1
00:00:03,370 --> 00:00:10,230
Bien la perseverancia es la madre de todos los triunfos.

2
00:00:10,270 --> 00:00:15,730
Qué significa esto a nivel de inteligencia entre dos contrincantes.

3
00:00:16,080 --> 00:00:22,620
Gana seguramente el más perseverante vamos a plasmar el cambio.

4
00:00:22,710 --> 00:00:30,510
Con esto nuevo que acabamos de ver de doble referencia a una misma línea y a una misma una misma palabra

5
00:00:30,750 --> 00:00:39,630
que era el código con nuestro querido editor hexadecimal y posteriormente vamos a aprobar el hackeo.

6
00:00:39,810 --> 00:00:46,200
Van a ver que por fin hemos podido saltear toda la maquinaria de protecciones y con un extra que ya

7
00:00:46,860 --> 00:00:51,460
van a ver tres años airsoft bien.

8
00:00:51,600 --> 00:00:57,720
Aquí estábamos con las armas en alto en este fascinante juego de inteligencia.

9
00:00:57,720 --> 00:01:05,460
Vamos a obrar sobre la aplicación original si no la que tenía la modificación íbamos a mediante el workshop

10
00:01:06,880 --> 00:01:14,770
plasmar los resultados vamos a ver si realmente esta Jota Jota N y hacer la doble modificación porque

11
00:01:14,770 --> 00:01:20,240
así es como se ha presentado con dos referencias vamos a un archivo.

12
00:01:21,220 --> 00:01:23,950
Bueno yo lo tengo como siempre acá en reciente lo que de utilizar

13
00:01:26,870 --> 00:01:36,040
vamos a esperar pero ahí está el ófset a ver Open residentes acá lo tengo

14
00:01:40,260 --> 00:01:52,810
acá tenemos los observamos vamos a Edit Como siempre vamos a atu pongamos el primer ófset que está acá

15
00:01:52,810 --> 00:02:00,130
arriba ok hay cinco ceros 510 siempre verificar que esté en hexadecimal y que esté buscando en principio

16
00:02:09,290 --> 00:02:10,400
la Jenova.

17
00:02:10,910 --> 00:02:11,750
Cómo es un Jota.

18
00:02:11,810 --> 00:02:21,350
Tenemos que tener un 74 en representación hexadecimal de esa instrucción Jota ok ya que tenemos el cursor

19
00:02:22,400 --> 00:02:26,840
al lado un hermoso 74 al que vamos a reemplazar por un 75

20
00:02:29,040 --> 00:02:30,450
75.

21
00:02:30,560 --> 00:02:44,070
Bien no nos vamos vamos a Berit otra vez Saidi vamos a Katu y colocamos el segundo offset que termina

22
00:02:44,070 --> 00:02:46,530
en 539 autorreferencia

23
00:02:58,350 --> 00:03:06,990
y nos tenemos que encontrar como dice acá con esta vez con un Jota n si así que tendrá que ser un 75.

24
00:03:06,990 --> 00:03:14,410
Lo mismo lo reemplazamos por su equivalente invertido 74 vamos a buscar 75

25
00:03:17,080 --> 00:03:20,540
lo tenemos hermosos 75.

26
00:03:20,800 --> 00:03:22,740
Luego vamos a repasar por 74

27
00:03:25,660 --> 00:03:32,550
bien según cuenta la mecánica lo mismo que con el anterior cuando trabajamos con un programador superinteligente

28
00:03:32,640 --> 00:03:34,420
el Haditha.

29
00:03:34,480 --> 00:03:39,170
Nuestros intentos de hackeo y cuando lo detecta levanta protecciones por otro lado.

30
00:03:39,280 --> 00:03:46,960
Por eso cuando cuando es infructuosa la técnica de hackeo tenemos que resetear y agarrar de nuevo el

31
00:03:46,960 --> 00:03:48,980
archivo original no el que ya está modificado.

32
00:03:49,600 --> 00:03:52,330
Ok bien vamos a grabar los cambios

33
00:03:55,560 --> 00:04:03,240
vamos a poner otro nombre Guardar como para preservar siempre el original también hay que dejar este

34
00:04:03,240 --> 00:04:03,630
software.

35
00:04:03,630 --> 00:04:08,610
Obviamente no los Cranky a los no distribuyo o cracking simplemente dejar el software original para

36
00:04:08,610 --> 00:04:11,120
que ustedes lo puedan repetir esto o no

37
00:04:15,150 --> 00:04:22,860
bien la última clase voy a borrar todos los discos virtuales como dije no vamos a colocarle tetes por

38
00:04:22,860 --> 00:04:24,600
ejemplo.

39
00:04:24,920 --> 00:04:34,820
Junto a ese punto ExE y lo guardamos iba a quedar al lado del otro.

40
00:04:35,170 --> 00:04:43,170
Vamos a cerrarlo cerrar el editor ya nos dio servicio y bueno ahora vamos a tener que ver siete objetos

41
00:04:43,240 --> 00:04:43,770
y ver

42
00:04:47,210 --> 00:04:50,680
otro más allá estar SLNE 3 3 3.

43
00:04:51,220 --> 00:04:52,280
Fíjense qué pasa cuando abro

44
00:04:56,820 --> 00:05:07,580
por fin ahora en lugar de decir regístrese resistor pone el nombre no nos pone la ventana de Register

45
00:05:07,740 --> 00:05:14,510
lo saca el botón y nos dice que está registrado a nombre de El hombre invisible.

46
00:05:14,580 --> 00:05:23,540
Sí a nombre de nadie fue duro este software pero pudo ser derrotado pasando la trampa del desaliento

47
00:05:24,500 --> 00:05:25,640
con la perseverancia.

48
00:05:26,660 --> 00:05:38,510
Y con una metodología ahora sí derrota en el examen de este fascinante software y vamos con una sorpresa.

49
00:05:38,560 --> 00:05:45,170
Dicen que los verdaderos hackers se programan sus propias aplicaciones.

50
00:05:45,170 --> 00:05:48,130
Bueno los verdaderos cracker se crean sus propias herramientas.
