Verfügbare Informationen zu "Insanor Tutorial"
Qualität des Beitrags: Beteiligte Poster: 4dministr4t0r Forum: Newcomer - Board Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite! aus dem Unterforum: Tutorials (Info-Texte) Antworten: 1 Forum gestartet am: Samstag 23.12.2006 Sprache: deutsch Link zum Originaltopic: Insanor Tutorial Letzte Antwort: vor 16 Jahren, 3 Monaten, 1 Tag, 18 Stunden, 17 Minuten
Alle Beiträge und Antworten zu "Insanor Tutorial"
Re: Insanor Tutorial
4dministr4t0r - 25.12.2006, 22:34Insanor Tutorial
##############################################################################################
Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.
Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
Alle Tutorials dienen ausschließlich zu Informationszwecken.
Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.
Das Tutorial wird dann entfernt.
Hackressort-Team
##############################################################################################
/*
#['KeKs-MoNstA']# - ICQ# 202086140
Ich nehme keine Verantwortung für Fehler oder Derartiges<<
Das ist teils ein Tutorial, könnte man sagen, und teils ein Aufklärungstext.
Man soll es lesen, wenn man selber davon infiziert wurde, oder sich einfach mal informieren will, was so passieren kann.
Die ganzen Auflistungen von Adressen und Daten muss nicht umbedingt verstanden werden. Ich habe sie nur hinzugefügt, um Informationsmängel zu beheben.
Der komplette Text ist von mir geschrieben, es steckt ne ganze Nacht an arbeit und es ist nur beschrieben was auf der HDD passiert. Netzwerktechnsche Aktivitäten (andere DNS etc.) habe ich rausgelassen.
***Kopieren erlaubt, aber nur im kompletten Zustand, verändern verboten***
Ich hab heut n paar Seiten besucht und auf der Seite h**p://home.ar*or.de/thaxzhp/index.html (<zensiert ;>) einen "the Ultimate remote utility" gefunden. Da das sich so super spannend anhört und es sich dabei um einen Trojaner handelt, der _nicht_ vom Virenscanner entdeckt wird, hab ich ihn mir runtergeladen um mal zu gucken wie der so ist...
Dieser text enthält einen Format mit Zeichen die auch einen Sinn haben ;) Alles in grossen Klammern (Beispiel: [Text]) geschriebene ist für die "Nicht-Erfahrenen" die keine Ahnung von Computern haben. Er dient zur Erklärung, falls mal etwas kommt, was nich jeder umbedingt weiss.. hehe ;)
Sicht des Otto Normalverbrauchers:
Also wie gesagt, ich habe mit das Tool runtergeladen (630 KB; Insanor - 100% FULL Stealth Trojan Horse.zip) und entpackt. Enthalten sind eine Readme Datei, einen Sever (Lady.exe) [Server = Programm das auf den Remote/Opfercomputer installiert werden muss; der Schädling] und der Client (Insanor.exe) [Client = Programm, mit dem man auf den Server zugreifen kann um ihn zu steuern]. Der Virenscanner meldet gar nichts. Nachdem ich mir die recht kurze Readme durchgelesen hab, und ich mir zunächst den Clienten ansehen wollte ging es los.
Ich habe den Clienten geöffnet und es kam eine doch recht beachtliche Ladezeit. Eine Flashanimation (INSANOR.SWF) sollte sich laden, was aber nicht geschah, außerdem war der Taskmanager [Strg+Alt+Entf öffnet den Taskmanager der zur Überwachung der Prozesse dient] plötzlich durch den Administrator [Der Verwalter des Rechners; meist auch eines Netzwerkes] gesperrt, obwohl ich dem Nichts verordnet habe.
Dann war für mich schon alles klar. Das Programm habe ich sofort geschlossen und die Untersuchung hat begonnen.
Sicht des Computers:
Der Trojaner/Virus ist recht vielfältig. Viele Aktionen von ihm sind fehlgeschlagen, aber ich denke, dass er einfach für viele Systeme programmiert ist.
Als erstes nimmt der Virus/Trojaner ein paar Veränderungen und Informationsbeschaffungen bei folgenden Dateien/Adressen vor:
READ C:\WINDOWS\system32\ntdll.dll [*.dll-Dateien sind Dateien, die von verschiedenen Programmen als gemeinsame Zusatzfunktionen genutzt werden; wichtig und wertvoll ;)] (Die *.dll-Dateien werden meist von dem Programm nicht im Auftrag des Programmierers angezapft, sondern von dem Programm selber, da es die Informationen benötigt um zu funktionieren)
WRITE C:\WINDOWS\system32\config\software.LOG [Bei dieser Datei ist der Zugriff manuell nicht möglich, da diese dauernd arbeitet]
READ C:\WINDOWS\system32\shell32.dll
READ C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.2180_x-ww_a84f1ff9
READ C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.2180_x-ww_a84f1ff9\comctl32.dll
READ C:\WINDOWS\WindowsShell.Manifest
Dann erstellt und beschreibt er die erste Datei bundle.INI ins eigene Verzeichnis, das ihm kurz bei der weiteren Ausführung hilft. Die geschriebenen Informationen werden wieder herausgelesen und die Datei wird wieder gelöscht.
Zusätzlich kommt die Erstellung und Bearbeitung der bundle.INI auf C:\DOKUME~1\Benutzer\LOKALE~1\Temp\bundle.INI
Lesen der Datei und Löschung der Datei C:\DOKUME~1\Benutzer\LOKALE~1\Temp\bundle.INI
Als nächstes kommt die Kopie von sich selber in den temporären Ordner C:\DOKUME~1\Benutzer\LOKALE~1\Temp\Insanor.exe (nicht explorer.exe sondern Insanor.exe kopiert sich da rein..)
Währenddessen erstellt und spielt er noch im selben Verzeichis mit der Datei "empty" und schreibt immer wieder ein Char ..ein "E" (??!).. hinein. [Char = Character, ein Buchstabe, sozusagen..]
Und wieder werden Informationen gelesen:
READ C:\WINDOWS\system32\rpcss.dll
READ C:\WINDOWS\system32\SynTPFcs.dll
Nun taucht plötzlich die Datei C:\DOKUME~1\Benutzer\LOKALE~1\Temp\l0gx0r.exe auf, die später noch eine große Rolle spielt.
READ C:\WINDOWS\system32\SHELL32.dll
READ C:\WINDOWS\system32\SETUPAPI.dll
Nun prüft er ein paar Ordner wie:
C:\
C:\WINDOWS\
C:\Dokumente und Einstellungen\
C:\Dokumente und Einstellungen\Benutzer\
..und gelangt schließlich zur Datei C:\Dokumente und Einstellungen\Benutzer\Eigene Dateien\desktop.ini was aber nicht unüblich auch für normale Programme ist.
Der selbe Vorgang geschieht bei C:\Dokumente und Einstellungen\All Users\Dokumente\desktop.ini
Zugriff auf die Dateien:
C:\WINDOWS\system32\CLBCATQ.DLL
C:\WINDOWS\system32\COMRes.dll
C:\WINDOWS\Registration
C:\WINDOWS\system32\
C:\WINDOWS\system32\urlmon.dll
C:\WINDOWS\WinSxS\Policies\x86_Policy.6.0.Microsoft.Windows.Common-Controls_6595b64144ccf1df_x-ww_5ddad775\
C:\WINDOWS\WinSxS\Manifests\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.2180_x-ww_a84f1ff9.Manifest
C:\WINDOWS\system32\Secur32.dll
C:\DOKUME~1\Benutzer\LOKALE~1\Temp\l0gx0r.exe
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Temporary Internet Files
C:\Dokumente und Einstellungen\Benutzer\Cookies
C:\WINDOWS\system32\Apphelp.dll
C:\WINDOWS\AppPatch\sysmain.sdb
C:\WINDOWS\Prefetch\L0GX0R.EXE-06EFECB4.pf
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Temp\l0gx0r.exe
Nun fängt die Datei l0gx0r.exe parallel zu arbeiten und sie prüfen:
C:\WINDOWS\SYSTEM32\MSVBVM60.DLL ..diese Datei wird besonders aufmerksam durchgelesen, hängt mit NTDLL.DLL, KERNEL32.dll, USER32.dll, GDI32.dll, ADVAPI32.dll, ole32.dll und OLEAUT32.dll zusammen.
C:\WINDOWS\SYSTEM32\VB6DE.DLL
C:\WINDOWS\system32\SynTPFcs.dll
C:\WINDOWS\system32\rpcss.dll
C:\WINDOWS\system32\COMRes.dll
C:\WINDOWS\system32\msvcrt.dll
C:\WINDOWS\system32\oleaut32.dll
C:\WINDOWS\system32\user32.dll
Nun werden temporäre dateien wie C:\DOKUME~1\Benutzer\LOKALE~1\Temp\~DFF517.tmp mit einem Trojaner (TR/Dldr.Wintool) infiziert, die für den Datentausch zum Internet sorgen sollen. Der Benutzer des Clienten wird selber zum Opfer!
C:\DOKUME~1\Benutzer\LOKALE~1\Temp\CLBCATQ.DLL
C:\WINDOWS\system32\config\software
C:\WINDOWS\system32\WSOCK32.dll ..ich habe bemerkt, dass l0gx0r.exe interessanter Weise sich selber einen Weg zur Datei findet..
C:\WINDOWS\system32\WS2_32.dll ..er hat bemerkt, dass ich die Daten gleichzeitig im anderen Ordner habe und durchsucht den dabei parallel auch noch.
C:\WINDOWS\system32\WS2HELP.dll
C:\WINDOWS\System32\shdocvw.dll
C:\Dokumente und Einstellungen\Benutzer\ntuser.dat.LOG ..in der Datei werden Informationen geschrieben
C:\WINDOWS\system32\cryptui.dll
C:\WINDOWS\system32\wininet.dll ..dort schnappt er sich ein paar Informationen zum Internetstatus. Ausschnitt der Datei:
-----------------------
(...)
WININET.dll
CommitUrlCacheEntryA
CommitUrlCacheEntryW
CreateMD5SSOHash
CreateUrlCacheContainerA
CreateUrlCacheContainerW
(...)
BadProxyExpiresTime
TruncateFileName
UrlEncoding
SERVICES.EXE
SVCHOST.EXE
(...)
-----------------------
..in der Datei stehen zusätzlich verweise auf Registryeinträge vom Internetexplorer.
Nun kommt ein wichtiger Schritt:
Die Datei C:\WINDOWS\keyer.exe wird erstellt. Diese Datei startet bei jeden Windowsstart mit und ist warscheinlich das Zugangstool für andere Benutzer.
Um das mitstarten des Tools zu verhindern/deaktivieren (was man machen sollte) kann man auf Start>Ausführen "msconfig" und dann auf "Systemstart" und dann den Haken links neben "keyer" wegmachen und rebooten, wenn man keyer nich eigenhändig geschlossen hat.
Danach wird die Datei C:\DOKUME~1\Benutzer\LOKALE~1\TEMP\DEL.BAT erstellt. Deren Inhalt:
-----------------------
@Echo off (dient dazu, dass der folgende Vorgang nicht gezeigt wird)
:S (legt den Punkt als Schleifenanfang an)
Del l0gx0r.exe (löscht die Datei l0gx0r.exe)
If Exist l0gx0r.exe Goto S (wenn das löschen nicht funktioniert hat, oder immernoch eine Datei l0gx0r.exe existiert, geht er zurück zum Schleifenanfang)
Del Del.bat (diese befehl fürht dazu, dass die Datei sich nach Ausführung selber löscht, um spuren zu verwischen)
-----------------------
..die Datei del.bat diehnt wohl zu Selbstvernichtung, warscheinlich kann das von einem Clienten gesteuert werden.
Zusätzlich wird der Taskmanager in der Regestrierung deaktiviert, um das deaktivieren des Programms zu verhindern.
Um die Umstellung rückgängich zu machen muss man folgendes tun:
WinXP-Home: Start>Ausführen>"regedit";HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Policies>System und schwups! Da steht "DisableTaskMgr" und man kann den Wert auf "0"=taskmgr_an | "1"=taskmgr_aus (<<super trick um b00ns auf'm Piss zu gehen ];> hahahaha)
WinXP-pr0: Start>Ausführen>"gpedit.msc" und dann durchklicksen, auf "Gruppenrichtlinien" und dann Administrative Vorlagen>System>Strg+Alt+Entf-Optionen und rechts "Task-Manager entfernen" auf "Deaktiviert".
Prüfung der Dateien:
C:\WINDOWS\system32\cmd.exe (hier meldet meine Firewall [Firewall = meist Software, die die Aktivitäten zwischen Computer und Netzwerk prüft/kontrolliert] aktivitäten von cmd.exe)
C:\WINDOWS\keyer.exe (es kommt mir vor, alsob das alles Vorbereitungen für keyer.exe sind, da die Datei immer wieder angesprochen wird)
C:\WINDOWS\system32\SHELL32.dll
C:\WINDOWS\system32\RichEd20.dll
C:\Dokumente und Einstellungen\Benutzer\Eigene Dateien\desktop.ini
C:\Dokumente und Einstellungen\All Users\Dokumente\desktop.ini
C:\WINDOWS\system32\urlmon.dll
C:\WINDOWS\system32\Secur32.dll
Nun schaltet l0gx0r.exe keyer.exe ein:
C:\WINDOWS\system32\MSVBVM60.DLL (meine Firewall meldet nun Aktivitäten von keyer.exe)
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\VB6DE.DLL
C:\WINDOWS\system32\rpcss.dll
C:\WINDOWS\system32\SynTPFcs.dll
C:\WINDOWS\system32\CLBCATQ.DLL
C:\WINDOWS\system32\COMRes.dll
C:\WINDOWS\system32\WSOCK32.dll
C:\WINDOWS\system32\WS2_32.dll
C:\WINDOWS\system32\WS2HELP.dll
Insanor.exe zeigt nun grosses Interesse an den Internetoptionen:
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Temporary Internet Files
C:\Dokumente und Einstellungen\Benutzer\Cookies
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Verlauf
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat
C:\Dokumente und Einstellungen\Benutzer\Cookies\index.dat
C:\WINDOWS\System32\Mscomctl.ocx
C:\Dokumente und Einstellungen\Benutzer\NTUSER.DAT
C:\DOKUME~1\DEDEAL~1\LOKALE~1\Temp\~DFF517.tmp (das ist die vom Trojaner infizierte Datei)
C:\WINDOWS\system32\msi.dll
C:\WINDOWS\system32\userenv.dll
C:\WINDOWS\system32\SXS.DLL
Nachdem das alles geladen wurde, macht sich Insanor.exe ans Gemächtnis um die Oberfläche der "Clienten" zu laden um den Benutzer zufrieden zu stellen:
C:\Insanor.swf (Flash-Animation, die aber leider/glücklicherweise nicht geladen wird)
C:\WINDOWS\system32\xpsp2res.dll
C:\WINDOWS\system32\mlang.dll
C:\WINDOWS\system32\plugin.ocx
C:\WINDOWS\FONTS\WINGDING.TTF [*.TTF Dateien sind so genannte Fonts-Gateien, sie enthalten die Schriftarten]
C:\WINDOWS\FONTS\VERDANAB.TTF
C:\WINDOWS\FONTS\TIMES.TTF
Nun werden weitere Browserinformationen [Browser = "Internetfenster" wie Internetexplorer.. ja.. es gibt auch andere.. ;)] geladen, bei mir eineschöne Angelegenheit (Iex, Opera & Mozilla):
C:\Programme\Internet Explorer\PLUGINS\nppdf32.dll
C:\Programme\Opera75\PLUGINS\npqtplugin.dll
C:\WINDOWS\system32\wininet.dll
C:\WINDOWS\system32\UxTheme.dll
C:\WINDOWS\system32\winlogon.exe [Winlogon ist der Anmeldedienst von Windows]
C:\Programme\Internet Explorer\iexplore.exe (es werden Informationen gelesen und gesetzt)
C:\PROGRA~1\ICQ\ICQRun.exe (Oh la!! icq wird vom Trojaner meist genutzt um den Angreifer bescheid zu sagen, dass das Opfer online ist)
C:\PROGRA~1\MOZILLA.ORG\MOZILLA\MOZILLA.EXE
Jetzt werden allgemeine Informationen zusammengetrümmert:
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Programme\Winamp\Winamp.exe
C:\Programme\WinRAR\WinRAR.exe
C:\PROGRA~1\WinZip\winzip32.exe
C:\Programme\Windows Media Player\wmplayer.exe
C:\WINDOWS\system32\rundll32.exe
C:\Dokumente und Einstellungen\Benutzer\Lokale Einstellungen\Verlauf\desktop.ini
C:\WINDOWS\system32\rundll32.exe (Firewall meldet Aktivitäten von rundl32.exe)
C:\WINDOWS\System32\mshtml.dll
Der Standartbrowser wird geöffnet und eine Internetseite wird angezeigt:
C:\PROGRA~1\MOZILLA.ORG\MOZILLA\MOZILLA.EXE
C:\WINDOWS\system32\webcheck.dll
Er läd irgend nen Müll, mir hat es zu lange gedauert, aber aus den Log Files hab ich gelesen, dass Mozilla den MediaPlayer angesprochen hat. Warscheinlich wollte er ein Lied laden oder vielleicht auch ein Filmchen, aber ich war am "Clienten" interessiert, deswegen habe ich die fenster geschlossen, bevor sie zuende geladen haben.
Fazit: Der User, der diese Programm ausführt, installiert einen Trojaner auf seine eigene HDD, netter Trick vom Programmierer. Das Dingen ist echt nicht schlecht geschrieben!!
"Viren sind kein technisches Problem, sondern ein soziales."
-Mikko Hyppönen
#['KeKs-MoNstA']# - ICQ# 202086140
*/
Noch was!!
So, wer auf den Link klickt, den ich oben angegeben hab, wo ich mein Tool gedownloadet habe, der wird nicht viel sehen, ausser ein Bild, weil ein "Homepage Defacement" durchgeführt wurde!!! (Side owned By c0rteX 3k)
Für die n00bs unter uns: die Seite wurde "gehackt"!! wow, das muss vor kurzem geschehen sein!!
Aber die ganzen h4x0r pr0s unter uns werden ja versuchen an den Querlltext der Seite zu kommen.. rechtsklick geht nich.. aber anders schon, is sag jezz nich wie, damit hier keine Skriptkiddies scheisse machen.
so und im Quelltext steht eine verschlüsselte Zeile:
%3C%53%43%52%49%50%54%20%4C%41%4E%47%55%41
%47%45%3D%22%4A%61%76%61%73%63%72%69%70%74
%22%3E%0A%64%6F%63%75%6D%65%6E%74%2E%6F%6E
%63%6F%6E%74%65%78%74%6D%65%6E%75%20%3D%20
%64%69%73%61%62%6C%65%52%69%67%68%74%43%6C
%69%63%6B%3B%0A%66%75%6E%63%74%69%6F%6E%20
%64%69%73%61%62%6C%65%52%69%67%68%74%43%6C
%69%63%6B%28%29%0A{%0A%20%72%65%74%75%72%6E
%20%66%61%6C%73%65%3B%0A}%0A%76%61%72%20%6D
%65%73%73%61%67%65%3D%22%22%0A%66%75%6E%63
%74%69%6F%6E%20%63%6C%69%63%6B%28%65%29%0A
{%0A%69%66%20%28%6E%61%76%69%67%61%74%6F%72
%2E%61%70%70%4E%61%6D%65%20%3D%3D%20%22%4E
%65%74%73%63%61%70%65%22%20%26%26%0A%28%65
%2E%77%68%69%63%68%20%3D%3D%20%33%20||%20%65
%2E%77%68%69%63%68%20%3D%3D%20%32%29%29%0A
%72%65%74%75%72%6E%20%66%61%6C%73%65%3B%69
%66%20%28%64%6F%63%75%6D%65%6E%74%2E%61%6C
%6C%29%0A{%0A%69%66%20%28%65%76%65%6E%74%2E
%62%75%74%74%6F%6E%20%3D%3D%20%33%29%0A{%0A
%72%65%74%75%72%6E%20%66%61%6C%73%65%3B%0A}
%0A%69%66%20%28%65%76%65%6E%74%2E%62%75%74
%74%6F%6E%20%3D%3D%20%32%29%0A{%0A%72%65%74
%75%72%6E%20%66%61%6C%73%65%3B%0A}%0A}%69%66
%20%28%64%6F%63%75%6D%65%6E%74%2E%6C%61%79
%65%72%73%29%0A{%0A%69%66%20%28%65%2E%77%68
%69%63%68%20%3D%3D%20%33%29%0A{%0A%72%65%74
%75%72%6E%20%66%61%6C%73%65%3B%0A}%0A}%0A}
%0A%69%66%20%28%64%6F%63%75%6D%65%6E%74%2E
%6C%61%79%65%72%73%29%0A{%0A%64%6F%63%75%6D
%65%6E%74%2E%63%61%70%74%75%72%65%45%76%65
%6E%74%73%28%45%76%65%6E%74%2E%4D%4F%55%53
%45%44%4F%57%4E%29%3B%0A%64%6F%63%75%6D%65
%6E%74%2E%63%61%70%74%75%72%65%45%76%65%6E
%74%73%28%45%76%65%6E%74%2E%4D%4F%55%53%45
%55%50%29%3B%0A}%0A%64%6F%63%75%6D%65%6E%74
%2E%6F%6E%6D%6F%75%73%65%64%6F%77%6E%3D%63
%6C%69%63%6B%0A%64%6F%63%75%6D%65%6E%74%2E
%6F%6E%6D%6F%75%73%65%75%70%3D%63%6C%69%63
%6B%0A%3C%2F%73%63%72%69%70%74%3E%3C%73%74
%79%6C%65%20%4D%65%64%69%61%3D%22%50%72%69
%6E%74%22%20%74%79%70%65%3D%22%74%65%78%74
%2F%63%73%73%22%3E%0A%62%6F%64%79%20{%64%69
%73%70%6C%61%79%3A%6E%6F%6E%65}%0A%3C%2F%73
%74%79%6C%65%3E%0A%3C%74%69%74%6C%3C%48%45
%41%44%3E%0A%3C%4D%45%54%41%20%48%54%54%50
%2D%45%51%55%49%56%3D%22%50%72%61%67%6D%61
%22%20%43%4F%4E%54%45%4E%54%3D%22%6E%6F%2D
%63%61%63%68%65%22%3E%0A%3C%4D%45%54%41%20
%48%54%54%50%2D%45%51%55%49%56%3D%22%69%6D
%61%67%65%74%6F%6F%6C%62%61%72%22%20%43%4F
%4E%54%45%4E%54%3D%22%6E%6F%22%3E%0A%3C%6D
%65%74%61%20%6E%61%6D%65%3D%22%4D%53%53%6D
%61%72%74%54%61%67%73%50%72%65%76%65%6E%74%50
%61%72%73%69%6E%67%22%20%63%6F%6E%74%65%6E
%74%3D%22%54%52%55%45%22%3E%0A%3C%4D%45%54
%41%20%48%54%54%50%2D%45%51%55%49%56%3D%22
%45%78%70%69%72%65%73%22%20%43%4F%4E%54%45
%4E%54%3D%22%2D%31%22%3E%0A%20%3C%2F%48%45
%41%44%3E%0A%65%3E%2E%2E%3A%3A%5D%5B%20%63
%30%72%74%65%58%20%33%6B%20%5D%5B%3A%3A%2E
%2E%3C%2F%74%69%74%6C%65%3E%0D%0A%3C%62%67
%73%6F%75%6E%64%20%73%72%63%3D%22%6F%77%6E
%65%64%2E%6D%70%33%22%20%6C%6F%6F%70%3D%22
%2D%31%22%3E%0D%0A%0D%0A%3C%62%6F%64%79%20
%6F%6E%64%72%61%67%73%74%61%72%74%3D%22%72
%65%74%75%72%6E%20%66%61%6C%73%65%22%20%6F
%6E%73%65%6C%65%63%74%73%74%61%72%74%3D%22
%72%65%74%75%72%6E%20%66%61%6C%73%65%22%20
%20%6F%6E%43%6F%6E%74%65%78%74%4D%65%6E%75
%3D%22%72%65%74%75%72%6E%20%66%61%6C%73%65
%22%20%20%62%67%63%6F%6C%6F%72%3D%22%23%30
%30%30%30%30%30%22%3E%0D%0A%3C%70%20%61%6C
%69%67%6E%3D%22%63%65%6E%74%65%72%22%3E%3C
%69%6D%67%20%62%6F%72%64%65%72%3D%22%30%22
%20%73%72%63%3D%22%6F%77%6E%65%64%2E%4A%50
%47%22%3E%3C%2F%70%3E
die n00bs unter uns sagen "ach w00t, hab keine ahnung vonner materie.."
aber hier gibt's ja keine n00bs.. oder?? Also, da mach ich mich auf und entschlüssel das zeuchs, und was kommt raus?? :
<SCRIPT LANGUAGE="Javascript">
document.oncontextmenu = disableRightClick;
function disableRightClick()
return false;
var message=""
function click(e)
if (navigator.appName == "Netscape" &&
(e.which == 3 e.which == 2))
return false;if (document.all)
if (event.button == 3)
return false;
if (event.button == 2)
return false;
if (document.layers)
if (e.which == 3)
return false;
if (document.layers)
document.captureEvents(Event.MOUSEDOWN);
document.captureEvents(Event.MOUSEUP);
document.onmousedown=click
document.onmouseup=click
</script><style Media="Print" type="text/css">
body display:none
</style>
<titl<HEAD>
<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
<META HTTP-EQUIV="imagetoolbar" CONTENT="no">
<meta name="MSSmartTagsPreventParsing" content="TRUE">
<META HTTP-EQUIV="Expires" CONTENT="-1">
</HEAD>
e>..::][ c0rteX 3k ][::..</title>
<bgsound src="owned.mp3" loop="-1">
<body ondragstart="return false" onselectstart="return false" onContextMenu="return false" bgcolor="#000000">
<p align="center"><img border="0" src="owned.JPG"></p>Î
also, es soll eine Datei (owned.mp3) abgespielt werden.. und ausserdem kann man kein "rechtsklick" machen.. lol, lächerlich..
^^das hab ich aber eben erst kurz herausgefunden..
Haha, owned.mp3 hört sich an wie GameBoy-Musik, end fett ;)
#['KeKs-MoNstA']# - ICQ# 202086140
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum Newcomer - Board
Steinator - gepostet von Steinator am Samstag 10.02.2007
Stefra - gepostet von Stefra am Donnerstag 17.05.2007
Donald - gepostet von Donald am Sonntag 03.06.2007
Ähnliche Beiträge wie "Insanor Tutorial"
TUTORIAL: Veränderung von Augenfarben (von maggie) - maggie (Donnerstag 16.08.2007)
Tutorial charawechsel - Shino Aburame (Mittwoch 22.08.2007)
Tutorial Schneiderladen - bacocab (Mittwoch 05.01.2005)
Tutorial Glitzerschrift - ricky1 (Freitag 05.01.2007)
Ventile einstellen Tutorial - LazyJones (Freitag 27.04.2007)
C++ Tutorial - E-th4X[CREW] (Sonntag 30.07.2006)
[Videotutorial] Adboard Creating Tutorial by =>N4P4sT4< - Fastdog [ad] (Donnerstag 22.02.2007)
Metall-Avatar Tutorial (animiert) - oileee (Montag 04.06.2007)
Fraps + Tutorial - Nonchi_NPL (Mittwoch 18.07.2007)
TUTORIAL heute: wie man dateien runterlädt - Robin (Freitag 09.12.2005)
