÈ toute la bave dans une cuvette, je passe les
escargots ‡ la moulinette. Et ensuite, avec les mains comme le faisait mon grand
pËre, je malaxe le tout pour obtenir une bouillie de gastÈropodes bien compacte,
‡ laquelle je vais rajouter la bonne bave rÈcupÈrÈe, pour rendre le tout plus
onctueux bien sur. hehe.

Ensuite, je verse dans le pot, et vous n'avez plus qu'‡ dÈguster chez vous.
eheheh.

Et pour Ítre sur qu'elle est bien rÈussie, c'est mon fils Anthonin qui goute
_chaque_ pot.

PËre Ducrasse (les bons produits comme ‡ l'ancienne).


---[ Crypt0graph1c keygenn1ng

La on va s'atakÈ a 1 crackme un pe complikÈ mÈ je v vou aidÈ È on va y
arrivÈ.
Le crackme c celui de Silver's Crack, vou pouvÈ le trouvÈ sur
http://ngenworld.free.fr/Crackmes/Crackme_1_Sc.zip

Alor pour commencÈ on va le dÈsassemblÈ avec w32dasm
Alor on l'ouvre avec File --> Open File to Disassemble, È pui on
sÈlectione le crackme (y fo le dÈzipÈ avan)

Maintenant on a le code du crackme. on commence par regardÈ les sdr
(pour les newbi c lÈ String Data RÈfÈrence, l'avan derniÈ boutton en
comensan par la f1).
Dedans on cherche dÈ truc ki pourrÈ nou ÈdÈ

" -----=== [ Crackme N∞1 By Silver's "
"-----===[ Objectif ]===-----
Cracker "
"About ..."
"Apprend ‡ cracker mon pote :] "
"Bravo ! tu vois que c'Ètait pas "
"Bravo !"
"Dommage ..."
"Entrez un Nom !"
"Entrez un Serial !"
"UãÏɃºÅ} "
"UãÏɃºÅ} "

La on voi la string "Bravo ! tu vois que c'Ètait pas " alor on
doubleclik desu pour voir ou il È apelÈ

****************************************************************************
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040125B(C)
|
:00401262 6A40 push 00000040

* Possible StringData Ref from Data Obj ->"Bravo !"
|
:00401264 6818324000 push 00403218

* Possible StringData Ref from Data Obj ->"Bravo ! tu vois que c'Ètait pas "
->"dur :]!!"
|
:00401269 68EF314000 push 004031EF
:0040126E 6A00 push 00000000

* Reference To: USER32.MessageBoxA, Ord:01BBh
|
:00401270 E8F9030000 Call 0040166E
:00401275 EB13 jmp 0040128A

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401256(C)
|
:00401277 6A40 push 00000040
****************************************************************************

On voi ke c apelÈ avec dÈ je È dÈ jne. On remonte 1 pe È on voi sa:

****************************************************************************
:00401204 6A19 push 00000019
:00401206 6875324000 push 00403275
:0040120B FF359E324000 push dword ptr [0040329E]

* Reference To: USER32.GetWindowTextA, Ord:015Bh
****************************************************************************

Sa sÈ pour rÈcupÈrÈ le sÈrial. on remonte encore 1 pe È on voi:

****************************************************************************
:004011C4 6A19 push 00000019
:004011C6 6875324000 push 00403275
:004011CB FF359A324000 push dword ptr [0040329A]

* Reference To: USER32.GetWindowTextA, Ord:015Bh
****************************************************************************
Sa sÈ pour rÈcupÈrÈ le nom.

Alor maintenant on sÈ ke:
0040329E cÈ le nom
0040329A cÈ le serial

alor maintenant on continu a tracÈ

****************************************************************************
:004011E0 33C9 xor ecx, ecx
:004011E2 8D1575324000 lea edx, dword ptr [00403275]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004011F9(U)
|
:004011E8 8A1A mov bl, byte ptr [edx]
:004011EA 80F303 xor bl, 03
:004011ED 889943324000 mov byte ptr [ecx+00403243], bl
:004011F3 42 inc edx
:004011F4 41 inc ecx
:004011F5 3BC8 cmp ecx, eax
:004011F7 7402 je 004011FB
:004011F9 EBED jmp 004011E8

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004011F7(C)
|
:004011FB C6804332400000 mov byte ptr [eax+00403243], 00
****************************************************************************

alor ca sÈ un pe complikÈ mÈ je vÈ vou explikÈ:
ca mÈ le sÈrial dans edx (o tou dÈbu)
ensuite sa mÈ une letre dan bl, È on fÈ un xor 3 desu
xor cÈ une opÈration mathÈmatike ki fÈ:
0 xor 0 = 0
0 xor 1 = 1
1 xor 0 = 1
1 xor 1 = 0
aprÈ ke sa a fÈ un xor sur la letre sa la remÈ dan un buffer de mÈmoire et sa
passe a la letre d'aprÈ. ca refÈ pareil jusK la f1 du name


on continu a tracÈ

****************************************************************************
:0040121C 33C9 xor ecx, ecx
:0040121E 8D1575324000 lea edx, dword ptr [00403275]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401235(U)
|
:00401224 8A1A mov bl, byte ptr [edx]
:00401226 80F30C xor bl, 0C
:00401229 88995C324000 mov byte ptr [ecx+0040325C], bl
:0040122F 42 inc edx
:00401230 41 inc ecx
:00401231 3BC8 cmp ecx, eax
:00401233 7402 je 00401237
:00401235 EBED jmp 00401224

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401233(C)
|
:00401237 C6805C32400000 mov byte ptr [eax+0040325C], 00
****************************************************************************

la en fait sa fÈ pareil mÈ avec le name, È sa xor sur 0Ch, 0xC, sa fÈ 12 en
dÈcimal. ca mÈ le rÈsulta dan 1 otre buffer de mÈmoire

****************************************************************************
:00401242 33C9 xor ecx, ecx
:00401244 8D1543324000 lea edx, dword ptr [00403243]
:0040124A 8D055C324000 lea eax, dword ptr [0040325C]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401260(U)
|
:00401250 8A1A mov bl, byte ptr [edx]
:00401252 8A38 mov bh, byte ptr [eax]
:00401254 38FB cmp bl, bh
:00401256 751F jne 00401277
:00401258 80FB00 cmp bl, 00
:0040125B 7405 je 00401262
:0040125D 42 inc edx
:0040125E 41 inc ecx
:0040125F 40 inc eax
:00401260 EBEE jmp 00401250
****************************************************************************

alor la o dÈbu ca mÈ lÈ adrese dÈ buffer de mÈmoire, È aprÈ ca lÈ compare.
si i son Ègo ca va sur GoodBoy sinon BadBoy.

Donc pour rÈcapitulÈ, pour ke le sÈrial soi bon i fo ke:
name xor 3 = serial xor C

G codÈ un keygen vite fÈ, je le mÈ en anexe, vous pouvÈ regardÈ vite fÈ, ct
un pe difficile mÈ avec de l'expÈriense vou i arriverÈ.

k4rL0s, le keygenner a tte heure
begin 600 k3yg3n.exe
M35J0``,````$````__\``+@`````````0```````````````````````````
M````````````````````R`````X?N@X`M`G-(;@!3,TA5&AI<R!P<F]G<F%M
M(&-A;FYO="!B92!R=6X@:6X@1$]3(&UO9&4N#0T*)`````````!AL1&3)=!_
MP"70?\`ET'_`J\]LP#_0?\#9\&W`)-!_P.+6><`DT'_`4FEC:"70?\``````
M``````````````````````````!010``3`$$`'J^=4```````````.``#P$+

...

M;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&ALPL+";&AL:&QH;&AL:&QH;&AL
M:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH
MPL+,:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH;&AL:&QH````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
A````````````````````````````````````````````
`
end

begin 600 k3yg3n.jpg
M_]C_X``02D9)1@`!`0$!+`$L``#_VP!#``@&!@<&!0@'!P<)"0@*#!0-#`L+
M#!D2$P\4'1H?'AT:'!P@)"XG("(L(QP<*#<I+#`Q-#0T'R<Y/3@R/"XS-#+_

...

M<?9IX[A(YI8BI9&##.(P<9'8BGH!V=%%%(84444`37/^M7_KFG_H(J&BB@04
M444#"BBB@`HHHH`****`"BBB@`HHHH`****`"BBB@`HHHH`****`"BBB@`HH
EHH`****`"BBB@`HHHH`****`"BBB@`HHHH`****`"BBB@#__V0``
`
end

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT