RSS
Mostrando entradas con la etiqueta lu6fpj. Mostrar todas las entradas
Mostrando entradas con la etiqueta lu6fpj. Mostrar todas las entradas

Maxi, Beto, Kato y la Bestia Enjaulada...

Mirá vos… Maxi siempre fue de esos tipos tercos como mula. Un tipo que, si se le ponía entre ceja y ceja modificar algo, no había Cristo, ni suegra, ni tormenta del Paraná que lo frenara. Y por eso, claro, terminó gastándole la paciencia a Kato. Le erosionó el ánimo, bah… lo limó como quien lima una llave para que entre en cualquier puerta ajena. A pura rotura de huevos, como Dios manda.

Kato, que ya tenía suficiente con el laburo, la humedad y Central que no levantaba ni con grúa portuaria, terminó aflojando. Le abrió las tripas al pobre bicho electrónico y le encajó un AY-3-8912, ese famoso chip de sonido que en los ochenta te hacía creer que estabas escuchando la Sinfónica de Viena cuando en realidad parecía música de ascensor, pero más gritona. Una pieza noble, eso sí. Un integrado que se usaba en lo mejorcito: la Amstrad, algunos arcades, etc… todos fierros que hacían ti-ri-ri-pín como si el futuro estuviera a la vuelta de la plaza Sarmiento.

Pero Maxi no se conformaba con “sonidito lindo”. No, señor. El tipo quería más. Soñaba épico, como hincha que cree que este año sí salimos campeones. Por eso Kato también le mandó una memoria RAM de 16K paginada sobre la ROM, switcheada con un interruptorcito que parecía robado del tablero de una heladera Siam. Una delicadeza técnica, bah… una cirugía electrónica hecha con la mano experta de Kato —esa mano prodigiosa que podía revivir un chip muerto o arreglar la perilla del calefón—, soldador en mano, un mate lavado a medio terminar y, cómo no, el famoso “fideo rojo”, ese cablecito infame que en aquellos tiempos servía para todo: puentear memorias, revivir placas, improvisar inventos y, de paso, arruinar definitivamente cualquier garantía que hubiera quedado en pie.

Cuando terminaron, claro… no entraba todo en la carcasa original. Ni con milagro ni con cinta scotch. Así que recurrieron a lo que cualquier rosarino hace cuando la realidad se pone caprichosa: improvisar. La metieron adentro de la carcasa de una TS2068, como quien mete un perro adentro de un bolso de mano. Quedó una especie de Frankenstein siliconado, orgulloso y tristón, como el que se compra la camiseta trucha de Central, pero igual la luce como si hubiera salido del túnel del Gigante.

Y ahí quedó la máquina, vibrando sus tres voces del AY-3-8912 como si quisiera decir: “Viejo, acá estoy… soy un engendro, pero soy tuyo”. Maxi la miraba con un orgullo casi paternal; Kato, con la misma cara con la que miraba la boleta de la EPE.

Pero ambos sabían que, aunque el mundo fuera un cambalache injusto y medio loco, ahí estaba su creación: una criatura electrónica irrepetible, hecha a fuerza de mañas, porfiadez y soldadura chiclosa.

Facu LU6FPJ.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

💾 Galería Vía Florida, "La galería de la computación"

Galería Vía Florida, San Martín 1051

Si uno entrecierra los ojos y se deja llevar por la nostalgia —esa traicionera que te hace creer que todo tiempo pasado fue mejor, aunque tuviéramos que configurar los IRQ a mano—, esto no es una foto; es un daguerrotipo de nuestra inocencia digital.

Fijate vos la iluminación, esa luz ámbar, medio tanguera, medio de interrogatorio policial. Esa era la Galería Vía Florida. En los 90, eso no era un pasillo; era el Silicon Valley de la Peatonal San Martín, pero con olor a encierro y humedad del río.

🛑 Game Line: El Primer peaje del vicio

Apenas cruzabas la línea de entrada, ni bien te tragaba la galería, te encontrabas con un peaje. Ahí estaba Game Line, en el local 44, el primero que te clavaba la vista. No hacía falta caminar, el cartel te llegaba a vos.

Este no era un local de computación, era una emboscada. Era el manija de la Peatonal San Martín. Ese que te cebaba, te mostraba el futuro y te dejaba con la saliva goteando. Ellos no te vendían un Super Nintendo; te vendían la droga dura del ocio digital, con un tono de voz que te decía: 'Yo te doy la primera dosis, pibe, y después vení a rogarme por el cartucho'.

Su folleto, ese que tenés ahí con el Sonic mirándote con cara de tramposo, era el anzuelo: "NO COMPRE" "CONSULTE". Una obra maestra del cinismo. ¿Qué vas a consultar? Vas a entrar a ver la caja del Panasonic 3DO. Te dejaban más shockeado que un módem sin filtro de línea. Te afanaban la voluntad, el efectivo y la decisión de seguir caminando antes de que te dieras cuenta de si era jueves o sábado.

✂️ DMA: El confesionario del Shareware

Si lograbas salir vivo de la trampa de Game Line, venía el purgatorio. A la izquierda, ahí nomás, en el local 41 tenías el local de DMA Informática. Empapelado de listas impresas en matriz de punto, como si fueran los decretos de un rey loco. Ahí te vendían shareware. Pero ojo, que la relación con DMA era de un amor tierno, casi familiar, de esos que te hacen la vida imposible, sobre todo en Navidad.

Me acuerdo cuando decoraban la galería con esas lucecitas musicales, una tortura china a pilas. Estaban colgadas a una altura que invitaban al delito, y con Kato pasábamos levantando los brazos y activando las musiquitas de todas las guirnaldas al mismo tiempo. Era una sinfonía del infierno, un "Jingle Bells" polifónico que te taladraba el cerebelo. Los chicos de DMA salían y las apagaban una por una, con paciencia de monje tibetano. Hasta que un día, la paciencia se quebró. Y uno de ellos tuvo su día de furia: salió del local transformado, desencajado, igualito a Jack Nicholson en El Resplandor. Pero como esto es Rosario y el presupuesto no daba para un hacha, salió con una tijera. Y ahí nomás, harto de las melodías, empezó a cortar los cables de las luces a diestra y siniestra. Un mártir del silencio.

💥 TodoComputación: El deporte de riesgo silencioso

Si te animabas a seguir caminando por esas baldosas —que tenían más kilómetros de trapo de piso que la pista del aeropuerto de Fisherton—, allá en el centro de la galería asomaba TodoComputación. Ahí la cosa se ponía seria... y peligrosa. Porque con Kato teníamos una especie de ritual vandálico-afectivo con ellos. Los tipos, inocentes, armaban en la vidriera una torre inmensa de cajas de diskettes, una obra de ingeniería sobre el vidrio.

¿Y qué hacíamos nosotros? Pasábamos y, con disimulo, empujábamos el vidrio. ¡Plaf! El efecto dominó era instantáneo, la torre se venía abajo del lado de adentro y nosotros seguíamos caminando silbando bajito. Y si cerraban al mediodía y dejaban los escritorios de PC afuera, volvíamos y se los amontonábamos todos contra la puerta, haciendo una barricada. Era nuestra forma de decirles "los queremos", pero en un idioma muy particular.

😈 ONLINE: El último nivel, la Gloria.

Y allá en el fondo..., a la izquierda, en el local 35 estaba la perdición: ONLINE Software: El Último Nivel. El antro donde estaban los jueguitos. Vos caminabas ese pasillo como quien firma su propia condena a horas de joystick y pizza fría. Ya habías pasado por Game Line, DMA y TodoComputación. y vos no te ibas a ir de ahí sin el último jueguito que te hacía vibrar la retina y que prometía la felicidad total por unos miserables megabytes.

Y te digo más, para que veas que el destino es una cosa seria y caprichosa: la galería era tan perfecta para la computación, tan metida en el personaje, que la simulación se desbordaba a la realidad. ¡Si hasta los porteros parecían renderizados! Tenías a uno, el más petiso, que era un clon del Mario Bros, le faltaba cabecear ladrillos nomás. Y el otro... ¡Qué personaje! Un tipo con un porte, un aire a galán de kermesse venido a menos... era el mismísimo Leisure Suit Larry en carne y hueso. No me digan que no era una señal. Estábamos viviendo dentro de una aventura gráfica y nosotros preocupados por el autoexec.bat.

Mario y Larry en la galería.

Hoy ves esas fotos y te agarra una cosa acá, en el pecho... una angustia existencial. Porque esos locales, con sus vidrieras llenas de promesas de 8 y 16 bits, sus empleados al borde del ataque de nervios y sus porteros de videojuego, eran nuestros templos. Y ahora... ahora todo eso cabe en la uña del dedo chico de un pibe que no sabe lo que es esperar a que conecte el módem o que cargue un juego de Spectrum.

Qué barbaridad. Tanta tecnología, tanto futuro que nos prometieron en esos pasillos, y al final, miranos... acá estamos, suspirando por unas fotos pixeladas y dándonos cuenta de que la vida, pasa más rápido que un microprocesador obsoleto.


Facu LU6FPJ

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Relatos de Ciencia Ficción con Soldador Frío

Hubo una vez un grupo de muy jóvenes entusiastas de las ciencias y la electrónica.

El cuartel central donde ocurría la magia —o lo que ellos insistían en llamar magia, porque la mitad de las veces no sabían si iba a andar o si iba a explotar algo— era el que bautizaron “el cuarto de la cafeína”.

En realidad, el cuarto de la cafeína no era más que el galpón en la casa de Cocoliso, amigo de el que todos conocían como “el Samurái”. Radioaficionado, curioso y dueño de esa habilidad para soldar que hacía que pareciera fácil lo que no lo era. Esa curiosidad peligrosa, mezcla de ciencia, mate lavado y aburrimiento rosarino, que hace que uno termine investigando cosas que quizás, solo quizás, no figuraban en el manual de uso responsable de la tecnología.

El cuarto de la cafeína

El galpón era un pequeño santuario electrónico: estanterías repletas (Entre otras cosas) de componentes, cables de colores que se enredaban solos, transformadores que daban miedo tocarlos y un olor constante a soldador caliente que, para ellos, era lo más parecido al perfume del conocimiento. Entrabas y sabías que ahí adentro podía pasar cualquier cosa: desde arreglar un handy hasta descubrir, casi por accidente, cómo convencer a una tarjeta de teléfonos públicos de que no había visto nada y que, por lo tanto, podía seguir funcionando sin límite.

Por supuesto, ellos siempre hablaban de “experimentos” que sonaba más científico, más legal, más de National Geographic. Y además evitaba explicaciones incómodas si alguien preguntaba.

Además del Samurái y Cocoliso, estaban varios compañeros más: Pistón Loco, Pixel y Dedo Curioso.
Un elenco estable que parecía sacado de una novela de Fontanarrosa, pero con menos talento literario y muchísimos más destornilladores y códigos fuente.

Cada uno aportaba algo distinto al ecosistema del cuarto de la cafeína:

·        Pistón Loco, que tenía una puntería especial para encontrar el único cable que no había que tocar.

·        Pixel, capaz de desarmar cualquier cosa, incluso cosas que no hacía falta desarmar.

·        Dedo Curioso, un tipo callado pero con esa mirada que indicaba que estaba tres ideas más adelante que todos los demás… o que se estaba acordando de algo que había olvidado quién sabe dónde.

Era un equipo imperfecto, caótico y absolutamente genial. Un grupo que, si lo mirabas desde afuera, parecía que estaban por fabricar un rayo desintegrador para vengar la derrota de Central del ’92, o al menos algo que ameritara la intervención inmediata de los bomberos o la policía.

Pero no eran más que un puñado de pibes curiosos, con una leve tendencia a meter mano donde no correspondía, siempre en nombre de la ciencia, por supuesto.


En ese ambiente se gestó “el descubrimiento”: la revelación técnica que les permitiría hablar por teléfono público sin mirar la hora. Un pequeño ajuste, un golpe de ingenio, un toque creativo que hoy se llamaría hackeo, pero que en aquel entonces —y por cuestiones legales, morales y de supervivencia futura— preferían denominar “una mejora del sistema por observación empírica”.

Muchos detalles de cómo se llegó al éxito me los guardo, tal vez para una segunda parte… o para cuando prescriba todo, viste cómo es. Pero la cuestión es que, en un momento, ya estaban tan embalados que hasta habían logrado cambiar el mensaje del display. Un triunfo tecnológico rotundo, de esos que te inflan el pecho.

Eso sí: lo dejaron como estaba inmediatamente, apenas vieron que funcionaba. No fuera cosa que algún supervisor de la compañía se avivara y empezara a preguntar por qué en vez de “Levantá el tubo” decía “Hola mamá”.

Después vino la etapa de pruebas, esa donde cada uno hizo lo que cualquier joven responsable y sensato haría con un recurso telefónico ilimitado:

·        Algunos probaron llamando a familiares fuera del país, para asegurarse de que el sistema funcionara internacionalmente, pura rigurosidad científica.

·        Otros —los que dominaban bien el inglés, o creían dominarlo— se dedicaron a llamar números al azar en las Islas Malvinas, quizá como un intento personal de relaciones exteriores.

·        Y el resto aprovechó para hablar con la novia, charlar un rato, estirar la conversación y disfrutar de ese lujo impensado en los tiempos en que cada minuto de teléfono costaba más que un choripán en la costanera.

Fue un carnaval de voces, risas y descubrimiento adolescente, Porque, al final, eran apenas un puñado de pibes en un galpón, convencidos de que estaban empujando los límites de la electrónica y la programación…

Pero qué bien que la pasaban, che.



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Entre antenas y amigos: homenaje a LU4FM

Hace algunos años, por pura casualidad, me encontré con un video verdaderamente maravilloso en el canal de YouTube de Roberto Mandracchia (LU4FBU). El material, de un valor histórico incalculable, fue grabado en el campo de antenas del Radio Club Rosario (LU4FM), y transporta a una época muy especial para todos los que vivimos la radioafición con pasión.

El video registra actividades realizadas el último fin de semana de marzo de 1993, probablemente durante el concurso CQ World Wide (WPX), uno de los eventos más emblemáticos del mundo de la radioafición, organizado por la revista CQ. Este concurso internacional desafía a los participantes a realizar la mayor cantidad posible de contactos con prefijos de indicativos distintos, en un lapso de 48 horas. Se celebra en diferentes modos, como SSB y CW, y representa una oportunidad única para conectar con radioaficionados de todo el planeta, poniendo a prueba tanto la técnica como la camaradería.

Aunque nunca participé formalmente en ninguno de estos concursos, disfrutaba muchísimo asistir, observar, y colaborar de alguna manera en esas largas jornadas llenas de energía, antenas, señales, y voces que cruzaban el éter.

Entre las muchas caras conocidas que aparecen en aquel registro se encuentra Javier (LU6FPI), quien me acompañó esa misma madrugada del sábado 27 de marzo de 1993 a tomar un café en una estación de servicio de Villa Gobernador Gálvez. Allí, como una coincidencia más de esas que solo la vida puede armar, nos encontramos con Marcelo (LU3FMM), la misma persona que años antes había pintado el legendario cartel de “ON LINE Software” sobre los vidrios del negocio.

Y así, más de treinta años después, volví a encontrar aquel video casi por azar, y sentí la necesidad de escribir estas líneas como una especie de homenaje al Radio Club Rosario (LU4FM). Porque más allá del tiempo transcurrido, las imágenes, las voces y las memorias siguen vivas, recordándonos lo que significaba —y aún significa— ser parte de esa gran comunidad de apasionados por la radio.

A algunos los recuerdo más que a otros, pero algunos de los que aparecen en el video y cuyos nombres y/o licencias recuerdo son:


Javier LU6FPI - LU9FDG Francisco - Hernán LU3FP - Florentino LU2FYA - José María LU5FAO - Ricardo LU9FIO - Lucas LU1FAM - Jorge LU6FEC  - Roberto LU7FPI - Tony LU2FFD - Alfredo LU8FDZ - Jorge LU7FW - Horacio LU9FIM


Y mis disculpas sinceras a quienes aparecen en el video y cuyo nombre o licencia no logro recordar en este momento. Han pasado muchos años y, aunque las imágenes siguen tan vivas como entonces, algunos detalles se van perdiendo con el tiempo.
A medida que vaya recordando —o que alguien me ayude a identificar a más colegas de aquella jornada— iré actualizando esta publicación para que todos los que fueron parte de ese histórico fin de semana queden justamente mencionados.
Porque, en definitiva, cada uno de ellos formó parte de aquella historia compartida, de ese espíritu de camaradería y pasión por la radio que definía al Radio Club Rosario (LU4FM) en aquellos años.


Facu LU6FPJ 


Actualización, encontré el boletín del Radio Club de ese momento:





  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Virus "PHX" segunda parte.

Hoy vamos a desempolvar una crónica fascinante, Es una historia que lo tiene todo: ingenio, traición, un plan de venganza y una lección aprendida de la peor manera.

Imaginen la escena: son los años 90. Los juegos de computadora se mueven en diskettes y la piratería es la norma.

El Ingenio: La "Intro" Imborrable

En Rosario, un programador muy talentoso, que se movía bajo el alias de "Armagedón", tenía un negocio de venta de shareware y juegos. Para publicitarse, desarrolló un programita brillante: una "Intro" (una pantalla de presentación) que se "pegaba" al inicio de cada juego que vendía. (overlay)

Esta intro no era un simple cartelito. Estaba diseñada para que, si alguien copiaba ese juego o programa (es decir, pirateaba al pirata), no pudiera sacarle la publicidad. El próximo comprador vería inevitablemente el anuncio del local. Era un sello de agua digital imposible de borrar.

El programa era un secreto bien guardado, compartido solo con uno o dos colegas de confianza en Rosario.

Ingreso a la Galería Vía Florida en los 90 (San Martín 1051)

La Traición: El Pirata de la Moto

Como en toda buena historia, aparece el conflicto. El colega de “Armagedón” tenía un socio en Buenos Aires. Este "pirata porteño" consiguió una copia de la famosa "Intro" con la promesa de no compartirla con nadie.

Pero, como dice el artículo, "pirata al fin", vio el potencial de negocio. Rompió su promesa, empezó a vender el programa de Armagedón por su cuenta y le fue tan bien que, con las ganancias del esfuerzo ajeno, se compró una moto.

Cuando Armagedón se enteró, la furia fue total. Él apenas tenía dinero, y el otro se estaba enriqueciendo gracias a su código.

"La Cueva" o "La Tinto" Entre Ríos 1071 - 1075

La Venganza: Nace el "Tracker"

Armagedón buscó primero la vía legal. Fue al registro de propiedad intelectual, pero el trámite era un laberinto. Un abogado amigo le bajó las esperanzas: "Ni te molestes. Aunque lo registres, se va a salir con la suya. Tiene amigos en lugares importantes".

Desesperanzado de la justicia, Armagedón optó por la venganza. Digital, por supuesto.

Decidió crear un virus.

Aunque nunca había hecho uno, sus "intros" eran técnicamente similares, ya que se "pegaban" a otros programas. Su plan era crear un "tracker" (buscador), un virus que se esparciría de máquina en máquina, silencioso e inofensivo, hasta que diera con la computadora del pirata traidor. Solo ahí, en esa máquina, el virus despertaría y empezaría a destruir lentamente el disco rígido.

Para proteger su identidad, adoptó el apodo "Armagedón", sugerido por un amigo, un nombre que sonaba potente y no tenía nada que ver con su alias habitual en el mundo informático.

El Error: "Volvete en Virus, es más Rápido"

El Día del Padre de 1993, el virus estuvo listo.

Armagedón y su "pandilla" probaron el virus en todas las computadoras que pudieron para asegurarse de que era 100% inofensivo para los inocentes… O eso creyeron.

Comenzaron la distribución de forma "quirúrgica". Le pasaron una copia del software "Vista Pro" infectado a un conocido pirata de Buenos Aires. Casi al mismo tiempo, uno de sus amigos viajó a Uruguay por negocios (que también trabajaban con el enemigo porteño) y llevó una versión 2 del virus.

Aquí es donde todo se salió de control.

El virus demostró ser más infeccioso de lo que jamás imaginaron. Unos días después, el pirata de Buenos Aires volvió a Rosario. Cuando revisaron sus diskettes, Armagedón no podía creerlo: ¡tenía la versión 2, la que se había ido a Uruguay!

El virus había viajado de Uruguay a Buenos Aires y de Buenos Aires a Rosario en cuestión de días. La broma interna fue épica:

—¿En qué te volviste de Uruguay?

—En colectivo.

—No, eso pasó de moda. La próxima vez volvete en virus que es mucho más rápido.

Las Consecuencias: El Virus "PHX"

La broma dejó de ser graciosa muy rápido. Armagedón descubrió que su creación tenía errores. Esos "pequeños" bugs que se le habían pasado hacían que el virus no fuera inofensivo para las computadoras inocentes. Estaba corrompiendo datos en todas partes.

La culpa lo carcomía. La infección se multiplicaba exponencialmente. Habían elegido demasiado bien a sus distribuidores.

Mientras tanto, el virus llegó a organizaciones antivirus internacionales. En EE.UU. lo llamaron "Willistrover III" y (gracias a un dato falso) creyeron que venía de Bolivia. Pero fue el islandés Fridrik Skulason, autor del famoso antivirus F-Prot, quien le dio el nombre con el que pasaría a la historia: PHX. Lo llamó así por un texto que el virus buscaba en las máquinas para identificar a su víctima.

El virus "PHX" estaba en todos lados: Uruguay, Paraguay, Rosario y Buenos Aires. Había infectado incluso a organismos oficiales del gobierno, que (en teoría) no deberían usar software pirata.

La Redención: El Antivirus

Irónicamente, el virus cumplió parcialmente su objetivo. El pirata porteño recibió una avalancha de quejas de clientes a los que se les borraba la información. La venganza se había servido...

Pero el plato estaba demasiado frío. La alegría de Armagedón y compañía quedó completamente opacada por la culpa de la infección masiva que había causado.

En un intento por frenar a su propia creación, crearon varios programas antivirus y curas específicas para el PHX. Empezaron a repartirlos gratuitamente y hasta montaron una "campaña de vacunación" en Rosario.

La experiencia los marcó para siempre. Aprendiendo por las malas que un virus es algo que, por definición, se sale de control.

El limpiador es eficiente: no analiza byte por byte, sino que va directo a donde sabe que está el virus.

  • Objetivo: Archivos ejecutables (.COM y .EXE).

  • Posición Clave: El virus PHX mide exactamente 822 bytes y siempre se adhiere al final del archivo.

  • Método: El programa salta al final del archivo y retrocede 822 bytes. Luego, lee ese bloque y verifica cuatro "marcas" o "firmas" exactas en posiciones específicas. Si las cuatro firmas coinciden, confirma la infección y avanza a la curación.


2. La Cirugía: Revertir la Infección

La infección consistía en que el virus sobrescribía el inicio del archivo original para ejecutarse primero. La cura revierte esto en dos pasos:

A. Recuperación del "ADN" Original

El virus fue diseñado para guardar los datos de arranque originales (header) dentro de sus propios 822 bytes. El limpiador tiene que hacer una distinción:

  • Para archivos .COM: Recupera los pocos bytes originales que el virus necesitaba para saltar al programa real.

  • Para archivos .EXE: Recupera y reconstruye el encabezado del archivo, incluyendo los valores originales del puntero de instrucción (IP) y de la pila (SP) para que el archivo vuelva a ser ejecutable.

B. El Corte y el Reemplazo (Truncamiento)

Con el encabezado (header) original reconstruido en memoria, el programa finaliza la cura:

  1. Corte del Virus: Mueve el puntero del archivo justo antes de donde inician los 822 bytes del virus. Ejecuta un comando de "escritura de 0 bytes" (truncamiento), que efectivamente corta y elimina el bloque de 822 bytes del PHX.

  2. Restauración del Inicio: Vuelve al principio del archivo y sobrescribe el inicio dañado (que antes era un salto al virus) con el cabezal original y limpio que había reconstruido.

El resultado es un archivo limpio, con su tamaño original restaurado, como si nunca hubiera sido infectado.

Facu LU6FPJ

.286c assume cs:cseg,ds:cseg cseg segment para public 'WIII cleaner' org 100h remove proc near jmp startup_sequence tracker_lenght equ 822 alloc_mem dw 0 lenght_hi dw 0 lenght_lo dw 0 filehandle dw 0 id db 0dh,0ah,' File cleaner for WIII',0dh,0ah db ' (C) 1993 The Last Hackers Group - Internal Use Only',0dh,0ah db ' Date: 31/08/1993',0dh,0ah,0dh,0ah,'$' filespec1 db '*.com',0 filespec2 db '*.exe',0 disk_transfer_area db 080h dup (0) header db 01ch dup (0) buffer db tracker_lenght dup (0) scanning db 0dh,0ah,'Scanning: $' fileinfected db ', cleaning$' done db ', done.$' no_more_files: ret clean_dir: mov ah,01ah mov dx,offset disk_transfer_area int 21h mov dx,offset filespec1 call search_n_rescue mov dx,offset filespec2 search_n_rescue: mov ah,04eh xor cx,cx int 21h clean_curr_dir: cmp ax,012h je no_more_files mov ax,03d02h mov dx,offset disk_transfer_area+01eh int 21h mov bx,ax mov filehandle,bx call print_scanning mov ax,04202h mov cx,-1 mov dx,-tracker_lenght int 21h mov lenght_hi,dx mov lenght_lo,ax mov ah,03fh mov cx,tracker_lenght mov dx,offset buffer int 21h cmp word ptr buffer+tracker_lenght-3,00828h jne not_infected cmp byte ptr buffer+tracker_lenght-1,093h jne not_infected cmp word ptr buffer,0680eh jne not_infected cmp word ptr buffer+2,0100h jne not_infected call neutralize not_infected: mov dx,offset done mov ax,0900h int 21h mov ah,03eh int 21h mov ah,04fh int 21h jmp clean_curr_dir neutralize: mov dx,offset fileinfected mov ax,0900h int 21h mov ax,04200h xor cx,cx xor dx,dx int 21h mov ah,03fh mov dx,offset header mov cx,01ch int 21h mov si,offset buffer mov di,offset header cmp word ptr [di+000h],'ZM' je is_a_fucking_exe mov ax,[si+023h] mov bl,[si+02ah] mov [di+000h],ax mov [di+002h],bl jmp neutralized is_a_fucking_exe: mov dx,[di+016h] add dx,[di+008h] mov cx,dx shl dx,4 shr cx,12 mov ax,04200h mov bx,filehandle int 21h mov ah,03fh mov cx,080h mov dx,offset buffer int 21h mov ax,[si+061h] mov bx,[si+05fh] mov cx,[si+063h] mov dx,[si+05ch] mov [di+016h],ax mov [di+014h],bx mov [di+00eh],cx mov [di+010h],dx ;RHP: ******************* mov ax,04202h mov bx,filehandle mov cx,-1 mov dx,-(tracker_lenght) int 21h mov [di+002h],ax and [di+002h],01ffh shr ax,9 shl dx,7 or dx,ax mov [di+004h],dx inc word ptr [di+004h] jmp chop_file_end neutralized: mov ax,04202h mov bx,filehandle mov cx,-1 mov dx,-(tracker_lenght) int 21h chop_file_end: mov ah,040h xor cx,cx int 21h mov ax,04200h mov bx,filehandle xor cx,cx xor dx,dx int 21h mov ah,040h mov dx,offset header mov cx,01ch int 21h ret print_scanning: mov di,offset disk_transfer_area+01eh xor al,al mov cx,080h repne scasb mov byte ptr [di-1],'$' mov dx,offset scanning mov ax,0900h int 21h mov dx,offset disk_transfer_area+01eh mov ax,0900h int 21h ret startup_sequence: call clean_dir int 20h remove endp cseg ends end remove


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS