1
00:00:03,430 --> 00:00:04,510
Felicitaciones.

2
00:00:04,550 --> 00:00:08,740
Mentes inquietas por haber derrotado el examen del especímen.

3
00:00:08,770 --> 00:00:09,880
1.

4
00:00:09,880 --> 00:00:17,850
Aquí estamos con el especimen número 2 esta pieza de software también la elegido por la inteligencia

5
00:00:18,360 --> 00:00:25,140
del programador el programador es Firas Hassan y también lo considero una persona sumamente inteligente

6
00:00:25,770 --> 00:00:29,970
mucho más inteligente de lo que yo puedo ser un excelente programador.

7
00:00:29,970 --> 00:00:31,620
He tomado la pieza de software.

8
00:00:31,620 --> 00:00:36,420
Voy a hacer la aclaración como lo hice con el especímen 1 simplemente porque me parece brillante la

9
00:00:36,420 --> 00:00:41,460
forma en que protege el software y las acciones que desencadena dentro del programa cuando se da cuenta

10
00:00:42,030 --> 00:00:48,390
que le están queriendo cambiar el código elegido una pieza de software del año 96 que es inoperante

11
00:00:48,390 --> 00:00:50,550
en un sistema operativo de hoy en día.

12
00:00:50,550 --> 00:00:57,470
Entonces con esto me aseguro de no provocarle ningún ningún daño no producir el lucro cesante.

13
00:00:57,960 --> 00:01:02,810
Con esta aplicación ya no puede obtener ningún tipo de ganancia aparte han pasado 20 años.

14
00:01:02,970 --> 00:01:04,830
Así le podemos hacer ingeniería inversa.

15
00:01:05,000 --> 00:01:16,170
Y bueno también le pido a Firas que en pos de poder utilizar su su genialidad en la programación no

16
00:01:16,170 --> 00:01:23,960
sea esta pieza y nos permita la libertad de utilizarla para enseñar como un ejemplo para enseñarle a

17
00:01:23,960 --> 00:01:27,650
ustedes que son personas que van a defender.

18
00:01:27,680 --> 00:01:32,300
Me consta que a día de hoy él tiene piezas de software mucho más sofisticadas y con más de 20 años de

19
00:01:32,300 --> 00:01:33,650
experiencia.

20
00:01:34,340 --> 00:01:42,640
La forma de protección es otra si para sus piezas de software si bien tampoco lo voy a lo voy a le voy

21
00:01:42,640 --> 00:01:44,740
a producir un daño no es la idea.

22
00:01:44,740 --> 00:01:50,170
La idea es solamente conducir este conocimiento tenía que darlo pero es muy complejo dar un curso de

23
00:01:50,170 --> 00:01:57,750
cracking y mantenerse en la legalidad por eso he tenido que elegir estas piezas de software vamos a

24
00:01:58,920 --> 00:02:04,430
En primera instancia a hacer lo que hacemos siempre ubicar al Mago Negro pero se van a dar cuenta de

25
00:02:04,430 --> 00:02:10,490
que esta pieza de software tiene otro tipo de protección tuve una protección por tiempo si hubiéramos

26
00:02:10,490 --> 00:02:17,660
utilizado el de vaguear el rinoceronte por ejemplo como el soft país se acuerda que podríamos poner

27
00:02:17,660 --> 00:02:24,020
bullet point es decir que se interrumpa la aplicación cuando hay un evento por ejemplo cuando aparecía

28
00:02:24,020 --> 00:02:26,490
la ventana nueva hay mucho checkpoint.

29
00:02:26,720 --> 00:02:30,650
Hay un puente que se puede poner cada vez que se consulta el reloj del sistema.

30
00:02:30,650 --> 00:02:36,290
Si lo hubiésemos hecho con el sofá y si hubiera sido fácil porque cada vez que abrimos esta aplicación

31
00:02:36,320 --> 00:02:41,360
se van a ver que pone Nago una ventana que dice que tengo tantos días para utilizarlo así serán 30 días

32
00:02:41,390 --> 00:02:45,920
cuando uno de los ejecuta por primera vez para que el programador pueda saber la cantidad de días que

33
00:02:45,920 --> 00:02:49,850
falta tiene que hacer una consulta a la hora del sistema y la fecha.

34
00:02:49,850 --> 00:02:55,460
Así que si ponemos un paint ahí lo que hubiera pasado es que en cuanto abrimos el programa aparece la

35
00:02:55,460 --> 00:02:57,080
ventana y salto de comparación.

36
00:02:57,110 --> 00:03:05,750
Pero como este curso es de principiantes del cracking y la ingeniería inversa todos mis cursos arrancan

37
00:03:05,750 --> 00:03:11,390
con cursos de principiante porque yo lo que busco es que la mayor cantidad posible de personas se metan

38
00:03:11,390 --> 00:03:13,430
a este fascinante mundo.

39
00:03:14,030 --> 00:03:21,380
Entonces como dije lo vamos a derrotar igual utilizando solamente las dos aplicaciones básicas que es

40
00:03:21,380 --> 00:03:26,130
el editor hexadecimal y el del ensamblador que ya vimos como decía Steve Jobs.

41
00:03:26,150 --> 00:03:31,430
Lo difícil es hacerlo simple pero bueno lo voy a hacer simple y con estas herramientas van a ver que

42
00:03:31,910 --> 00:03:39,600
es bastante un poco diferente y que hay que seguir pero se puede hacer igual añadió.

43
00:03:41,600 --> 00:03:49,740
Bien aquí estamos con nuestro segundo especimen una pieza de software programada en forma impecable

44
00:03:49,810 --> 00:03:55,830
si por Firas un programador sumamente inteligente van a ver las protecciones que puso de hecho por eso

45
00:03:55,830 --> 00:04:05,160
elegí esta pieza como dije por admiración a su conocimiento y su metodología para programar la belleza

46
00:04:05,160 --> 00:04:06,400
del código.

47
00:04:06,660 --> 00:04:08,290
No es por hacer ningún daño ni nada de eso.

48
00:04:08,340 --> 00:04:14,280
Por eso elegí piezas de software que ya son inoperantes en sistemas operativos modernos pero sirve para

49
00:04:14,280 --> 00:04:20,780
hacerles transitar por la mecánica de la desprotección del software para que entiendan cómo se protege

50
00:04:20,780 --> 00:04:21,150
o qué.

51
00:04:21,480 --> 00:04:29,990
Yo no puedo mostrarte que una puerta blindada tiene una falla sino si no muestra una falla.

52
00:04:30,150 --> 00:04:38,260
Esto es lo mismo vamos a ejecutar acá tengo la carpeta acá abajo en la carpeta estar Clink si está la

53
00:04:38,270 --> 00:04:41,350
Digemin definitorio a Calabria acá está el software.

54
00:04:41,350 --> 00:04:53,340
Vamos a buscar el mago negro como siempre aquí no ya que hay otra forma de caducidad dice.

55
00:04:53,620 --> 00:05:00,710
Si usted intenta utilizar estar información por más de 30 días usted debe registrarse.

56
00:05:00,910 --> 00:05:05,680
Así que está haciendo una llamada a la hora y la fecha del sistema ok.

57
00:05:05,680 --> 00:05:13,330
Como dije vamos a canjearlo con las dos herramientas que les enseño ok vamos a ganar el pago de un botón

58
00:05:13,330 --> 00:05:14,140
de registrarse.

59
00:05:18,410 --> 00:05:26,630
Vamos a ponerle como siempre un código que seguramente es incorrecto vamos a cambiar el teclado porque

60
00:05:26,630 --> 00:05:27,280
este no tiene tal.

61
00:05:27,330 --> 00:05:31,120
Hay tres tres tres tres.

62
00:05:31,190 --> 00:05:31,850
Qué pasa

63
00:05:35,790 --> 00:05:37,110
acá tenemos el Mago Negro.

64
00:05:37,110 --> 00:05:40,110
Entonces anotamos código incorrecto

65
00:05:49,140 --> 00:05:52,340
vamos a anotar todo lo que aparezca vamos a poner incorrecto com

66
00:05:55,180 --> 00:05:55,340
o

67
00:06:03,080 --> 00:06:13,560
Incor COV y símbolo de exclamación y el título de la ventana dice error.

68
00:06:19,410 --> 00:06:26,860
Podemos aceptar ponemos cancelar y no tiene botón de cerrar así que no nos queda otra que hacer que

69
00:06:26,880 --> 00:06:29,060
el software inicie.

70
00:06:29,070 --> 00:06:33,690
Esto es una buena medida del programador ya empieza con su genialidad significa que no podemos abrir

71
00:06:33,810 --> 00:06:36,630
y cancelar mil veces para hacer intentos.

72
00:06:36,630 --> 00:06:40,650
En cuanto uno toca la ventana de registro no le queda otra que abrir el programa y ahí ya va contando

73
00:06:40,650 --> 00:06:42,770
un día iba incrementando.

74
00:06:42,860 --> 00:06:47,220
Ok bien está obviamente de otras épocas.

75
00:06:47,240 --> 00:06:56,390
Pero como dije siempre sirve bien vamos a la próxima clase en donde vamos a jugar con el código se van

76
00:06:56,390 --> 00:07:02,210
a dar cuenta de que ya no aparece más la referencia con el texto que antes buscábamos así que vamos

77
00:07:02,210 --> 00:07:03,140
a ver cómo lo sorteamos.
