1
00:00:03,580 --> 00:00:09,630
Bien en esta clase vamos a probar que sucede con la aplicación.

2
00:00:09,740 --> 00:00:18,460
Después de haberle derrotado dos protecciones hay un dicho entre los hackers y entre los crackers que

3
00:00:18,460 --> 00:00:26,780
dicen que la perseverancia es la madre de todas las victorias no hay que desalentarse.

4
00:00:26,960 --> 00:00:31,300
Si el programa vuelve a fallar simplemente hay que pensar que estamos tratando con un programador súper

5
00:00:31,300 --> 00:00:36,120
inteligente y además como dicen los hackers también la paranoia es casi siempre una virtud.

6
00:00:37,010 --> 00:00:43,400
Si el programador es muy hacker es muy paranoico es muy probable que ya le haya hecho tres o cuatro

7
00:00:43,400 --> 00:00:44,710
o cinco protecciones a un software.

8
00:00:44,720 --> 00:00:50,480
No es normal que tenga más de una protección o dos pero bueno vamos a testearlo y en caso de que vuelva

9
00:00:50,480 --> 00:00:59,710
a fallar vamos a derrotar la triple protección es decir vamos a sobrepasar la trampa del desaliento.

10
00:00:59,770 --> 00:01:08,730
Chris Hefei yourself bien aquí estoy con él WinRAR 95 Cracked 2 a quien le acabo de poner el punto dice

11
00:01:08,780 --> 00:01:15,560
porque me había olvidado obligado se fija en el video anterior a ejecutarlo a ver si ya le hemos podido

12
00:01:16,010 --> 00:01:17,260
derrotar.

13
00:01:17,760 --> 00:01:22,080
El total de su protección en las dos protecciones se carga a la copia evaluacion.

14
00:01:22,080 --> 00:01:30,290
Vamos otra vez vamos a registrarlo le ponemos los valores de siempre y cuando le damos al botón de ok

15
00:01:30,590 --> 00:01:39,900
gracias bien vamos a volver a hacerlo porque la paranoia es casi siempre una virtud lo volvemos a ver

16
00:01:39,900 --> 00:01:40,860
por tercera vez

17
00:01:44,370 --> 00:01:51,610
y qué pasa pasa que como dicen los programadores la paranoia es casi siempre una virtud del leelo y

18
00:01:51,610 --> 00:01:53,050
son los hackers que programan.

19
00:01:53,830 --> 00:01:55,830
Entonces qué quiere decir.

20
00:01:55,840 --> 00:02:04,130
Quiere decir que el programador ha hecho otra comprobación para desalentar a un posible cracker que

21
00:02:04,130 --> 00:02:05,600
esté empezando.

22
00:02:05,780 --> 00:02:14,690
Sepan que perfectamente se pueden dar 10 protecciones en realidad a mí el expertise me dice que nunca

23
00:02:14,690 --> 00:02:21,110
le pone más de cinco y estamos hablando de piezas que son para uso casi militar cinco protecciones nunca

24
00:02:21,110 --> 00:02:21,790
le ponen.

25
00:02:21,890 --> 00:02:27,350
Generalmente tienen entre una y dos protecciones y Huchim bueno porque el conocimiento que tiene de

26
00:02:27,350 --> 00:02:34,630
seguridad le ha puesto tres o cuatro protecciones vamos a ver cómo podemos derrotarla la tercera protección

27
00:02:34,630 --> 00:02:35,820
que le puso.

28
00:02:35,820 --> 00:02:42,190
Bueno vamos a buscar nuevamente por este mago negro porque en definitiva me volvió a aparecer el mismo

29
00:02:42,190 --> 00:02:43,570
mago negro por segunda vez.

30
00:02:43,660 --> 00:02:50,520
Es probable que haya dos comparaciones a este mismo mago negro Evaluation kopi seguramente y seguramente

31
00:02:50,520 --> 00:02:53,630
para hacer comparaciones negadas el anterior Iron J.

32
00:02:53,670 --> 00:02:58,410
Cambiamos por un JND y seguro que está comparando un JND que tenemos que cambiar por un ojo.

33
00:02:58,770 --> 00:03:07,740
Vamos a ver si es cierto vamos a cerrarlo o cerrarlo pero vamos a trabajar sobre el Winrar original.

34
00:03:07,950 --> 00:03:13,210
No estos que tienen nuestros dos caracteres porque es muy probable que el programador si hizo este tipo

35
00:03:13,210 --> 00:03:17,880
de protecciones también se ha modificado cierta otra parte del código porque se ha dado cuenta de que

36
00:03:17,950 --> 00:03:19,180
lo que hicimos crackear.

37
00:03:19,180 --> 00:03:21,800
Así que vamos a pegarle directamente a la protección 3.

38
00:03:22,010 --> 00:03:27,340
Ok vamos a pasar la trampa del desaliento que son las otras dos protecciones cómo lo hacemos.

39
00:03:27,340 --> 00:03:31,180
Bueno a esta altura lo tienen que tener grabado en el subconsciente.

40
00:03:31,180 --> 00:03:34,310
Vamos a ejecutar el descenso hablador.

41
00:03:34,510 --> 00:03:38,510
Yo tengo acá arriba ya todo anotado para hacerlo más prolijo.

42
00:03:39,060 --> 00:03:39,980
Y para que no se marchen.

43
00:03:40,000 --> 00:03:48,620
Entonces abrimos el archivo pero elegimos el original e WinRAR 95 original sin las dos protecciones

44
00:03:48,620 --> 00:03:51,030
que pueden haber jalado vaya Dios saber cuántos.

45
00:03:51,230 --> 00:03:57,470
Cuántas protecciones más lo que llaman hacer creer al programador de que el amor no va a pensar que

46
00:03:57,470 --> 00:03:59,030
vamos a atacar su tercer.

47
00:04:00,100 --> 00:04:04,480
La lógica del programa es la siguiente si ataca a mi tercer protección es porque pasaron por la primera

48
00:04:04,480 --> 00:04:09,700
y por la segunda entonces yo voy a verificar en la primera en la segunda y si están crackear las voy

49
00:04:09,700 --> 00:04:10,120
a modificar.

50
00:04:10,120 --> 00:04:14,800
Por otra parte del código nosotros nos estamos pasando olímpicamente de la protección inmigrados y vamos

51
00:04:14,800 --> 00:04:21,040
a atacar la tercera o sea que para esta tercera protección el software no fue hackeado antes tendrá

52
00:04:21,060 --> 00:04:27,540
en cuenta la mecánica el juego del gato y el ratón entre el cracker y el que programa bien acá lo tenemos

53
00:04:27,990 --> 00:04:28,730
lo mismo vamos.

54
00:04:28,740 --> 00:04:35,580
EDIT vamos a buscar el texto Evaluation Copisa sabemos si lo que apareció arriba en la ventana

55
00:04:39,590 --> 00:04:46,480
vamos a ver si podemos hacer aparecer otra vez vamos a escribir

56
00:04:51,700 --> 00:04:57,410
copia de evaluación Ebrovisión copia está bien.

57
00:04:57,520 --> 00:05:07,140
Vamos a darle a siguiente que busque hacia abajo no aparece la primera la primera no la tocamos.

58
00:05:07,670 --> 00:05:12,740
Si ya sabemos que más abajo está la referencia yo la tengo anotada que la referencia de la primera el

59
00:05:12,740 --> 00:05:13,800
primer mago Nero.

60
00:05:13,820 --> 00:05:21,190
La primera diferencia borbollón copy era ésta se acuerdan 40 2 3 4 y era un J E no lo tocamos.

61
00:05:22,100 --> 00:05:26,680
Si no lo vamos a Ipar vamos a pasar directamente a buscar otra referencia.

62
00:05:26,690 --> 00:05:32,810
Una segunda referencia de Verrocchio en kopi vamos a ver acá en control de ese ensamblador.

63
00:05:32,810 --> 00:05:42,590
Otra referencia acá está me dice me dice que hay otra posible referencia a copia de evaluación y me

64
00:05:42,590 --> 00:05:46,300
está diciendo que está referenciada por un salto condicional incondicional.

65
00:05:46,310 --> 00:05:54,140
Jota Jota né a esta dirección de este programa cero cero 41 8 de 48 horas nos deja como segunda referencia

66
00:05:54,210 --> 00:06:05,750
porque que que ordenado cero cero 41 8 de 48 porque hay cero cero 41 8D 48 vamos a buscarle 12 ya saben

67
00:06:05,750 --> 00:06:06,720
cómo se hace tu

68
00:06:09,420 --> 00:06:12,360
batukada location le ponemos este numerito

69
00:06:21,060 --> 00:06:27,430
al trapo pero para algo tengo esta segunda referencia que es lo que tienen que dar no solo verifiqué

70
00:06:27,430 --> 00:06:30,640
sino 041 8D 0 0

71
00:06:35,490 --> 00:06:47,220
41 8D 00 41 8 de 48 00 41 8 de 48.

72
00:06:47,580 --> 00:06:51,870
Me tiene que llevar un JND y yo ya lo hice esto aparte porque la lógica siempre es negada uno por Jota

73
00:06:51,870 --> 00:06:54,290
y otro por tener uno por si y uno por no

74
00:07:01,260 --> 00:07:08,550
acá está bien me lleva a un hermoso JND a esta línea vamos a vivir el ófset que es lo que me interesa

75
00:07:08,910 --> 00:07:13,050
plasmar ahora en el editor el offset para el archivo WinRAR.

76
00:07:13,070 --> 00:07:27,720
Bueno ese es en offset arroba offset triple cero 183 48 horas no te saca Type 0 183 cuarenta y ocho.

77
00:07:27,720 --> 00:07:34,020
Bien vamos a quemar cromo por tercera vez el 3 es un buen número.

78
00:07:34,030 --> 00:07:37,060
Yo le veo aires de victoria.

79
00:07:37,060 --> 00:07:38,530
Vamos a ver si me equivoco.

80
00:07:38,800 --> 00:07:44,560
Vamos a abrir el bolso ahora sí vamos a trabajar sobre el Winrar el original por lo que vamos a hacer

81
00:07:44,560 --> 00:07:48,980
sobre el original no queremos levantar las alarmas de que se dé cuenta de que le crearíamos las otras

82
00:07:48,990 --> 00:07:58,220
dos protecciones y acá está excitó y WinRAR WinRAR punto ExE que está en archivos recientes.

83
00:07:58,240 --> 00:08:06,410
Lo mismo vamos a donde dice David Ozawa donde dice atu y le colocamos el nuevo ófset.

84
00:08:06,820 --> 00:08:07,800
Hoy me lo guardó.

85
00:08:07,810 --> 00:08:10,770
Triple Zero 183 48.

86
00:08:10,820 --> 00:08:17,720
La H no se pone en hexadecimal buscando desde el principio vamos a darle algo tienen que haber un 75

87
00:08:18,200 --> 00:08:20,180
porque es un JND y ya viene el código.

88
00:08:20,570 --> 00:08:22,410
Efectivamente un 75.

89
00:08:22,460 --> 00:08:27,040
Ahora si le siento buen aroma vamos a modificar por un 74 su legado.

90
00:08:29,060 --> 00:08:36,190
Y guardar los cambios vamos a guardar en otro archivo en aras de la paranoia guardar como

91
00:08:40,040 --> 00:08:48,480
ira vamos a poner un 95.

92
00:08:49,510 --> 00:08:54,290
Punto EXE porque si no tener que andar nombrando punto xD.

93
00:08:54,560 --> 00:09:02,590
Ahora si intenta bien vamos a cerrar el editor hexadecimal y ver si la perseverancia

94
00:09:06,370 --> 00:09:09,910
nos lleva de la mano hacia la victoria.

95
00:09:09,910 --> 00:09:15,580
WinRAR 3 3 3 Vamos a ver qué pone fijense interesante.

96
00:09:16,790 --> 00:09:17,560
Ahora lo ejecuto

97
00:09:21,360 --> 00:09:23,110
y ni siquiera me pone.

98
00:09:23,110 --> 00:09:29,580
Copio violación y ni siquiera tengo que entrar a opciones para ponerle el número de registro ya directamente

99
00:09:29,580 --> 00:09:36,350
automáticamente los antiguos por alto todo el sistema de protección y automáticamente el software ya

100
00:09:36,360 --> 00:09:37,810
queda registrado.

101
00:09:37,810 --> 00:09:42,780
O sea que es un buen cracker riquísimo porque ni siquiera necesario que la persona vaya a opciones y

102
00:09:42,780 --> 00:09:44,280
se registre cualquier número.

103
00:09:44,280 --> 00:09:46,420
Hay crack que te dicen poner cualquier número.

104
00:09:46,480 --> 00:09:48,310
Bueno esto es más fácil porque la orilla está crackear.

105
00:09:48,820 --> 00:09:51,080
Ok bien vamos.

106
00:09:51,150 --> 00:09:56,580
Ahora van a derrotar el examen de esta sección y después vamos con otro especimen.
