home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / Library / +HCU / 101-110.TXT < prev    next >
Encoding:
Text File  |  2000-05-25  |  73.3 KB  |  1,979 lines

  1. ========================================================
  2. +HCU Maillist          Issue: 101             12/29/1997 
  3. --------------------------------------------------------
  4. Send Articles To:......................... *************
  5. Info, Help, Unsubscription, etc:....... ****************
  6. Web Repository.........................hcuml.home.ml.org
  7. ========================================================
  8.  
  9. CONTENTS:
  10.  
  11. #1  Subject: stegonated image cracking
  12.  
  13. ARTICLES:
  14.  
  15. -----#1-------------------------------------------------
  16. Subject: stegonated image cracking
  17.  
  18. Hi all!
  19.  
  20. Is anyone else working on cracking the latest stegonated image on 
  21. fravia's+ page? If so, I'd like to discuss methods with you...see if 
  22. we can crack it together.
  23.  
  24. Cya,
  25. +ReZiDeNt
  26.  
  27. =====End of Issue 101===================================
  28.  
  29.  
  30.  
  31.  
  32. ========================================================
  33. +HCU Maillist          Issue: 102             12/30/1997 
  34. --------------------------------------------------------
  35. Send Articles To:......................... *************
  36. Info, Help, Unsubscription, etc:....... ****************
  37. Web Repository.........................hcuml.home.ml.org
  38. ========================================================
  39.  
  40. CONTENTS:
  41.  
  42. #1  Subject: fravia's presents for the new year!
  43.  
  44. #2  Subject: Timelock 3 DLL
  45.  
  46. ARTICLES:
  47.  
  48. -----#1-------------------------------------------------
  49. Subject: fravia's presents for the new year!
  50.  
  51. 1) 
  52. In case this is of any use to you: 
  53. ********************************************************* 
  54. and for pcanywhere 8.0, norton utilities 2.0 w95 and 
  55. norton safe, on the web:
  56. **************************************** and../misc/noru201.exe
  57. and then after 201 has downloaded 
  58. .../misc/niru202.exe..
  59. and last but definitely not least
  60. ..../misc/nsw100.exe..................
  61. happy new year!!!!
  62. later
  63. fravia+
  64.  
  65. (original present by KashmirRED)
  66.  
  67. 2)
  68. So you can't crack Fabian's Steganos? 
  69. Should I repack the images with 
  70. a shorter password? 
  71. Hint: think that the FINAL "product" 
  72. formel is ************
  73.  
  74. later
  75. fravia+
  76.  
  77. -----#2-------------------------------------------------
  78. Subject: Timelock 3 DLL
  79.  
  80. Hi All
  81.  
  82. Nice to see a frequent cracking news item in my mailbox.
  83.  
  84. Has anyone taken a look at the new timelock 3 dll now=20
  85. starting to become used a little ... Imsi . turbocad 4, windelete.
  86. Taken a quick look at the thing unlike 2 the usual search for=20
  87. real password echo seems to be fixed from them. Some
  88. nice little export refs aknowledging the cracking crews are
  89. looking :). seems to take a few strange code routes and is
  90. a new ball game I believe.. when I get a sec will take a look.
  91. Copies hidden files to root and win\sys dir which are full
  92. of junk also has a elan type LIC file copied to progs dir which gets
  93. written to on each run of app .. Rezident here we go again !.. and
  94. copies massess of registry classes nfo to confuse the installer
  95. tracers...but I found um ....
  96.  
  97. =46ile now used seems to be called tl3inj or something of=20
  98. that nature...
  99. Any one had any luck dumping a password from a hasp dongle
  100. need it to re enable a go limited version of a memohasp key and
  101. CRC's is their a usual pattern for 16 bit progs..?
  102.  
  103. Tnx KaziL
  104.  
  105.  
  106. =====End of Issue 102===================================
  107.  
  108.  
  109.  
  110.  
  111. ========================================================
  112. +HCU Maillist          Issue: 103             12/31/1997 
  113. --------------------------------------------------------
  114. Send Articles To:......................... *************
  115. Info, Help, Unsubscription, etc:....... ****************
  116. Web Repository.........................hcuml.home.ml.org
  117. ========================================================
  118.  
  119. CONTENTS:
  120.  
  121. #1  Subject: MSIE defeating
  122.  
  123. #2  Subject: stegonography
  124.  
  125. #3  Subject: Softice Update
  126.  
  127. ARTICLES:
  128.  
  129. -----#1-------------------------------------------------
  130. Subject: MSIE defeating
  131.  
  132. Anyone would like to work on this?
  133. later
  134. fravia+
  135.  
  136. ----forwarded mailman to fravia - fravia to HCUmllist main
  137. Hello.  It's been awhile since I've written Fravia.  I just wanted to
  138. mention that the MSIE detector function (uagent.indexOf("MSIE") == 25) on
  139. all the java scripts can be defeated by hexing urlmon.dll.  It would be
  140. interesting if you discovered a better way to detect the browser...
  141. mailman
  142. ----end forwarded
  143.  
  144. -----#2-------------------------------------------------
  145. Subject: stegonography
  146.  
  147. Hello Alt+F4,
  148.  
  149. > Has anyone cracked the pictures on the steganography page?
  150. > The text file includes a lot of goodies (Even a Cosmological view of
  151. > the closest 2300 galaxies!), but no link to the advanced Steg page.
  152. > Presumabley I either did something wrong, missed out on something,
  153. > or Fravia was just joking. I would be interested if anyone else has
  154. > had these problems(Some of the links connect to fravia.org, which I
  155. > can't connect to, so maybe the advanced page is there )
  156.  
  157.  Yes, I have cracked the first round of images. It took be about an
  158. hour - but there was no link to the advanced page. I asked fravia+
  159. about this and he told me he hadn't had the time to put one up, as he
  160. didn't expect anyone to crack the pictures for awhile. There is now an
  161. advanced page, the link for which is hidden in a different set of
  162. images: the ones at the bottom of the stegonography page. This one is
  163. much harder to crack, however, and I have not been able to do it yet.
  164. fravia+ has told us that he used an eight character password (using
  165. only letters) - since the password is case-sensitive there should be
  166. 52 ^ 8 possible combinations. There is no way I could try all of
  167. those, I need to use my computer :-)
  168.  
  169.  Having said that, I suspect there is a another way of getting the
  170. password. I'm pretty certain I know that Stegonos hides the encypted
  171. password in the image...or at least the checksum of the password...
  172.  
  173. Cya,
  174. +ReZiDeNt
  175.  
  176. -----#3-------------------------------------------------
  177. Subject: Softice Update
  178.  
  179. Hello everyone
  180.  
  181. Has anyone downloaded the Softice update SI322P95.exe, size
  182. 1.56M bytes? I have several times over the last couple of months,
  183. but everytime I run the exe I get the error message " not the correct
  184. size or file corrupt".
  185.  
  186. cheers Rundus
  187.  
  188.  
  189. ______________________________________________________
  190. Get Your Private, Free Email at **********************
  191.  
  192. =====End of Issue 103===================================
  193.  
  194.  
  195.  
  196.  
  197. ========================================================
  198. +HCU Maillist          Issue: 104             01/01/1998 
  199. --------------------------------------------------------
  200. Send Articles To:......................... *************
  201. Info, Help, Unsubscription, etc:....... ****************
  202. Web Repository.........................hcuml.home.ml.org
  203. ========================================================
  204.  
  205. CONTENTS:
  206.  
  207. #1  Subject: steg
  208.  
  209. #2  Subject: news
  210.  
  211. ARTICLES:
  212.  
  213. -----#1-------------------------------------------------
  214. Subject: steg
  215.  
  216. Hi +Alt-f4, hi All! :)
  217.  
  218. > Has anyone cracked the pictures on the steganography page?
  219.  
  220. I-DID-IT!!! :))) 20 mins of brute force... :) I'm very proud of my little 
  221. proggie! :))) Did you use brute force too or find another method?
  222. byez,
  223.  
  224.     .+MaLaTTiA.
  225.  
  226. -----#2-------------------------------------------------
  227. Subject: news
  228.  
  229. Hi All :)
  230.  
  231. We've reached issue 100! It's great, don't you think?
  232. I've added the new issues to the +hcu ml page and didn't hide the spammer's 
  233. addresses in issue 99. Ehe. I hope some antispammers will read it :))
  234. I'm collecting some links and adding them in my main page:
  235.  
  236. *************************************************
  237.  
  238. If you want your address to be added (or want me to delete it from the list) 
  239. just mail me at ***************** Ah, I've also added a link to the last 
  240. version of my patching engine... I'm working on the new one just now, but I 
  241. think the old one is good enough to be distributed, so if you have some time to 
  242. spare give a look at it and tell me what you think about it... :)
  243. Unfortunately, I haven't worked so much on the c  version of wlc's mazemap, 
  244. because I didn't have enough time... but I can tell you it'll take quite a long 
  245. time because I'd like to provide READABLE c sources (and usually mine aren't! 
  246. :) and a full database... so I'll have to read again all the old essays, maybe 
  247. after the exams! :)) 
  248. Last thing: I know that most of you like cracks more than keygens, but I've 
  249. made a nice key generator for mirc 5.11 and I suggest it to all newbies, it's 
  250. quite easy and, if +fravia agrees, it could be good for an essay... if you want 
  251. me to write one... well... ok, but you'll have to wait a bit! Let's see if you 
  252. are faster... ;)
  253.  
  254. -----
  255. UPDATE: I've tried to upload my pages to fortunecity, but it has some problems 
  256. now... I'll put them online asap, check the main page in these days!
  257. byez,
  258.  
  259.     .+MaLaTTiA.
  260.  
  261. =====End of Issue 104===================================
  262.  
  263.  
  264.  
  265.  
  266. ========================================================
  267. +HCU Maillist          Issue: 105             01/02/1998 
  268. --------------------------------------------------------
  269. Send Articles To:......................... *************
  270. Info, Help, Unsubscription, etc:....... ****************
  271. Web Repository.........................hcuml.home.ml.org
  272. ========================================================
  273.  
  274. CONTENTS:
  275.  
  276. #1  Subject:    .+MaLaTTiA. essay awaited, of course
  277.  
  278. #2  Subject: re: msie detection (+gthorne)
  279.  
  280. #3  Subject: Stegonography...I'm confused about those images
  281.  
  282. #4  Subject: re: Stego
  283.  
  284. #5  Subject: none
  285.  
  286. ARTICLES:
  287.  
  288. -----#1-------------------------------------------------
  289. Subject:    .+MaLaTTiA. essay awaited, of course
  290.  
  291. yes,    .+MaLaTTiA., I would like to host your essay, 
  292. of course, may be only one thing: if you can
  293. just use LOT of word explanations and not too much
  294. code, so that people understand how to do THEIR 
  295. proggies, not how to copy yours... 
  296.  
  297. later
  298. fravia+
  299.  
  300. -----#2-------------------------------------------------
  301. Subject: re: msie detection (+gthorne)
  302.  
  303.  
  304. ever tried this in javascript code?
  305. (just another way to detect it)
  306.  
  307. var MyBrowser = navigator.appName;
  308.  
  309. if (MyBrowser == "Microsoft Internet Explorer") 
  310. {
  311.    // Do Something Here
  312. }
  313. else
  314. {
  315.    // Do Something Here
  316. }
  317.  
  318. The result is similar to the uagent command, but obviously very readable
  319.  
  320. +gthorne
  321.  
  322.  
  323. -----#3-------------------------------------------------
  324. Subject: Stegonography...I'm confused about those images
  325.  
  326. Hello fravia+,
  327.  
  328. > So you can't crack Fabian's Steganos? 
  329. > Should I repack the images with 
  330. > a shorter password? 
  331. > Hint: think that the FINAL "product" 
  332. > formel is ************
  333.  
  334.  Perhaps I'm being dense here - but what does the final form have to
  335. do with it? You need the password to decrypt the file...unless the
  336. final form aids in the analysis of the stegonated file?
  337.  
  338.  If this is the case then the length of the password is surely 
  339. irrelevant....I'm afraid I am somewhat confused :-)
  340.  
  341. Cya,
  342. +ReZiDeNt
  343.  
  344. -----#4-------------------------------------------------
  345. Subject: re: Stego
  346.  
  347. >
  348. >I-DID-IT!!! :))) 20 mins of brute force... :) I'm very proud of my little 
  349. >proggie! :))) Did you use brute force too or find another method?
  350. >byez,
  351. >
  352. >    .+MaLaTTiA.
  353. Brute force, that checked for "http" in the output text.
  354. The next one looks much harder(no source code for a start)
  355. Hopefully +ReZiDeNt is right, and the password is kept somehow in the
  356. file(or at the very least a checksum), because we won't be able to brute
  357. force it otherwise(Unless someone wants to buy some Field Programmable Gate
  358. Array's, and we can attack it from a hardware side :)
  359. I think fravia+ has cheated slighly, he has changed the field of play from
  360. stegongraphy to encryption.
  361. Never mind, we will learn something anyway.....
  362. Hopefully when we finish this, we won't find an either harder link to the
  363. advanced page(PGP prehaps? :)
  364.  
  365. +Alt-F4
  366.  
  367. -----#5-------------------------------------------------
  368. Subject: none
  369.  
  370. Hey guys -
  371.  
  372. I've been playing with Mijenix's Freespace (fs10eval1.exe) for a while, and then I read Uncle Van's cute little essay on Power Desk. It's pretty much the same protection scheme, and I was thinking about writing an essay about two additional ways of cracking Mijenix programs, since Uncle Van's approach appears to be a little more complex than necessary (even though I'm thankful for it because it has taught me something).
  373.  
  374. The first solution is quite easy, and I've sucessfully implemented it. It consists in patching the program at a location that is between the time the protection routines get decrypted and the time the protection routine gets called. Basically, you "conquer" some useless instructions and use those bytes to patch the program in memory. 
  375. -------
  376. That's nice and fine and does the job, but then I was thinking maybe one could crack the decryption routine directly.
  377.  
  378. Further investigation shows that you get to the decryption routine by bpx'ing frespace.exe at cs:405068. There you have a transformation of a sequence of 204B bytes from the program file into the protection routine. 
  379.  
  380. The source byte sequence starts at ds offset E2009e, the result byte sequence starts at ds offset E2415a.  Here's the SoftICE listing for the decryption routine:
  381.  
  382.  
  383. 014F:00405068  660FB60C08          MOVZX   CX,BYTE PTR [ECX+EAX];                                                 get source ; byte
  384. 014F:0040506D  8B442408            MOV     EAX,[ESP+08]
  385. 014F:00405071  668908              MOV     [EAX],CX
  386. 014F:00405074  66B80800            MOV     AX,0008
  387. 014F:00405078  FF4210              INC     DWORD PTR [EDX+10]
  388. 014F:0040507B  C3                  RET
  389. 014F:00405E9F  83C408              ADD     ESP,08
  390. 014F:00405EA2  33C0                XOR     EAX,EAX
  391. 014F:00405EA4  668B07              MOV     AX,[EDI]; re-get                                                    ; source byte 
  392. 014F:00405EA7  8ACB                MOV     CL,BL
  393. 014F:00405EA9  D3E0                SHL     EAX,CL      ;<< HERE>>
  394. 014F:00405EAB  83C308              ADD     EBX,08
  395. 014F:00405EAE  09442410            OR      [ESP+10],EAX
  396. 014F:00405EB2  83FB08              CMP     EBX,08
  397. 014F:00405EB5  72DF                JB      00405E96     (NO JUMP)
  398. 014F:00405EB7  8A442410            MOV     AL,[ESP+10]
  399. 014F:00405EBB  45                  INC     EBP
  400. 014F:00405EBC  81FD00800000        CMP     EBP,00008000
  401. 014F:00405EC2  88443519            MOV     [ESI+EBP+19],AL 
  402.                                                 ;dump result byte
  403. 014F:00405EC6  7510                JNZ     00405ED8      (JUMP )
  404. 014F:00405ED8  C16C241008          SHR     DWORD PTR [ESP+10],08
  405. 014F:00405EDD  83EB08              SUB     EBX,08
  406. 014F:00405EE0  E964FFFFFF          JMP     00405E49      (JUMP )
  407. 014F:00405E49  837C242000          CMP     DWORD PTR [ESP+20],00
  408. 014F:00405E4E  0F8E60030000        JLE     004061B4   (NO JUMP)
  409. 014F:00405E54  83FB01              CMP     EBX,01
  410. 014F:00405E57  7324                JAE     00405E7D   (JUMP )
  411. 014F:00405E7D  F644241001          TEST    BYTE PTR [ESP+10],01
  412. 014F:00405E82  7461                JZ      00405EE5   (NO JUMP)
  413. 014F:00405E84  4B                  DEC     EBX
  414. 014F:00405E85  FF4C2420            DEC     DWORD PTR [ESP+20]
  415. 014F:00405E89  C16C241001          SHR     DWORD PTR [ESP+10],01
  416. 014F:00405E8E  83FB08              CMP     EBX,08
  417. 014F:00405E91  7324                JAE     00405EB7   (NO JUMP)
  418. 014F:00405E93  8D7E18              LEA     EDI,[ESI+18]
  419. 014F:00405E96  57                  PUSH    EDI
  420. 014F:00405E97  8B06                MOV     EAX,[ESI]
  421. 014F:00405E99  50                  PUSH    EAX
  422. 014F:00405E9A  E8B1F1FFFF          CALL    00405050
  423. Break due to BPX #014F:00405068
  424. 014F:00405068  660FB60C08          MOVZX   CX,BYTE PTR [ECX+EAX];                                                 ; nextsource byte
  425.  
  426. All the protection-relevant bytes run through this routine. There are several locations that should be patched, let's take this one for an example: 
  427.  
  428. Source sequence:
  429. DD 23 40 AF D0 AF c7 C1
  430. (At memory offset e204bc, same sequence appears in the .exe file)
  431.  
  432. Result sequence:
  433. 74 47 83 F8 0A 7E 1E 83
  434.  (At memory offset E24b01)
  435.  
  436. [There are a couple more locations to be patched, but the theoretical problem is the same:  langer Rede kurzer Sinn  <---  (obligatory German language reference):-)] 
  437.  
  438. Source byte "DD," after a violent rape occuring at cs:405ea9, ends up being transformed into result byte "74". The offending instruction is:
  439.  
  440. 014F:00405EA9  D3E0                SHL     EAX,CL
  441. (EAX holds the source byte, in this case "DD", CL varies, but in this case=2)
  442.  
  443. Further investigation shows that it might be a good idea to have an "EB 47" instead of a "74 47" in the result sequence.  
  444.  
  445. -----------
  446. HERE's MY QUESTION: to all you hex / binary / maths afficionados:
  447.  
  448. <<<<Which source byte would, after the instruction "SHL EAX,2", lead to a result of "EB" in AL?>>>>>
  449. ----------
  450.  
  451. If there is a solution, please give a rationale. That would help patching the remaining locations.:-) 
  452. I guess the problem is: if SHL,x is defined as putting x zeroes to the right end of the binary value of EAX, how do you manage to get a non-zero value there? 
  453.  
  454.  
  455. Happy new year, 
  456.  
  457. swann   *********************
  458.    
  459.  
  460. (Lemme add that I'm really thankful to work with you guys; For a while I thought the essays were getting boring and repetitive, but recently there's been some really good stuff.)
  461.  
  462.  
  463.  
  464. =====End of Issue 105===================================
  465.  
  466.  
  467.  
  468.  
  469. ========================================================
  470. +HCU Maillist          Issue: 106             01/03/1998 
  471. --------------------------------------------------------
  472. Send Articles To:......................... *************
  473. Info, Help, Unsubscription, etc:....... ****************
  474. Web Repository.........................hcuml.home.ml.org
  475. ========================================================
  476.  
  477. CONTENTS:
  478.  
  479. #1  Subject: of interest...
  480.  
  481. #2  Subject: newserver cancellation
  482.  
  483. #3  Subject: shl eax,cl
  484.  
  485. #4  Subject: Anon IRC
  486.  
  487. #5  Subject: press cards
  488.  
  489. #6  Subject: server side registrations
  490.  
  491. #7  Subject: PDF files
  492.  
  493. #8  Subject: Some Stenography Tips
  494.  
  495. #9  Subject: stegonography
  496.  
  497. #10 Subject: HCU repository
  498.  
  499. ARTICLES:
  500.  
  501. -----#1-------------------------------------------------
  502. Subject: of interest...
  503.  
  504. Two things:
  505.  
  506. 1) Opera web browser--an interesting alternative to Netscape and MSIE 
  507. (we won't bring up mosaic, now will we?). Supposedly more stable. It is 
  508. very quick and easy to use; should be open to a little re-configuration 
  509. via BRW as well (though the Netscape about: tricks do not all work).
  510. *********************
  511.  
  512. 2)MS Web Developer resource--has some intersting articles, though of 
  513. course they are a little watered down. Stuff of interest: writing your 
  514. own "Quick View" application, extending the shell, etc. Most of this 
  515. stuff is visual-style crap that none of us would ever use, but it is a 
  516. free resource and this url bypasses M$oft's insipid "register to view" 
  517. screen.
  518. ************************************************
  519. One article in here mentioned writing a "copy handler" dll...for all of 
  520. you who have tried to "copy" a printer or hdd to your desktop and got 
  521. that "Do you want to create a shortcut instead?" box, a copy handler is 
  522. responsible for that. Apparently you can write copy handlers to hook 
  523. access to specific files or file types (using your normal masking 
  524. techniques), then either allow or deny access to the files. Possible 
  525. applications: re-write (or replace) explorer's main copy handler so that 
  526. you can copy files such as wdsmxxx.tmp, or so that hidden files are 
  527. displayed/marked/whatever, or hook and deny access to *.* on the machine 
  528. of someone you hate.
  529.  
  530. _m
  531.  
  532. ______________________________________________________
  533. Get Your Private, Free Email at **********************
  534.  
  535. -----#2-------------------------------------------------
  536. Subject: newserver cancellation
  537.  
  538.  
  539. >I don't quite understand this (and I'm not going to try
  540. >it until I do :-)) - do you mean it deletes all the messages for the
  541. >selected group from ALL the newservers on the Internet?! I don't know
  542. >much about how newgroups operate, could you possibly elaborate?>
  543. >+ReZiDeNt
  544.  
  545. Usenet posts can be cancelled manually. It basically involves faking the
  546. message so that it appears that you were the author (you can cancel your
  547. own posts). I suppost UCE just makes it easier especially for cancelling
  548. entire newsgroups.
  549.  
  550. I think the mechanism for cancellation removes the message from all news
  551. servers. In any case, you should be able to find it in the RFC.
  552.  
  553. ~~
  554. Ghiribizzo
  555.  
  556.  
  557.  
  558. -----#3-------------------------------------------------
  559. Subject: shl eax,cl
  560.  
  561.  
  562. >Which source byte would, after the instruction "SHL EAX,2", lead to 
  563. >a result of "EB" in AL?
  564.  
  565. Shifting left and right will multiply or divide a number by a factor of 2.
  566. Compare with shifting digits in decimal multiplying numbers by 10.
  567.  
  568. I'm not sure about this, but from what I can remember the bit on the right
  569. when doing a shl is taken from the carry flag (or perhaps some other flag -
  570. but I remember it to be carry). Try looking in your opcode ref or
  571. experimenting.
  572.  
  573. ~~
  574. Ghiribizzo
  575.  
  576. -----#4-------------------------------------------------
  577. Subject: Anon IRC
  578.  
  579. >Can anybody tell me how get on IRC anonymous ? With a fake IP or
  580. >something ?
  581. >Code-X
  582.  
  583. You can't. The hostname is always inserted by the IRC servers in order
  584. to prevent abuse from people that cannot be traced.
  585. I rarely use IRC, but when I do, I log on from a capered ISP account.
  586.  
  587. ~~
  588. Ghiribizzo
  589.  
  590. BTW sorry for the large number of posts today, but I've just subscribed to
  591. the mailing list and have just digested the last 100 or so issues!
  592. While I'm at it check out: *****************************
  593.  
  594. -----#5-------------------------------------------------
  595. Subject: press cards
  596.  
  597. >This card is INCREDIBLY valuable. If there are cops, they'll usually 
  598. >leave you alone, and treat you BY FAR better than all the others. 
  599. >Even if they decide to take you to a police station for interrogation
  600. >purposes, you can insist that you only attended to write an article 
  601. >about it.
  602. >
  603. >For all you people out of college: I don't know how to get a Card like 
  604. >that in your case, sorry, but if you can get one, get it !
  605. >
  606. >HalVar
  607.  
  608. I made one myself. I have the plastic badge/clip thing and have several
  609. different cards which can be inserted into them. The fake press card is
  610. useful. Try pretending to be a computer magazine journalist at a computer
  611. convention :)
  612.  
  613. ~~
  614. Ghiribizzo
  615.  
  616. -----#6-------------------------------------------------
  617. Subject: server side registrations
  618.  
  619.  
  620. >However, there is already something similar with the ziplock, which
  621. >uses RSA encryption.
  622. >On second thought, why bother with all this....... just release the 
  623. >crippled program and sell the real thing.....
  624. >WAFNA
  625.  
  626. Although the idea of secure servers were always on the cards. I never
  627. thought that they would ever take off. After all, can they justify the
  628. extra costs? I suspect many who pirate would NEVER pay for the software and
  629. once someone has paid for it, the software usually ends up as WAREZ.
  630.  
  631. ~~
  632. Ghiribizzo
  633.  
  634.  
  635. -----#7-------------------------------------------------
  636. Subject: PDF files
  637.  
  638. >(Now Fravia can ripp of the text from Ghiribizzo's tutorials and publish
  639. >them :)
  640. >
  641. >Zer0+
  642.  
  643. Hey, Zer0, I heard that :) BTW have you got my password? I haven't checked
  644. whether they are hashed yet? Hopefully they are.
  645. Fravia is free to publish my tutorials anytime, but only in PDF format.
  646. Take a look at my PDF cracking tutorial. I may work to finish it as I found
  647. some really annoying PDF's by CRC32 which have read password enabled!!?
  648. Zer0, do you have the old issues of this mailing list saved. I got some
  649. from the repositry but all the URLs had been removed. If so, please email
  650. them to me at the usual address.
  651.  
  652. ~~
  653. Ghiribizzo
  654.  
  655. -----#8-------------------------------------------------
  656. Subject: Some Stenography Tips
  657.  
  658. I've put some stenography hints on my homepage (ghiric18.zip).
  659. You'll have to work a little for them though :)
  660.  
  661. ~~
  662. *****************************
  663.  
  664.  
  665. -----#9-------------------------------------------------
  666. Subject: stegonography
  667.  
  668. Hello +Alt-F4 and +MaLLaTiA,
  669.  
  670. > The next one looks much harder(no source code for a start)
  671. > Hopefully +ReZiDeNt is right, and the password is kept somehow in
  672. > the file(or at the very least a checksum), because we won't be able
  673. > to brute force it otherwise(Unless someone wants to buy some Field
  674. > Programmable Gate Array's, and we can attack it from a hardware side
  675.  
  676.  I'm afraid attacking it from the checksum point of view is useless
  677. IMO. I wrote a little proggie to calculate a checksum of all the
  678. permutations of a to z in an 8 letter string. After less than 10,000
  679. iterations (out of several billion), IIRC, there were already over 80
  680. strings that had the same checksum as the valid password for the
  681. *second* image (yes, I got the correct password, but 'psychologically'
  682. - I guessed it)...
  683.  
  684.  But there *must* be another way that I am missing...
  685.  
  686. Cya,
  687. +ReZiDeNt
  688.  
  689. -----#10------------------------------------------------
  690. Subject: HCU repository
  691.  
  692. I have made a new (temporary) HCU search page, to try out my new search applet.
  693. It is theoretically quicker, because it loads all the issues in one zip file, instead of lots of html files, but the proof is in the pudding...
  694.  
  695. It's only got issues 1-75 so far, and I haven't stripped away any emails etc.
  696.  
  697. Also, do you think it would be a good idea to ask for a password at the start?
  698. This way, the page is limited to the people reading the list, or those that can crack the java(Wouldn't be very hard)
  699.  
  700. This page will probably NOT stay up long.
  701. There is little point in having 2 pages, when .+MaLaTTiA. has been doing such a fine job.
  702. Anyway, .+MaLaTTiA. ,if you want to organize something then email me:
  703. alt-f4 at usa dot net
  704.  
  705. The page is 
  706.  
  707. ***************************************************
  708.  
  709. I don't know how good this web provider is, (Only had an account a couple of days), but they let you use a ftp-client to upload, and they claim to allow 50 megs!
  710.  
  711. I would be intersted in any comments(eg: too slow), that anyone has....
  712.  
  713. +Alt-F4
  714.  
  715. ps:
  716. Sorry i took so long .+MaLaTTiA.! It was done several weeks ago, but I didn't have a spare web account to use....
  717. ____________________________________________________________________
  718. Get free e-mail and a permanent address at *************************
  719.  
  720. =====End of Issue 106===================================
  721.  
  722.  
  723.  
  724.  
  725. ========================================================
  726. +HCU Maillist          Issue: 107             01/04/1998 
  727. --------------------------------------------------------
  728. Send Articles To:......................... *************
  729. Info, Help, Unsubscription, etc:....... ****************
  730. Web Repository.........................hcuml.home.ml.org
  731. ========================================================
  732.  
  733. CONTENTS:
  734.  
  735. #1  Subject: hcu repository (re: java/javascript security from +gthorne)
  736.  
  737. #2  Subject: Fravia's Stenography Page
  738.  
  739. #3  Subject: Answers to Ghiribizzo and Swann
  740.  
  741. #4  Subject: Contraband 9g
  742.  
  743. #5  Subject: New essay format on Fravia's page
  744.  
  745. #6  Subject: Mathematica 3.01
  746.  
  747. #7  Subject: HCU ML issues 101-104
  748.  
  749. #8  Subject: Steganos & S-tools 4
  750.  
  751. #9  Subject: Re: Stegonagraphy
  752.  
  753. #10 Subject: none
  754.  
  755. ARTICLES:
  756.  
  757. -----#1-------------------------------------------------
  758. Subject: hcu repository (re: java/javascript security from +gthorne)
  759.  
  760.  
  761. For any web security to work, and easily, make a username and password
  762. that do not check eachother (or just one password to entry)
  763.  
  764. Simply enough, encrypt them together and make an html filename from the
  765. two
  766.  
  767. that is the filename you should give the search page
  768.  
  769. in this respect, it is unguessable - especially when the page is in an
  770. unreadable directory
  771.  
  772. example:   nfviuyh.htm
  773.  
  774. and bad password will not have to be checked, the encryption code will
  775. generate a (whatever).htm and the result will be a 404:not found unless
  776. they have the right username and pass code
  777.  
  778. it is easily implemented in perl and c, and just as easy in java or
  779. javascript
  780.  
  781. as with any protection, eliminating the chance for a 'compare entered word
  782. to the real password' will significantly increase the level of the
  783. protection
  784.  
  785. it is funny that so many people try to write javascript code that encrypts
  786. and compares with a real code (i cracked one yesterday that did exactly
  787. that because it was so silly i had to)
  788.  
  789. if you guys really need it i can write a page to do this for you, but i
  790. bet you guys will have no trouble (assuming that i have not been
  791. completely incomprehensible, it is 4:30am here ;)
  792.  
  793. +gthorne
  794.  
  795.  
  796. -----#2-------------------------------------------------
  797. Subject: Fravia's Stenography Page
  798.  
  799. It's quite spooky. I pressed reload the other day and the page was updated
  800. to say that Fravia lied about the advanced steg page. Then today, I pressed
  801. reload and the page changed again saying that the old password was too easy
  802. and that it had been changed again (the advanced steg page has been
  803. relocated). We must be uploading at the same times!
  804.  
  805. In case you were wondering, the first password was 'steganos' - the name of
  806. the program used to hide and encrypt the data. Too obvious - I got it first
  807. time. Does anyone know why Fravia is doing this? Surely anyone using the
  808. above programs would first encrypt using a REAL encryption program which
  809. makes reverse engineering the weaknesses in the native schemes irrelevant.
  810.  
  811. In my example (which contains some tips! [bait]) I encrypted using PGP
  812. conventionally. Had I not given a password (and used a good password) then
  813. you wouldn't simply be able to get the plaintext in the same way.
  814.  
  815. Steganography is to hide secrets, not to protect them - that's the job of
  816. cryptography. (see also my encryption essay!)
  817.  
  818. ~~
  819. Ghiribizzo
  820.  
  821.  
  822. -----#3-------------------------------------------------
  823. Subject: Answers to Ghiribizzo and Swann
  824.  
  825. Hi!
  826.  
  827. Ghiribizzo wrote:
  828. >>(Now Fravia can ripp of the text from Ghiribizzo's tutorials and
  829. publish
  830. >>them :)
  831. >>
  832. >>Zer0+
  833.  
  834. >Hey, Zer0, I heard that :) BTW have you got my password? I haven't
  835. checked
  836. >whether they are hashed yet? Hopefully they are.
  837.  
  838. I have promised at the end of my pdf assay that I will to try to find
  839. the
  840. owner passwords Ghiribizzo used to lock his tutorials.
  841. The documents (4,5,7 If I remember well) had no user password so the
  842. text
  843. could be read, but had an owner password (same in all) which protects
  844. the
  845. document from copying, printing etc.. Having a cracked Acrobat Reader
  846. cracking the owner password gives us nothing more than some
  847. satisfaction,
  848. but I have decided to work on it just for fun. To make it it short, I
  849. could
  850. not find out the correct owner password and I think in some sense it is
  851. impossible to do. As usual I threw away all my notes (bad habit), but
  852. I try to reconstruct my analysis.
  853.  
  854. The owner password is padded or truncated to a 32 byte long string and
  855. passed through MD5 hash function. The first 5 byte of the output
  856. (40 bit US export restriction) is used as a key in the RC4 function
  857. to encrypt the user password (its known in this case) to get the
  858. owner key.
  859.  
  860. If you want to get the owner password you can try to
  861. find out first the 5 byte long key used in the RC4 encryption. You
  862. know the plaintext and the encrypted text and you need the key. I have
  863. no idea how safe the RC4 algorithm against plain text attacks, being a
  864. not very much discussed proprietary algorithm ( though you can find the
  865. source code of it on the net, thanks to an anonymous cracker :), but
  866. it is certainly beyond my math capabilities to attack it :(. It is
  867. estimated that cracking a 40 bit RC4 by brute force attack needs
  868. 10 000 $ computer time (what ever it means). I run a test to
  869. find the 40 bit RC4 key, but it turned out that my 200 PPRO has to be
  870. run for months even if I optimize the algorithm I have found on the
  871. net (well, I am not Michael Abrash).
  872.  
  873. Even if you have the key you have to work backward through the MD5 hash
  874. to get the owner pw. The MD5 hash is designed by Ron Rivest (he made
  875. RC4 too) to stand against this type of backward attacks and is
  876. considered
  877. to be safe. The final thing convinced me not to work on it
  878. is that the password can be 32 bytes long meaning 60^32 different
  879. possibilities (if we take 60 printable characters). The password
  880. is hashed to 40 bits meaning only 255^5 result. This means that billions
  881.  
  882. of passwords hash to the same key so probably billions of strings
  883. can serve as the owner password. Unless Ghiribizzo used a meaningful
  884. password there is no way to tell which one of them was actually
  885. used. So taken all these things together I decided to give up finding
  886. the original owner password :).
  887.  
  888. PS to Ghiribizzo: I will send the old issues tomorrow.
  889.  
  890.  
  891. Swann wrote:
  892. ><<<<Which source byte would, after the instruction "SHL EAX,2",
  893. >lead to a result of "EB" in AL?>>>>>
  894. >----------
  895. >If there is a solution, please give a rationale. That would help
  896. >patching the remaining locations.:-)
  897. >I guess the problem is: if SHL,x is defined as putting x zeroes
  898. >to the right end of the binary value of EAX, how do you manage to
  899. >get a non-zero value there?
  900.  
  901. You can't! At least not with SHL. In your example the bytes are
  902. not just shifted but later ORed with [ESP+10] and thats where
  903. the bytes like 47 and 83 are probably comming from (they can
  904. not be the result of an SHL either.) So if you want to get EB
  905. try to modify the value at [ESP+10], too.
  906.  
  907. Bye Zer0+
  908.  
  909.  
  910.  
  911. -----#4-------------------------------------------------
  912. Subject: Contraband 9g
  913.  
  914. Contraband 9g
  915.  
  916. First I performed a binary compare of the two images. I noted that the
  917. differences were in the range 3F-150B. That's 5324 bytes. We can be quite
  918. sure that the actual number of bytes is very close to this number because
  919. there is a 0.5 chance of being one byte more, 0.25 chance of being 2 bytes
  920. more etc. We know the length of the file is 587 bytes so 5324/587 gives 9.
  921. Now, we know from looking at the source code that:
  922.  
  923. Block size = 8 + (digit 2 of PIN) mod 4
  924.  
  925. i.e. PIN(2) = 1 (mod 4) => PIN(2) = 1, 5 or 9 (considering digits only)
  926.  
  927. I became rather lazy now and opted for the brute force method. Since there
  928. are only 10 digits to search through, I just did this by hand. I tried
  929. values x100 until I got an output file of the right length. Now as the
  930. encryption used by Contraband is merely a simple XOR with a one byte key,
  931. decrypting the file is trivial. However, since we are told that the file
  932. contains URLs and ';;?u`` matches marvellously the ******* we are expecting
  933. we can perform a known plaintext attack. I decrypted using a utility I
  934. wrote a while ago, but you can do the same using HIEW by XORing the first
  935. byte with 'h' and then noting the value 'O'. Then xor the rest of the file
  936. using the value 'O' to get it in decrypted form.
  937.  
  938. It wouldn't be difficult to write a program to automate a lot of these
  939. steps as a lot of the code you need is already written for you in the
  940. source of Contraband itself!
  941.  
  942. ~~
  943. Ghiribizzo
  944.  
  945. -----#5-------------------------------------------------
  946. Subject: New essay format on Fravia's page
  947.  
  948. What do you guys think of the new format for the essays (the one with
  949. coloured blocks down the LHS of the screen)? Personally I hate it. Apart
  950. from the garish colours, the bar is absolutely useless and takes up
  951. valuable screen real estate. When I saw it the first time, I was reminded
  952. of the first time I installed windows and it started with a yellow arrow
  953. bouncing on the task bar telling me 'Press this button to start' and
  954. pointing to a button blatantly labelled 'start'. 
  955.  
  956. Come on Fravia, do we need a big black bar marked 'essay' to be able to
  957. find it? We're supposed to be crackers for heaven's sake! I think people
  958. have a general tendency to go over the top with HTML, especially with
  959. annoying popup messages etc.
  960.  
  961. Thankfully I browse with images, Java and Javascript turned off! :)
  962.  
  963. Don't get me wrong Fravia, I love your page and am grateful for the work
  964. you put in. Just take it as constructive criticism :)
  965.  
  966. ~~
  967. Ghiribizzo
  968.  
  969.  
  970. -----#6-------------------------------------------------
  971. Subject: Mathematica 3.01
  972.  
  973. Has anyone cracked this program? I was working on it a few weeks ago, but
  974. shelved it to work on some other projects (and was distracted by Fravia's
  975. stegged BMPs :)
  976.  
  977. I remember a bit of what I did. I was working at it from the 'enter serial'
  978. side of things and had located the call which stated whether a fuction was
  979. valid or not. I remember experimenting and forcing it to return a zero
  980. would allow the program to run, and re-enabled save, but the calculations
  981. were not made (though I seem to remember having problems getting it to work
  982. before time expired).
  983.  
  984. I think it is actually easier to crack in a different way (when the key
  985. file is read at startup) but I haven't tried that yet.
  986.  
  987. If any of you have cracked this already, please email me. If you'd like
  988. this software, you can also go to mathematica's homepage and get the nice
  989. people to email a CD to your door! :)
  990.  
  991. Now that I've stopped with the steganography, perhaps I will generate the
  992. will power to crack mathematica again.
  993.  
  994. ~~
  995. Ghiribizzo 
  996.  
  997.  
  998. -----#7-------------------------------------------------
  999. Subject: HCU ML issues 101-104
  1000.  
  1001. Would someone please send me issues 101-104 of the mailing list, please.
  1002.  
  1003. Send to **********************
  1004.  
  1005. ~~
  1006. Ghiribizzo
  1007.  
  1008.  
  1009. -----#8-------------------------------------------------
  1010. Subject: Steganos & S-tools 4
  1011.  
  1012. I took a cursory look at these two programs. Steganos claimed to use RC4 I
  1013. haven't bothered but you could test this claim by using the supplied SDK
  1014. and encode a file using steganos then extract by writing your own utility.
  1015. The file should be encoded in RC4. Decode the file (you'll need to get
  1016. source code from the net) - then decompress it using zlib (dll supplied,
  1017. also on the web) and you should get your plaintext back. [No, I haven't
  1018. bothered! :)]
  1019.  
  1020. S-Tools 4 uses the cryptlib library which contains a number of encryption
  1021. schemes. Also uses zlib to compress.
  1022.  
  1023. I've written to the author of Steganos requesting information as to how he
  1024. implemented the encryption. However, with both these programs, unless the
  1025. author(s) wanted to deliberately put a back door in by encoding the
  1026. password into the carrier file, there is no reason to do so. Of course,
  1027. there could be an accidental weakness in the implementation, but I don't
  1028. think there is and am too lazy to check anyway.
  1029.  
  1030. Perhaps the URL is located in one of Fravia's 'normal' images and he wanted
  1031. us to have a look. I normally browse with graphics off so I don't have the
  1032. files to compare to any ones which may have been changed (nor can I be
  1033. bothered to check each one!). If you have the time and inclination to do
  1034. so, please tell me if you find anything.
  1035.  
  1036. Oh, BTW for those who wrote saying that there were no tips in my stegged
  1037. graphics file, the BMP file and 'congratulations' message were both just
  1038. decoys - keep looking! :)
  1039.  
  1040. ~~
  1041. Ghiribizzo
  1042.  
  1043.  
  1044. -----#9-------------------------------------------------
  1045. Subject: Re: Stegonagraphy
  1046.  
  1047. Hello +ReZiDeNt and +MaLLaTiA,
  1048. I can confirm that the program does use a checksum for the program.
  1049.  
  1050.  
  1051. It is at 40D850, and returns an 8 bit checksum.
  1052.  
  1053. The formula is basically 
  1054. Get each char
  1055. char1 *1
  1056. char2 *2
  1057. char3 *3
  1058. char4 *4
  1059. char5 *5
  1060. xor all of these together...
  1061. % 256
  1062. = checksum
  1063.  
  1064. Unfortunately, like +Rezident says, It doesn't help much, just reduces the possiblitiles by 256.
  1065.  
  1066. Right now I am looking into how the file name is stored in the file...
  1067.  
  1068. If either of you have any other ideas we should discuss them.
  1069. I am sure if we combine our resources we can do this.....
  1070.  
  1071. +Alt-F4
  1072. ____________________________________________________________________
  1073. Get free e-mail and a permanent address at *************************
  1074.  
  1075. -----#10------------------------------------------------
  1076. Subject: none
  1077.  
  1078. hey +ReZiDeNt
  1079. >(yes, I got the correct password, but 'psychologically'
  1080. >- I guessed it)...
  1081.  
  1082. Did you guess the new one, or the old one?
  1083. I just guessed the old one as well(There wasn't that many 8 letter words on the page :)
  1084.  
  1085. Hopefully the new one won't be guessable.....
  1086. +Alt-F4
  1087. ____________________________________________________________________
  1088. Get free e-mail and a permanent address at *************************
  1089.  
  1090. =====End of Issue 107===================================
  1091.  
  1092.  
  1093.  
  1094.  
  1095. ========================================================
  1096. +HCU Maillist          Issue: 108             01/05/1998 
  1097. --------------------------------------------------------
  1098. Send Articles To:......................... *************
  1099. Info, Help, Unsubscription, etc:....... ****************
  1100. Web Repository.........................hcuml.home.ml.org
  1101. ========================================================
  1102.  
  1103. CONTENTS:
  1104.  
  1105. #1  Subject: I'm still here, somewhere!
  1106.  
  1107. #2  Subject: answers to Ghiribizzo, by fravia+
  1108.  
  1109. #3  Subject:  Zero can you read my address?
  1110.  
  1111. #4  Subject: incoming essay
  1112.  
  1113. #5  Subject: ml repository
  1114.  
  1115. #6  Subject: Stegz again! :)
  1116.  
  1117. #7  Subject: stego riddle
  1118.  
  1119. #8  Subject: PDF ownder keys
  1120.  
  1121. #9  Subject: ATTN: +Alt-F4
  1122.  
  1123. #10 Subject: Alistair sends Orc has charged me
  1124.  
  1125. ARTICLES:
  1126.  
  1127. -----#1-------------------------------------------------
  1128. Subject: I'm still here, somewhere!
  1129.  
  1130. Ghiribizzo:
  1131.  
  1132. >I've just read some of the HCU mailing list and saw that you had a 
  1133. >list of people who downloaded IDA. Do you still have that list? If 
  1134. >so, would you please send me a copy. Thanks.
  1135.  
  1136.    Sorry for answering this in the HCU-NL but you sent it to me 
  1137. through my friends E-mail address, (which he canceled on 01/01/98) 
  1138. and you didn't include a return address. I noticed you have just 
  1139. subscribed to the HCU-NL, and I had no other way to reply.
  1140.  
  1141.    If you, or anyone else, needs to contact me, please use my hotmail
  1142. address or I will NOT recieve what you send.
  1143.  
  1144.    To answer your question, I DID NOT make a list of people who 
  1145. downloaded Ida Pro. I simply posted my REAL E-mail address on my 
  1146. web-site when I gave the program away, and counted the "Thank You" 
  1147. notes I recieved in responce.
  1148.  
  1149.    Just before Christmas, my hard drive decided to commit suicide, so 
  1150. I've lost EVERYTHING! The "Thank You" notes went into cyber-space 
  1151. along with everything else I had on my hard drive.
  1152.  
  1153.    Until I can scrape up enough money to buy a new hard drive or, even
  1154. better, a new computer, my only access to the net will be when I'm 
  1155. able to use a friends computer, which is only a few hours each week. 
  1156. So if you, or anyone, writes to me, please be patient until I can 
  1157. reply.
  1158.  
  1159.                                                  Hackmore Readrite
  1160.                                                  ********************
  1161.  
  1162.  
  1163. ______________________________________________________
  1164. Get Your Private, Free Email at **********************
  1165.  
  1166. -----#2-------------------------------------------------
  1167. Subject: answers to Ghiribizzo, by fravia+
  1168.  
  1169. Ghiribizzo,
  1170. I followed your work and your deeds for a while. and I must say 
  1171. that you seem to be the exact contrary of the sort of +crackers 
  1172. we are trying to grow up. This can be checked by anybody 
  1173. just reading your works and your emailings on DejaNews.
  1174.  
  1175. If you ever flood once more our general maillist with your 
  1176. showing offs and auto-publicity I'll tell +Zero to cut you off 
  1177. and you'll loose a good source of material you can brag 
  1178. with on usenet.
  1179.  
  1180. In the future try to refrain from showing off, make an effort  to 
  1181. contribute normally (and more humbly: grow up and learn 
  1182. from really great crackers) and, please, try to avoid uttering 
  1183. nonsense about things you don't have any idea about.
  1184.  
  1185. I, personally, wont ever again contact you until you will 
  1186. have demonstrate to me that you can work normally, it's 
  1187. a pity that Mammon's good post-it system and the good 
  1188. idea of opening other open universities and stego pages, 
  1189. which I of course enecourage everybody to do, 
  1190. has been ripped off by you and turned into a llame poor-man 
  1191. show off, a sort of mockery show that I believe most dislike.
  1192. (But I may be wrong of course, other may like you and your 
  1193. approach).
  1194.  
  1195. I don't 
  1196. fravia+
  1197.  
  1198. -----#3-------------------------------------------------
  1199. Subject:  Zero can you read my address?
  1200.  
  1201. ADD
  1202.  
  1203.  ***************************
  1204. ---------------------------------------------------------------------------
  1205.  
  1206. -----#4-------------------------------------------------
  1207. Subject: incoming essay
  1208.  
  1209. Hi +Fravia, hi all! :)
  1210.  
  1211. > yes,    .+MaLaTTiA., I would like to host your essay, 
  1212.  
  1213. thanx a lot! :)
  1214.  
  1215. > of course, may be only one thing: if you can
  1216. > just use LOT of word explanations and not too much
  1217. > code, so that people understand how to do THEIR 
  1218. > proggies, not how to copy yours... 
  1219.  
  1220. Sure! I think I won't add any code by me this time... I would like to go a step 
  1221. farther in keygens explaining... I'd like to make everyone understand how 
  1222. important is to *really* know what the program does, "abstract" it and 
  1223. reproduce it in a higher level language, instead of just copying asm code 
  1224. without giving any sense to it...
  1225. Anyway, I'm afraid I'll need some time to write it down... I promised myself to 
  1226. wait to buy a cd-writer until I pass an exam... *ARGH*! I'll have to study a 
  1227. bit this time :)
  1228. byez,
  1229.  
  1230.     .+MaLaTTiA.
  1231.  
  1232. -----#5-------------------------------------------------
  1233. Subject: ml repository
  1234.  
  1235. Hi +Alt-f4! Hi All! :))
  1236.  
  1237. > I have made a new (temporary) HCU search page, to try out my new search applet.
  1238. > It is theoretically quicker, because it loads all the issues in one zip file, instead of lots 
  1239. > of html files, but the proof is in the pudding...
  1240.  
  1241. Good work! I'll give a look at it asap! :)
  1242. I think it's great you can download just one zip file... it's even easier to 
  1243. maintain!
  1244.  
  1245. > Also, do you think it would be a good idea to ask for a password at the start?
  1246.  
  1247. Uhmmm... I don't know... I think it's difficult enough to reach that page (just 
  1248. give a look to the hits :) and, imho, it would be nice to let non-subscribers 
  1249. read the issues (in their "limited" format, of course)
  1250.  
  1251. > This way, the page is limited to the people reading the list, or those that can 
  1252. > crack the java(Wouldn't be very hard)
  1253.  
  1254. Ah... I didn't read this part before answering :)
  1255. Yes, it could be a nice cracking exercise...:)) Let's see if the other guys 
  1256. agree... :)
  1257.  
  1258. > This page will probably NOT stay up long.
  1259.  
  1260. I think I'll give a look at it while uploading this mail... I hope it won't be 
  1261. too late... :)
  1262.  
  1263. > There is little point in having 2 pages, when .+MaLaTTiA. has been doing such a fine job.
  1264.  
  1265. Thanx again, your work and your words are precious for me and for the ml! :)
  1266.  
  1267. > I would be intersted in any comments(eg: too slow), that anyone has....
  1268.  
  1269. I'll let you know asaI connect! :)
  1270.  
  1271. > ps:
  1272. > Sorry i took so long .+MaLaTTiA.! It was done several weeks ago, 
  1273. > but I didn't have a spare web account to use....
  1274.  
  1275. Don't worry... the most important thing is that now the work is done... and I'm 
  1276. sure it's a good work ;))
  1277. byez,
  1278.  
  1279.     .+MaLaTTiA.
  1280.  
  1281. -----#6-------------------------------------------------
  1282. Subject: Stegz again! :)
  1283.  
  1284. Hi +Alt-f4! Hi All! :))
  1285.  
  1286. I'm sorry (for you) I'm writing SO much... I hope you won't complain O:-)
  1287.  
  1288. > >proggie! :))) Did you use brute force too or find another method?
  1289. > Brute force, that checked for "http" in the output text.
  1290.  
  1291. Naaa... can't believe it! I used a different method! So I can send my essay to 
  1292. +Fravia (hey +F, I've got ANOTHER essay for you! :))
  1293. Yes, I used brute force, but without checking the decrypted file... just knew 
  1294. the passwords in the two examples were the same and used a program which 
  1295. generated the passwords, spawning seek.exe with each of them... redirected the 
  1296. output to a file called "tmp" then searched "ext": 
  1297.  
  1298. "Preparing to process files.......Press any key when ready.
  1299.  
  1300. Extraction complete! data rests in outfile.txt"
  1301. :)))
  1302.  
  1303. > Hopefully +ReZiDeNt is right, and the password is kept somehow in the
  1304. > file(or at the very least a checksum), 
  1305.  
  1306. Well, look at what I've written to +Rez: THERE IS a checksum, but unfortunately 
  1307. it's unuseful for us (anyway, you can find the procedure that generates it at 
  1308. address 40403b). I've tried to give a look at the encryption phase, but I'm 
  1309. afraid it will be difficult to recover the password from there... Maybe the 
  1310. best thing is jump the password check (404067) and then try to see what the 
  1311. proggie is going to do with our pw, trying to change it accordingly to the 
  1312. output we want to have (the ************ text file)
  1313.  
  1314. > I think fravia+ has cheated slighly, he has changed the field of play from
  1315. > stegongraphy to encryption.
  1316.  
  1317. Yes, and I like it: I've borrowed a book about steganography just 2 weeks ago, 
  1318. and now I know more than what is written in that book... I start thinking 
  1319. +Fravia knows me... it can't be a coincidence! ;))
  1320.  
  1321. > Never mind, we will learn something anyway.....
  1322.  
  1323. I'm always happy to learn, and I love all this mathematical exercises!!! :))
  1324. byez,
  1325.  
  1326.     .+MaLaTTiA.
  1327.  
  1328. -----#7-------------------------------------------------
  1329. Subject: stego riddle
  1330.  
  1331. Hi +ReZiDeNt, hi All! :)
  1332.  
  1333. >  I'm afraid attacking it from the checksum point of view is useless
  1334. > IMO. I wrote a little proggie to calculate a checksum of all the
  1335. > permutations of a to z in an 8 letter string. After less than 10,000
  1336. > iterations (out of several billion), IIRC, there were already over 80
  1337. > strings that had the same checksum as the valid password for the
  1338. > *second* image 
  1339.  
  1340. The one stegonated with steganos? I've given a look to the algos used to make 
  1341. up the checksum (it was c8, if I remember), and I've tried to check out what 
  1342. the program really does: it builds up the checksum from eight values (I hope I 
  1343. understood it right, tell me if I'm wrong!) read from the file... so I thought: 
  1344. "The pw should be in those files, encoded in some way", but I haven't seen yet 
  1345. if I'm right... I just saw that the "original" bytes are
  1346.  
  1347. 3d 36 6f be b8 a1 a1 7a
  1348.  
  1349. the "stegonated" ones (with the pw "aaaaaaaa") are
  1350.  
  1351. 3c 36 6e bf b8 a0 a0 7a
  1352.  
  1353. and the "stegonated" ones (with +fravia's pw) are
  1354.  
  1355. 3c 36 6e bf b8 a0 a1 7b
  1356.  
  1357. .... too few changes to hide a password... mah...
  1358.  
  1359. >(yes, I got the correct password, but 'psychologically'
  1360. > - I guessed it)...
  1361.  
  1362. Well, THAT's a hint!!! I guessed it too now... :) It was really too easy, 
  1363. unfortunately I guessed it too late... I'll have to wait a bit to see the 
  1364. advanced pages! :)
  1365.  
  1366. >  But there *must* be another way that I am missing...
  1367.  
  1368. Sure, we should use +fravia's hints: there MUST be a place in the program in 
  1369. which it reads the bytes from the stegonated file and decrypt them in some way 
  1370. (using the entered password). If we know the output should be ********* we 
  1371. should find the right value for the pw/checksum or other that makes, for 
  1372. instance, the first byte become a "h", and so on...
  1373.  
  1374. byez,
  1375.  
  1376.     .+MaLaTTiA.
  1377.  
  1378. -----#8-------------------------------------------------
  1379. Subject: PDF ownder keys
  1380.  
  1381. Fravia wrote:
  1382. >The owner password is padded or truncated to a 32 byte long string and
  1383. >passed through MD5 hash function. The first 5 byte of the output
  1384. >(40 bit US export restriction) is used as a key in the RC4 function
  1385. >to encrypt the user password (its known in this case) to get the
  1386. >owner key.
  1387.  
  1388. As I say, I haven't looked into the implementation of PDF security in any
  1389. detail, but even if you had the full 128bit hash of my password it would be
  1390. impossible to reverse. The trick is not to reverse MD5 (futile) but rather
  1391. use it and hope for a short password. However, the password IS short so
  1392. anyone with spare computer time and simple hash passwords and compare the
  1393. hash of the guess to the correct hash and saving the password when you get it.
  1394.  
  1395. Unfortunately, I used the same password for each one as I (wrongly) assumed
  1396. that Adobe would have the sense to include a random seed to each encryption
  1397. session so that even if the same password is used, different PDF files
  1398. would need to be cracked anyway, though apparently they haven't. So even if
  1399. the read security were enabled, by simply brute forcing the 40bit RC4
  1400. password (feasible) you could open any file using the same password. Or you
  1401. could test the password for a checksum and then run the passwords that pass
  1402. the checksum through MD5 for a hash compare.
  1403.  
  1404. >If you want to get the owner password you can try to
  1405. >find out first the 5 byte long key used in the RC4 encryption. You
  1406. >know the plaintext and the encrypted text and you need the key. I have
  1407. >no idea how safe the RC4 algorithm against plain text attacks, being a
  1408. >not very much discussed proprietary algorithm ( though you can find the
  1409. >source code of it on the net, thanks to an anonymous cracker :), but
  1410. >it is certainly beyond my math capabilities to attack it :(. It is
  1411. >estimated that cracking a 40 bit RC4 by brute force attack needs
  1412. >10 000 $ computer time (what ever it means). I run a test to
  1413. >find the 40 bit RC4 key, but it turned out that my 200 PPRO has to be
  1414. >run for months even if I optimize the algorithm I have found on the
  1415. >net (well, I am not Michael Abrash).
  1416.  
  1417. The data streams are encrypted with RC4 and reader decrypts these when you
  1418. start, i.e. you already know the 5 byte key. Therefore there is no attack
  1419. as you already know plaintext, ciphertext and key.
  1420. I remember that RC4 was posted to alt.cypherphunks but it is available from
  1421. a lot of sources now. I guess that it must have been a hacker who stole the
  1422. algorithm.
  1423. The 10 000 $ quote probably is advertising puff. The cost decreases with
  1424. every advance of computer technology.
  1425. 40 bits isn't beyond the realms of possiblility. I remember some guys who
  1426. were factoring their boss' PGP key - they did this at work and had a hell
  1427. of a time explaining why one of the number crunchers was apparently idle
  1428. for a week!!
  1429.  
  1430. ~~
  1431. Ghiribizzo
  1432.  
  1433.  
  1434. -----#9-------------------------------------------------
  1435. Subject: ATTN: +Alt-F4
  1436.  
  1437. +Alt-F4,
  1438.  
  1439. After breaking both S-tools and Steganos algos, I wrote a short tutorial on
  1440. it. I've included it below. I've PGP'd it with only an 8 byte key and the
  1441. file is a plain ASCII URL reference. :)
  1442.  
  1443. -----BEGIN PGP MESSAGE-----
  1444. Version: 2.6.2i
  1445.  
  1446. pgAAAFijYpfZhWu4A3Gz5b/FZ4JpyZ+E/KsMe6X0O4piu8Vw4PFkRcMXR3bJJV2z
  1447. 1LbSgmlqEJ4FabvmKKluGZP4+irWGxXRUSlHnVfY8GXPv+J8AEqP/7+FMjjb
  1448. =KvU7
  1449. -----END PGP MESSAGE-----
  1450.  
  1451.  
  1452.  
  1453. -----#10------------------------------------------------
  1454. Subject: Alistair sends Orc has charged me
  1455.  
  1456. ADD
  1457.  
  1458.  ***************************************************************************************************
  1459. ---------------------------------------------------------------------------
  1460.  
  1461. =====End of Issue 108===================================
  1462.  
  1463.  
  1464.  
  1465.  
  1466. ========================================================
  1467. +HCU Maillist          Issue: 109             01/06/1998 
  1468. --------------------------------------------------------
  1469. Send Articles To:......................... *************
  1470. Info, Help, Unsubscription, etc:....... ****************
  1471. Web Repository.........................hcuml.home.ml.org
  1472. ========================================================
  1473.  
  1474. CONTENTS:
  1475.  
  1476. #1  Subject: Fravia's answers to Ghiribizzo
  1477.  
  1478. #2  Subject: nesbitt sharelock
  1479.  
  1480. #3  Subject: new essay format
  1481.  
  1482. #4  Subject: Re: Fravia's Flame
  1483.  
  1484. #5  Subject: 1) hotmail caveats  2) Alistair "teachings", by fravia+
  1485.  
  1486. #6  Subject: Cut off
  1487.  
  1488. #7  Subject: Fravia:Ghiribizzo 1:1 Final result
  1489.  
  1490. ARTICLES:
  1491.  
  1492. -----#1-------------------------------------------------
  1493. Subject: Fravia's answers to Ghiribizzo
  1494.  
  1495.  
  1496. --Actually, I don't mind Ghiribizzo's presence so much. If nothing else 
  1497. it keeps us from empty issues ;) I cannot judge his tutorials as the pdf 
  1498. files do not open in Acrobat (no, I didn't do the PDF project...I have 
  1499. GhostView for that stuff ;) and I haven't had a chance to put them on a 
  1500. GhostView machine. As for all else, boasting/competition/et al, it would 
  1501. of course be nice for all of us to co-operate as a force rather than go 
  1502. off on our own...but that is one of the hazards of operating on the 
  1503. internet, non?
  1504.  
  1505. 'Course, I never do chat/IRC, so I may be missing a lot.
  1506.  
  1507. mammon_
  1508.  
  1509. PS Guys, don't give away too many steganos answers...I've been too busy 
  1510. to attack that one yet!
  1511.  
  1512. ______________________________________________________
  1513. Get Your Private, Free Email at **********************
  1514.  
  1515. -----#2-------------------------------------------------
  1516. Subject: nesbitt sharelock
  1517.  
  1518. Here is a letter from razzia, which was not sent to the
  1519. ************* address :( , but I think he intended it
  1520. for the list.
  1521.  
  1522. Hi,
  1523.  
  1524. if u ever come across a program that uses sharelock as
  1525. its protection (you will know if it uses shrlk.dll) then
  1526. make sure to pay a visit to ****************
  1527.  
  1528. i had such a program, it was called keyboard navigator,
  1529. and i had tried for days to get an unlock code, without result.
  1530. then i found the above page. after that it was done in minutes.
  1531.  
  1532. on that page you will read nesbitt bragging about his sharelock,
  1533. and that he got 4 stars from zdnet. impressive
  1534. at first sight. "Stop software piracy! Get paid for your software!"
  1535. sharelock is yours for 200 us dollars, but nesbitt was kind enough
  1536. to make a trial version of his program available. this includes
  1537. full docs in nice windows help format, a KEYGENERATOR (yes, i am
  1538. not kidding!), and a keygen.dll if u would want to make keygens of
  1539. your own.
  1540.  
  1541. only thing a cracker needs to do is set one breakpoint and
  1542. fish out the "private string" that is needed for the keygenerator.
  1543. keyboard navigators algo used "KarlinChadSarah" as its private string.
  1544. probably the name of his kids...
  1545.  
  1546. i didnt know what to think of all this. is it funny or sad ? this guy
  1547. payed 200 dollars to nessbit, used his kids names as the secret private
  1548. string, and then trusting on zdnets 4 stars he thought his program was save.
  1549. and nesbitt gives away the full docs telling exactly how to get the
  1550. (secret) private string and even a keygenerator to get a unlock code...
  1551.  
  1552. happy new year all
  1553.  
  1554. razzia [mcc98]
  1555. ____________________________________________________________________
  1556. Get free e-mail and a permanent address at *************************
  1557.  
  1558. -----#3-------------------------------------------------
  1559. Subject: new essay format
  1560.  
  1561. Hi Ghiribizzo! Hi All! :)
  1562.  
  1563. First of all, let me tell you that I liked very much your approach to 
  1564. Contraband decrypting, it's really cool! (I used a REAL brute force
  1565. method... :)
  1566.  
  1567. > What do you guys think of the new format for the essays (the one with
  1568. > coloured blocks down the LHS of the screen)? Personally I hate it. Apart
  1569. > from the garish colours, 
  1570.  
  1571. Well, the colors are not really beautiful, but I think that it's useful to use a
  1572. standard format for the pages.
  1573.  
  1574. > the bar is absolutely useless and takes up valuable screen real estate. 
  1575.  
  1576. USELESS? Please, let me quote some source code of the page:
  1577.  
  1578.  <CENTER>Title</CENTER>
  1579.  <CENTER><FONT COLOR="FFFFFF">Rating</FONT></CENTER>
  1580.  <CENTER>Introduction</CENTER>
  1581.  <CENTER>Tools Required</CENTER>
  1582.  <CENTER>Program History</CENTER>
  1583.  
  1584. ....and so on. Don't you think that a STANDARD like this could help +fravia and
  1585. all the ones who are working on a reorganization of the pages (like me O:-)) to
  1586. build up (maybe AUTOMATICALLY!) a database and a program that lets you read all
  1587. the essays dividing them by the Author, the tools used, the difficulty and so
  1588. on? :) Well, imho they're REALLY GREAT (the colors can be changed if you don't
  1589. like them ;)) and I'd like to help +Fravia (if he agrees) to put the old pages
  1590. in that format too... I know it's a hard work, but if only we divide the number
  1591. of pages between the subscribers of the ml the work can be a lot easier! Then
  1592. building a program which scans a directory reading the files and building a
  1593. database wouldn't be so hard... Hey, would you like to help me?
  1594.  
  1595. > When I saw it the first time, I was reminded
  1596. > of the first time I installed windows and it started with a yellow arrow
  1597.  
  1598. ehe. :)) Yes, it's not so beautiful to talk about "standards" in this case :)
  1599.  
  1600. > Come on Fravia, do we need a big black bar marked 'essay' to be able to
  1601. > find it? We're supposed to be crackers for heaven's sake! 
  1602.  
  1603. Uhmm... you're right, we don't need it, but how can we ask a program to find the
  1604. beginning of the essay's text without any kind of "bookmark"? :)
  1605. byez,
  1606.  
  1607.     .+MaLaTTiA.
  1608.  
  1609. -----#4-------------------------------------------------
  1610. Subject: Re: Fravia's Flame
  1611.  
  1612. Fravia,
  1613.  
  1614. I know you don't like me. Though I confess I am surprised and saddened by
  1615. your flame.
  1616.  
  1617. I certainly have not meant to show off in any of my tutorials and my posts
  1618. to the mailing list. Having read them again, I still do not see any showing
  1619. off. However, the writer may often see things differently and I ask if
  1620. others could comment on this and tell me whether they find my articles are
  1621. 'showing off'. This issue concerns me and I appreciate your help.
  1622.  
  1623. Regarding the issue of publicity. I gave the URL of my homepage twice: once
  1624. in my first batch of post so that everyone would know where to find me and
  1625. the second time it was part of my sig. I have also made references to my
  1626. past tutorials when I thought that they'd be relevant to the topic being
  1627. discussed.
  1628.  
  1629. As for the number of articles. I stated that I had just subscribed to the
  1630. mailing list and had just read most of the past issues. That is why there
  1631. were so many articles:  I had over a hundred issues to respond to. The
  1632. number of articles I post are decreasing, if you are worried about my
  1633. 'flooding'.
  1634.  
  1635. I rarely post to USENET. Though I think if you do a search, most of my
  1636. posts will be announcements when I release a new tutorial.
  1637.  
  1638. When you mention this mailing list as being a source of information I can
  1639. brag about, I truly don't know what you are talking about. I haven't posted
  1640. anything to USENET recently, let alone anything relating to this mailing
  1641. list. I hope you will tell me what you mean or acknowledge that what I have
  1642. just said is true.
  1643.  
  1644. As for humility in learning from the really great crackers, I learn from
  1645. anyone. From newbies to experienced crackers. Would you care to name who
  1646. you consider are really great crackers? Yourself? ORC? The HCU?
  1647.  
  1648. Concerning mammon: I've seen his discussion server, though I don't know
  1649. anything about his 'University' - I will take a look when I have some time.
  1650. I write tutorials so that hopefully someone can learn from them - not to
  1651. show off. I started the discussion server as a replacement to the chat
  1652. channel and guest book as I considered it a more appropriate medium to
  1653. spread messages and to help crackers learn from each other.
  1654.  
  1655. I had hoped that USENET could be the medium, but there is too much spam and
  1656. is too transient. The discussion server allows ANYONE to ask a question and
  1657. ANYONE to give help. There is no distinction between new crackers and
  1658. experienced crackers. I don't label anyone there - I treat all crackers
  1659. equally.
  1660.  
  1661. I don't claim to be a 'really great cracker'. I don't claim that I'm always
  1662. right. I don't know what you were referring to when you talked about
  1663. 'uttering complete nonsense' but I do make mistakes. I make no claim to
  1664. infallibility.
  1665.  
  1666. I have tried to keep this post purely defensive. It is tempting for me to
  1667. counter attack as I am very angry at your flame. But I don't like to do so
  1668. and do not wish to continue this sort of thread any longer. I hope that you
  1669. have the humility to apologise for your insults and your insinuation that I
  1670. am using this mailing list as 'source material to brag with on USENET'.
  1671.  
  1672. ~~
  1673. Ghiribizzo
  1674.  
  1675. To others: sorry to deny you a 'flame war' I know that it's a great
  1676. spectator sport... perhaps I should go back and write a more attacking
  1677. riposte :)
  1678.  
  1679. BTW: This is the first post to the mailing list after reading Fravia's
  1680. flame. though some other articles may have been from me from last night.
  1681.  
  1682. -----#5-------------------------------------------------
  1683. Subject: 1) hotmail caveats  2) Alistair "teachings", by fravia+
  1684.  
  1685. 1) As you probably all already know, hotmail has been fagocited 
  1686. by Microsoft. Since many among you use hotmail, please 
  1687. do not exchange from there all too interesting info (not that 
  1688. it would matter much anyway, since they control the CISCO 
  1689. routers as well unfortunately :-(
  1690.  
  1691. Maybe cryptological and stegonographical studied will be 
  1692. really needed this year. Yet we have begonnen too late, I 
  1693. fear.
  1694.  
  1695. Hotmail main tracks (the 'transparent ID') could be beaten 
  1696. through easy tricks (like +ORC's "throw away"  web trials) 
  1697. but this worked only assuming that nobody cared much 
  1698. for the 'content' of your mailings.
  1699.  
  1700. Obviously a 'microsofted' hotmail is a lot less 'easy 
  1701. ground' for us.
  1702.  
  1703. And this brings us to number 2.
  1704.  
  1705. +Alistair has helped us in the past already and is trying 
  1706. to reach us in order to teach (if I understood it correctly)
  1707. us the first 1998 +HCU lesson:
  1708.  
  1709. >Alistair sends:
  1710. +ORC has charged me to teach you the first anonymity 
  1711. lesson for 1998.<
  1712.  
  1713. So +Alistair is somehow monitoring this global maillist.
  1714. and at the same time I believe he has already started 
  1715. "teaching us".  The method he has chosen has (IMO) 
  1716. much to do with perl tricks. (Of course there are some
  1717.  inetersting perl consideration about anonymous 'one-line' 
  1718. messages like +Alistair's ones.
  1719.  
  1720. Yet this  seems to be (in +Older ones' opinion) restricted 
  1721. material:
  1722.  
  1723. >first of all +Zero push all hcukers on secure list<
  1724.  
  1725. so I'll mail there and not on this list my first impressions, 
  1726. yet I'm not very happy with all this. 
  1727. I'll publish here a request to +Alistair, since he will 
  1728. surely monitor this list and I don't have any other 
  1729. method (short of publishing an extra plea page)
  1730. to reach this powerful friend (teacher?):
  1731.  I know I already owe you a lot for the 
  1732. IMF incident, yet I would like to ask you +Alistair,
  1733.  please, to  consider allowing your (and the 
  1734. following :-) teachings to go PUBLIC.  I believe 
  1735. (as you well know) that information should NOT be 
  1736. restricted (unless this serves some nice purposes  
  1737. and helps, not hinders teachings, as in my stego 
  1738. easy riddles). So here is my plea to you and +ORC:
  1739.  
  1740. Please consider making the 1998 +HCU 
  1741. lessons public. Worthy people like Aesculapius 
  1742. and Mammon and Quine (just to cite three very 
  1743. good crackers that could teach us as well as 
  1744. learn, but there are MANY more worthy ones, as 
  1745. you can easily check) deserve this knowledge 
  1746. (IMHO). In fact I believe that the 'one year' strainer
  1747. is a little too 'slow' given tyhe amazing pace of 
  1748. changes on the web. Look how things rash
  1749. change in few months!
  1750.  
  1751. later
  1752. fravia+
  1753.  
  1754.  
  1755. -----#6-------------------------------------------------
  1756. Subject: Cut off
  1757.  
  1758. I didn't get a copy of the mailing list today. I assume that I've been cut
  1759. off. I don't know if I can still post, but I thought I'd try to leave a
  1760. note to inform everyone of the situation.
  1761.  
  1762. ~~
  1763. Ghiribizzo
  1764.  
  1765. -----#7-------------------------------------------------
  1766. Subject: Fravia:Ghiribizzo 1:1 Final result
  1767.  
  1768. Hi all!
  1769.  
  1770. Well, boys we know now that you don't like each other very
  1771. much, but I hope you will discuss the differences in private
  1772. mail and not on the list. Otherwise ...(insert serious
  1773. threats from listadmin here)
  1774.  
  1775. Ghiribizzo thought that he is out of the list, but thats not
  1776. true. I personally did not find anything offensive in his
  1777. postings. The list was delayed because of the misterious
  1778. posts from Alistair (well, I cant read your address, sorry.)
  1779. I also had to salvage a lost post from razzia.
  1780.  
  1781. Bye Zer0+
  1782.  
  1783. =====End of Issue 109===================================
  1784.  
  1785.  
  1786.  
  1787.  
  1788. ========================================================
  1789. +HCU Maillist          Issue: 110             01/07/1998 
  1790. --------------------------------------------------------
  1791. Send Articles To:......................... *************
  1792. Info, Help, Unsubscription, etc:....... ****************
  1793. Web Repository.........................hcuml.home.ml.org
  1794. ========================================================
  1795.  
  1796. CONTENTS:
  1797.  
  1798. #1  Subject: Anon IRC
  1799.  
  1800. #2  Subject: reply to mammon_ from ~GB~ (Re: PDF)
  1801.  
  1802. #3  Subject: Re: Tutorial format & Databases
  1803.  
  1804. #4  Subject: Re: hotmail caveats
  1805.  
  1806. #5  Subject: Additions to my steg program
  1807.  
  1808. ARTICLES:
  1809.  
  1810. -----#1-------------------------------------------------
  1811. Subject: Anon IRC
  1812.  
  1813. >You can't. The hostname is always inserted by the IRC servers in order
  1814. >to prevent abuse from people that cannot be traced.
  1815. >I rarely use IRC, but when I do, I log on from a capered ISP account.
  1816.  
  1817. AFAIK it is possible to somewhat disguise your IP by using 
  1818. the FTP-bounce-attack or Wingate bouncing. 
  1819. THIS IS NOT REALLY ANONYMOUS, since all ftps and some Wingates 
  1820. log you, but nonetheless useful :-)
  1821.  
  1822. ---cut---
  1823.  
  1824.         It's a nasty bug. :(  It's one some of us knew about a long
  1825. time ago and managed to get some of the worst holes fixed. But it's
  1826. still there. :(
  1827.  
  1828.         The problem is that you can transmit data (or receive it)
  1829. from any port by giving ftpd a PORT command that is different than
  1830. the one you "normally" would.
  1831.  
  1832.         Simple example:
  1833.                 find a server that allows uploads
  1834.                 upload a file containing SMTP dialog to send a message
  1835.                 do a PORT victim-ip,25
  1836.                 do a RETR filename 
  1837.  
  1838. ----cut----
  1839.  
  1840. This can be used to telnet to an IRC port on a server, or more 
  1841. effectively for System Entry purposes.
  1842.  
  1843. To get information about WINgate, try x-treme.org or something. 
  1844. WINgate is a program that lets multiple computers use one connection,
  1845. and if you telnet to a WINgate you get a prompt. Now just enter hostname 
  1846. & port, and it'll connect you. Multiple bounces from ftp to Wingate and 
  1847. over several computers are possible assuming the lag doesn't bother you.
  1848.  
  1849. HalVar
  1850. P.S: I have to notice more and more that there is fewer and fewer 
  1851. knowlehdge to be found on irc. I used to frequent it quite a lot, but
  1852. no more now.
  1853.  
  1854. ______________________________________________________
  1855. Get Your Private, Free Email at **********************
  1856.  
  1857. -----#2-------------------------------------------------
  1858. Subject: reply to mammon_ from ~GB~ (Re: PDF)
  1859.  
  1860. >I cannot judge his tutorials as the pdf files do not open in Acrobat (no,
  1861. I >didn't do the PDF project...I have GhostView for that stuff ;)
  1862.  
  1863. You need version 3.0 of acrobat to view the earlier pdf files. The later
  1864. ones without security (i.e. post pdf project :) are compatible with acrobat
  1865. 2.0.
  1866.  
  1867. >'Course, I never do chat/IRC, so I may be missing a lot.
  1868.  
  1869. I don't use IRC much either. I've been on twice since for less than 30
  1870. minutes in total. From my experience on IRC, mammon_, you're missing
  1871. absolutely nothing.
  1872.  
  1873. IRC = Immature Rabid Chatters ? 
  1874.  
  1875. I had to think a bit to find a word for C which didn't involve ***'s :)
  1876.  
  1877. ~~
  1878. Ghiribizzo
  1879.  
  1880. -----#3-------------------------------------------------
  1881. Subject: Re: Tutorial format & Databases
  1882.  
  1883.  
  1884. I suppose if you wanted the markers only to make organisation and
  1885. archiving easier the following markers would also do the trick:
  1886.  
  1887.  
  1888. <bigger><<!-- Robot-search-string-grab-this Difficulty Level: blah -->
  1889.  
  1890. <<!-- Robot-search-string-grab-this Tools required: blah -->
  1891.  
  1892.  
  1893. and these would not appear on the screen.
  1894.  
  1895.  
  1896. I had the idea of putting the tutorials in a database but shelved it
  1897. after I saw that one had already been made. I thought of creating a
  1898. standard so that each author also submitted a 'database card' which had 
  1899. all the details on it in some ASCII form so that each new data entry
  1900. could be added to the end of a list and we could write our own program
  1901. for our favourite platform to view and sort the data. This way, new
  1902. entries can be added out of sequence and entries can be taken in or out
  1903. at will and can be customised by each owner. I've not looked at the
  1904. database already submitted, maybe this has already been done.
  1905.  
  1906.  
  1907. </bigger>For the database, have you got a 'keywords' entry? I remember
  1908. searching ages for Chown's beautify essay and would loved to have been
  1909. able to type in something like "dll brute force" to find it.
  1910.  
  1911.  
  1912. In truth the worst thing I find about the new format is when printing
  1913. hard copies. Well ink cartridges aren't cheap, you know! :)
  1914.  
  1915.  
  1916. ~~
  1917.  
  1918. Ghiribizzo
  1919.  
  1920. -----#4-------------------------------------------------
  1921. Subject: Re: hotmail caveats
  1922.  
  1923. Hotmail and other mail providers have never been secure. I know definitely
  1924. that bigfoot has given out details in the past. Though if you keep your
  1925. activities legal and low-key you should be OK.
  1926.  
  1927. If you want true privacy, get and learn to use PGP (the de facto encryption
  1928. standard on the internet). Then set up an anonymous account; you need to do
  1929. the following:
  1930.  
  1931. 1) Get a capered ISP account to go onto the internet
  1932. 2) Go to a motel room or some other place away from your home with a modem
  1933. 3) Generate a nym account with one of the servers and point your email
  1934. address into a newsgroup. Be sure to use encryption and good remailers.
  1935. Read the instructions of the nymserver to learn how to set up. Also there
  1936. are programs out there which automate some of the process. (Private Idaho
  1937. is one of them)
  1938. 4) You have now got an anonymous email account. You can throw away the
  1939. capered ISP account and go back home.
  1940.  
  1941. First 2 steps are just for added security. You only need to do it once, so
  1942. it may be worth it.
  1943.  
  1944. After this you can access your email via USENET - but it IS a pain. Choose
  1945. a reasonably busy newsgroup to prevent stalkers from logging newsgroup
  1946. accesses. alt.anonymous.messages (or something similar) was made for this.
  1947.  
  1948. Instead of directing to USENET you can direct to your own email address,
  1949. but this is less secure.
  1950.  
  1951. ~~
  1952. Ghiribizzo
  1953.  
  1954. -----#5-------------------------------------------------
  1955. Subject: Additions to my steg program
  1956.  
  1957. My steg program also has a max file size limit as you may have noticed.
  1958. Try to keep BMP size and data size small.
  1959.  
  1960. You may find the BMP file format useful for steg:
  1961.  
  1962. ******************************
  1963.  
  1964. I've discontinued working on my projects due to something that has cropped
  1965. up in 'real' life. I'll try to keep up with this mailing list, but work on
  1966. cracking and steg will probably slow or stop.
  1967.  
  1968. BTW, I realised that I may have taken a completely wrong approach to
  1969. cracking mathematica, but I'll leave it for now. 
  1970.  
  1971. ~~
  1972. Ghiribizzo
  1973.  
  1974. =====End of Issue 110===================================
  1975.  
  1976.  
  1977.  
  1978.  
  1979.