| CURSO SUSCEPTIBLE A CAMBIOS | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reverse Engineering <-:El curso completo para comenzar a crackear:-> Edici�n Azul Curso 1 ... la definici�n crack. Temas:
-Ingenier�a Inversa, introducci�n. Este tutorial est� creado por que realmente no me sent� muy satisfecho con los otros cursos que hice, realmente pienso .. no quedaron de mi agrado as� que los elimin� y los reemplac� con estos,as� que el que qued� leyendo mi otro curso, desp�danse, empezaremos desde 0 ... este tutorial est� hecho especialmente para los que no entienden lo que es la Ingenier�a Inversa, desde ahora le llamaremos cracking espero poder ayudarlos en todo lo que pueda, y si no, har� lo mejor ... La ingenier�a inversa se basa en quitar, remover, suspender uno o m�s temas de protecci�n de alguna aplicaci�n ya siendo comercial y otras. Muchos consideran esto como un arte. En este curso pienso ayudar a personas qu�n interesadas al respecto, y incluso a los mismos programadores. Se les ense�ar� a no ser tan 'cuadrados' de mente pensando en intereses comerciales, se les ense�ar� a crackear sus propios programas, e ir aumentando sus niveles de protecci�n, en este primer curso aprenderemos algo m�nimo en cuanto a reventar protecciones de programas, mas que nada, hablaremos de te�rico. Por hoy se aprender� el uso de la ingenier�a inversa bajo el sistema operativo en Windows 95 y/o 98. Empezaremos por cosas muy b�sicas. S�lo les pedir� las siguientes cosas para que comienzen a crackear : Yo creo que tienes los dos primero �tems, ya que ahora solo salen pentiums III y pocaso los II... Al mismo tiempo aprenderemos a crackear a conocer los aspectos de una PC, c�mo funciona, qu� hace, y como es que se ejecutan las cosas. Creo que debo explicarles otras cosas tambi�n pero las aprenderemos en el transcurso de estos laaargoos cap�tulos. Empezaremos por pensar en qu� es un sistema operativo, es la base por la cu�l un programa (en este caso Windows 9x) domina el inicio de las rutinas para procesar datos en el disco duro. (suena enredado, pero piensa que se trata de un programa que hace que se 'inicie' el disco duro ..) .. ya sabemos cu�l programa est� dominando en tu equipo, si es que usas una apple macintosh, busca en altavista 'MAC CRACK', y encontrar�s hechos al respecto. Muy bien, imaginemos un programa a crackear, o sea, �Qu� queremos hacerle al crackearlo? .. vamos a eliminar di�logos o partes que digan .. 'C�mprame' .. 'gasta dinero' ... por un programa que usas, y por ejemplo,un programa que usas te pide que lo compres utilizando una tarjeta de cr�dito (p.e. MasterCard*Visa), y que lo compres por ejemplo en http://www.buynow.com , del cu�l te pedir� el nombre, n�mero de tarjeta de cr�dito y cuando expira, as� har�n una cybercompra arrugando tus bolsillos ... �No? ... si no te ha pasado revisa entre tus cosas esos CD's de revistas .. ver�s mucho material para crackear all�, todav�a no sabes crackear, as� que aprenderemos aqu�. Imagina que este programa tiene un cuadro de di�logo que te pide un nombre y una contrase�a, y esta contrase�a se te da cuando compras el programa. y cuando la introduces en el programa, el programa te dir� "Gracias por registrarse" lo que pr�cticamente quiere decir que : "Gracias por gastar su dinero en este programa" .. nuestro objetivo para este y solamente este programa ser� estudiar el porque cuando introduces una contrase�a err�nea te dice "Contrase�a incorrecta" ... y modificar esta sentencia o ver como es que forma la contrase�a ... llamaremos desde ahora a MS-DOS ->DOS, a Windows 95 le llamaremos ->Win95. �Por qu� digo solamente para este programa? .. pues existen varias protecciones distintas, como las de tiempo (cu�nto tiempo usas un programa) .. las de usos (Cu�nto puedes usar un programa, p.e. 6 veces)... y otras por all� ... Cada vez los programadores est�n desarrollando peores protecciones para los programas... y a veces son buenas... (no demasiado y pocas veces).. esto ocurre cuando los programadores crean los programas en pensamientos comerciales y 'monetarios' .. y lo peor de todo es cuando esto sucede gracias a la est�pida sociedad en que vivimos donde la gente esta propensa a que cuando se tiene dinero, no se hacen las cosas por placer. se hacen con mentes comerciales. 2. - �POR DONDE RAYOS COMENZAR? Empezaremos por saber que rayos necesitaremos para esto de la ingenier�a inversa. Pueden ser encontrados en HERRAMIENTAS Depurador/Debugger: Es un programa que sirve para "depurar" programas, me explico, cuando se ejecuta un programa y lo 'depuras' .. Te vas deteniendo en cada paso que ejecuta el programa, al mismo tiempo cuando lo depuras por ejemplo en el programa llamado "soft-ice", este es un programa para depurar (el m�s famoso) vas viendo el programa depur�ndose en ensamblador o mas bien conocido como assembler, explicar� assembler b�sico m�s adelante ... Lista de depuradores mas comunes : Debug (De MS-Dos), Soft-Ice (El m�s usado), TR (para dos y Win) Editor Hexadecimal: Es un programa que permite 'editar' archivos, en forma hexadecimal y poder cambiar bytes en �l, mas adelante aprenderemos el sistema hexadecimal y binario. Lista de editores hexadecimales m�s comunes : Hex Workshop (Win95), Ultraedit (Win95), Hacker's View (Dos) Monitor del registro:Para ocasiones en que los programas guarden sus datos de registro en el sistema de Windows, siempre servir� este programa .. m�s adelante se explicar� acerca de este famoso registro de 'windows'.. Lista de monitor : Registry monitor (Win95). Descompresor: Algunos programas. M�s en s� sus ejecutables, vienen comprimidos con ejecutables de otras compa��as , por ejemplo el famoso IconForge, este programa no permite ser desensamblado... Existe un programa llamado shrink, que protege los ejecutables (EXE), con este puedes usar por ejemplo el Deshrink, que descomprime los archivos protegidos con Shrink.. Y as� es posible desensamblar y modificar algunos segmentos... Creo que todav�a ya los estoy confundiendo . Lista de descompresores comunes : Deshrink, PeUNLOCK, etc. miles m�s ... Monitor de archivos: Algunos programas crean archivos temporales con los registros correctos, y cuando se vuelven a ejecutar los programas, verifican la informaci�n del archivo temporal y si es que no es correcta se borra, el monitor de archivos ve los archivos que se crean ... (p.e. UltraEdit, este pide un n�mero de registro, y para comprobar nos dice que necesita reiniciar para comprobar, este crea un archivo llamado uedit.reg). Lista de monitor : File Monitor. Desensamblador (Disassembler): Podemos depurar un programa en el instante, pero tambi�n podemos desensamblar un programa, o sea, ver lo depurado en el instante, pero tranquilamente podemos estudiar las rutinas sin tener que depurar 'En el momento'. Lista de monitor : IDA (Dos*32 Bits), WDasm, Sourcer 7, etc. . . 2.1 - CONOCIMIENTOS B�SICOS DE ENSAMBLADOR (Assembler) Primero : � Por que digo desensamblar o depurar? .. cuando un programa est� hecho en otros lenguajes de programaci�n (p.e. C - C++, Visual Basic, Delphi, Pascal) y lo 'compilas'.. o sea, lo dejas en ejecutable(.EXE, .COM) primero, �Qu� es compilar?, hablemos superficialmente de aquello.. imaginemos que tenemos un c�digo fuente de un programa (supongo que sabes que es eso), y el programa tiene la funci�n de hacer lo siguiente ... Muestrame Un mensaje, el mensaje dice 'Hola a todos', y cuando lo muestres, que suene un pit�do, al mismo tiempo, pinta las letras de color verde. Este es un peque�o programa que puede ser hecho en varios lenguajes, pero .. �El computador puede entender estas letras humanas y este lenguaje que nosotros entendemos? NO!, para eso necesitaremos un compilador, este transforma este c�digo en un lenguaje llamado 'm�quina', que convierte nuestro programita en un .EXE que el procesador sabr� ejecutar, y entonces, tendremos un programa. Al mismo tiempo estamos protegiendo nuestro c�digo, �Por que?, por que si le damos el c�digo a cualquiera, pueden modificarlo �o no?.. por ejemplo si tengo el c�digo de arriba puedo modificarlo para que sea as�: Muestrame Un mensaje, el mensaje dice 'MUERANSE TODOS!', y cuando lo muestres, que suenen dos pit�dos, al mismo tiempo, pinta las letras de color azul. Claro que ahora est�n saliendo descompiladores. que revierten el ejecutable a el c�digo fuentee. Para variar me volv� a desviar, quedamos en qu� era un desensamblador, bueno, cuando creamos un programa en Delphi, Pascal, Etc. lo compilados, el desensablador puede 'desensamblar' el program para dejarlo en Ensamblador para la ingenier�a inversa. Ensamblador es un lenguaje de programaci�n de bajo nivel, � Qu� significa bajo nivel ?... pues al rev�s de un lenguaje avanzado como 'C', o uno medio como Pascal que son lenguajes para crear programas.. que son de alto nivel.. el lenguaje de bajo nivel es una manera de decir que mientras 'Mas programemos o m�s programa creemos menos control tendremos de este..'. Este lenguaje les va ayudar mucho ... Si prestamos
atenci�n a este peque�o c�digo fuente, no lo entender�n si no saben acerca de
ensamblador.. si es que es as� . Les ayudar� con los tipos ...
�Que rayos significa esto? �Estudiaremos todo lo que hace este peque�o texto, e iremos aprendiendo para seguir adelante en nuestro curso.. empezaremos por aprender que es ax y bx mostrados en la primera instrucci�n. Primero que nada, no son solo est�s dos palabras, en total son las siguiente palabras : AX, BX, CX, DX ... pero .. �que son est�s palabras? ... estas palabras son registros de datos, o sea, que contienen informaci�n en ellas para c�lculos y otras cosas en general. Digamos que guardan datos temporales de la 'memoria'. tocaremos de manera superficial este tema ya que est� curso de aesoft que les puede ayudar al respecto muy meticulosamente. Pensemos que estos registros son para acumular datos en memoria temporalmente .. �Ok?.. pensemos ahora que un equipo est�ndar con Win95 Usa 32 Bits, los registros para 16 bits (Windows 3.11, pi�nsenlo as�) son Ax, Bx, Cx, Dx.Pero si queremos trabajar en 32 Bits, o sea Win95, tendremos que agregarles una E para depurarlos en Win95, (P.e. Eax, Ebx, Ecx, Edx).. Me Explico nuevamente, en windows 95 se usan datos de 32 Bits(Para guardar datos)... si estamos trabajando en Windows 3.11 o dos(Versi�n anterior de Win95, y el a�orado DOS) trabajaremos para guardar datos en 16 bits. Si trabajamos en DOS o en WIN 3.11, deber�amos ver los registros de datos como AX,BX,CX,DX, si trabajamos en Win95 ser�an as� EAX,EBX,ECX,EDX. (Si ves en alguna parte registros de 16 bits. como AH no te sorprendas, es que se separan AX,BX,CX,DX .. �C�mo? .. AX se separa en AH y AL, BX se separa en BH y BL... y as� sucesivamente.) Ahora imaginemos que tenemos estos registros, �cada uno debe tener un valor o no?.. claro, y para este segmento de un c�digo fuente tenemos el comando mov, el cu�l en ingl�s significa move, el cu�l significa mover, o sea que 'mueve' el valor 1111 a Ax, y mueve el valor 1112 A Bx, �Por qu� la h? significa que est� en hexadecimal, y tal como dijo Hot Byte en su curso, aprenderemos a transformar de decimal, hexadecimal, binario. Decimal a binario (Todo esta siguiente explicaci�n
gracias a Hot Byte):
Aqu� se presenta la conversi�n de binario decimal:
El * lo utilizo para multiplicar ... y el n�mero peque�o, es elevar o potencionar (si no sabes, estas muerto).. ahora pongamos el primer n�mero, 1*2, quedar�a 2, si lo elevamos a 0 siempre y siempre quedar� 1, cualquier n�mero elevado a 0 siempre dar� 1, adem�s si te diste cuenta, dependiendo de los n�meros que se van agregando en binario para que se vaya aumentando en 1 el exponente (0,1,2,3,4...). En este caso hemos logrado satisfactoriamente convertir el binario 11001 en del decimal 19. Otra cosa! debes tener claro que en la computaci�n se usa para potencionar el signo '^'.. Sigamos ... Pero primero les aconsejar�a tener una calculadora cient�fica a mano: A continuaci�n me apoyar� en el instituto de investigaciones de M�xico para apoyar lo que voy a decir: La divisi�n de un n�mero entre dos es objetiva, cuando se divide y queda entre comas el resultado(p.e.:15,3), quedar�n 'residuos',(15,3 <esto es residuo) si el residuo es mayor que 0, ser� 1, si igual a 0, ser� 0. si esto se explica de la siguiente manera ... TOMEMOS EL NUMERO 43 COMO EJEMPLO :
Conversiones a Hexadecimal Miremos la siguiente tabla para empezar a
guiarnos un poco :
Volvamos a lo nuestro ; veamos nuevamente el c�digo
fuente :
Si tomamos todo lo que dec�a toda la sentencia de este mini programa en ensamblador es como si se tomara esto : Ax = Javier - Bx = Federico (Bueno para el pic..), Javier tiene ahora (mov ax,1111h) 1111 Condones, y
Federico tiene 1112(mov bx,1112h) Condones, para comprobarlo los cuentan(cmp ax,bx) y por
que Javier tiene menos se van al prost�bulo(JB Saltobueno), y en el
prost�bulo(saltobueno:), Federico se gasta uno (Dec bx), despu�s nuevamente los cuentan
(cmp ax,bx). Se dan cuenta que no est�n disparejos (JNE acaba) y que tienen los mismo,
pero despu�s se van al basurero municipal(JE continua), y Federico necesita solo 1110,
as� que bota uno (Dec bx). Los cuentan nuevamente (cmp ax,bx), despu�s cuentan si tienen
los mismos (JE acaba) y no tienen lo mismo. Despu�s ven si Javier tiene menos(JB acaba),
no, no tiene menos, despu�s ven si Javier tiene m�s, si tiene m�s,(JG acaba), despu�s
se aburren, y los van a bota todos (acaba:) ... Javier los quema todos(XOR AX,AX), y
Federico tambi�n (XOR BX,BX).
Seg�n por lo que hemos visto hasta ahora los t�rminos que nos podr�an servir ser�an : Cmp xx,xx = (X = Registro) Compara valores de un registro y a sea AX,BX,CX,DX (Recordad que pueden ser de 32 bits, o sea, (E)AX, (E)BX, (E)CX, (E)DX.) .. Que recomendaci�n podr�a darte cuando en futuros casos te encuentres con estas comparaciones ? :-Interc�ptalas cuando est�n en plena comprobaci�n-:] Jne xxxxx = Cuando saltes a una direcci�n por ejemplo;
cuando saltes a una ventana de error diciendo que te registraste mal, y est�s despu�s de
una comprobaci�n ... :-Revierte los saltos! as� pensar� que no es equivalente-:,
me explico, si nos encontramos con una operaci�n de registro que dice as�:
Test xx,xx = Estas instrucciones no se las he mostrado,
pero tambi�n son rutinas de verificaci�n, tambi�n podemos poner una interrupci�n
aqu�. 3. - ENFATIZANDO CON LAS HERRAMIENTAS Tendremos que usar nuestras herramientas, acostumbrarnos a
ellas, sentirlas, experimentar, provocar errores, aprender de ellos. Depuradores Soft-Ice :-Nuestro a�orado depurador, descarguemos la versi�n completa Aqu�, vamos a descargar la versi�n 4.0 para Windows 95., ya que no necesitaremos m�s que eso. Si no me equivoco son 16 Mb. Si es que no funciona, prueben esta. Podremos usar este con mayor�a, ser� nuestro depurador. Configuraci�n se Soft-ICE: Desde ahora le llamaremos SICE, y cuando lo instales deber�s correr por las siguientes configuraciones . . ., desde la 1ra configuraci�n hasta la 3ra ser�n configuraciones de instalaci�n. 1ro: Requerir� de una contrase�a: C�mo todav�a no les he ense�ado nada, les dar� la contrase�a : 4111-36143B-B7 Desde ahora a las contrase�as les llamaremos seriales 2do: Configuraci�n de tarjeta de v�deo: SoftIce pr�cticamente detectar� tu tarjeta de v�deo, si es que no es as�, elije la tarjeta 'super vga'. Deber�s hacer la prueba de v�deo con el bot�n 'test'. 3ro: Modificaci�n de tu AUTOEXEC.BAT: deber�s saber que es tu autoexec.bat, si no sabes lo que es el autoexec.bat, puedes rendirte.. abandona este curso... si lo sabes, SoftIce se cargar� en tu Autoexec.bat para que se inicie cada vez que parte tu computador. Si es que te llegan a ocurrir esos t�picos errores de Windows, SICE se cargar�, antes del error y a veces puede ser molesto y a veces puede dejar el error m�s grande a�n. As� que te recomiendo que cuando comenzemos a crackear no lo cargues en el autoexec.bat, si no crea un bat. Si es que lo instalaste en nuestro directorio C:\Archivos de programa\Numega\softIce\ . Podr� ayudarte, pon esta l�nea en un bat. Si es que elegiste que no modificara tu autoexec. deber�s salir de windows en modo ms-dos, y cargar el bat.. C:\ARCHIV~1\NUMEGA\SOFTIC~1\WINICE.EXE 4to: Una vez instalado lanzar Symbol Loader: deber�s lanzar el 'symbol loader', ir al men� edit, luego a SoftICE initialization settings. en donde dice 'Initialization string' debes poner X;wl;wr;wd7; code on;, y en donde dice 'History Buffer size (KB)' debes poner '512'. 5to: Con un editor de texto: Debes abrir el fichero 'Winice.dat' que esta el el directorio en donde instalaste el SICE, y habr�n l�neas en donde se dice ';EXP=', a todas las l�neas deber�s quitarle el ';' al comienzo para que queden as� 'EXP='. Mas tarde explicar� el porqu� de esto. 6to: Una vez hechos los cambios: Reiniciar el
equipo para poder lograr la completa actualizaci�n de los cambios que hemos hecho
Desensambladores WDasm :-No es el mejor, pero lo utilizaremos al comienzo, para seguir avanzando, es un desensamblador. Luego comenzaremos a utilizar el llamado IDA (Interactive DiSassembler) puedes descargarlos de una serie de mirrors, como siempre les dar� 2 solamente,este y este. IDA (Interactive DiSassembler) :-El mejor
desensamblador, todo lo te�rico que he hablado se entender� en cuanto hagamos nuestro
ejemplo volar por las nubes. Lamentablemente los mirros
que tengo, uno es de la versi�n nueva
y otro de una versi�n mas antigua.
Editores Hexadecimales UltraEdit 6.x :-Uno de los mejores editores hexadecimales, gracias a dios que el shareware lo reparten gratuitamente en http://www.ultraedit.com , pronto aprenderemos a crackear nuestras propias herramientas, es lo primero que debemos hacer. Este lo vamos a dejar para el segundo capitulo, les regalar� el crack de todas las siguientes herramientas por el solo hecho de ser principiantes. Hex Workshop 2.54 :-Otro de los mejores editores existentes, tambi�n requiere de crackeo .. se puede descargar aqui . Y el serial de este programa es : B5-45678. Hacker's View 6 :-Para mi simplemente el
mejor editor existente... NO SE FIJEN EN MI PALABRA!
ENCUENTREN SUS HERRAMIENTAS FAVORITAS! descarguen Hacker's View aqu� y el
crack por aqu�.
Primero que nada tenemos que familiarizarnos con el programa, ejecutemoslo, exploremos, y por un momento olvidemonos que se tiene que comprar, exploremos, miremos, probemos, enfatizemos con el programa. Despu�s de hacer varias pruebas con el programa, le doy 2 puntos y medio de 5, fue de mi agrado. Recordemos que solo crackeamos para extender el periodo de prueba de un programa para probarlo al m�ximo de sus capacidades. Y para aprender de �l. En este caso estudiaremos este programa paso a paso para ver qu� es lo que hace y c�mo lo hace .. �Listos para comenzar? 4.1 -Te�rico, ahora, pr�ctico. Ok, vamos a abrir este beb�, se preguntar�n qu� es el zen cracking.. le llamaremos Zen Cracking a la manera en que usamos nuestra mente para pensar en c�mo funciona un programa, y por donde atacaremos ... algo as�, no se puede explicar, sin embargo ud. mismos lo aprender�n en el transcurso de este largo curso, sin que yo les diga poco a poco de que se trata. Vamos a empezar por averiguar el c�mo usar nuestras propias herramientas, al mismo tiempo que vamos interactuando con el programa, te recomendar�a que imprimieras este curso ya que con reiniciar e instalar softice y las herramientas se ver� dif�cil estar cambiando de ventanas para leer mientras tratas de crackear el programa.
![]() sabemos que si presionamos el primer bot�n abriremos otro archivo, si presionamos el segundo bot�n, guardaremos en un archivo el otro archivo ya desensamblado. Para este caso, usaremos referencias de cadenas, presionemos en aquel bot�n y veremos un listado de diferentes cadenas a las cuales llama el programa. Ejecutemos el programa ToggleMouse, en este caso veremos una carpeta que dice 'Order' (Ordenar), y aparecer� un bot�n que nos parecer� interesante... 'Click here to enter your registration code'(click aqui para poner tu c�digo de registro). Le daremos un click y veremos una ventana diciendo que pongamos nuestro nombre, compa�ia, y nuestro c�digo de registro(serial). Escribamos un nombre p.e. 'M@NIAC PC', luego, una compa�ia p.e. 'KUt', y un serial cualquiera como '1234567890'... aparecer� un di�logo diciendo 'The registration information you have entered is not valid. Please confirm that you have entered the information exactly as it was provided', tienes que saber aunque sea un poco de ingl�s b�sico para saber que esto es decir 'La informaci�n escrita no es v�lida. Por favor confirme que ha escrito la informaci�n tal como se le fue dado'...Nuestro objetivo por esta vez en Wdasm, ser� buscar cadenas relacionadas con registros(o sea, di�logos de compra y serial) .. busquemos y las cadenas que me aparecieron y encontr� algo fueron: String Resource ID=00158: "You haven't taken advantage of the EconoClick feature." String Resource ID=00159: "You've clicked %d times, double-clicked %d times, right-clic" String Resource ID=00160: "You haven't used the PopDesk feature yet." String Resource ID=00161: "You have used the PopDesk feature %d times." String Resource ID=00162: "Your web browser will now be started and the Toggle Software" String Resource ID=00163: "Your web browser could not be started automatically. Please " String Resource ID=00164: "Registration is Complete!Thank you very much for registeri" String Resource ID=00165: "The registration information you have entered is not valid." String Resource ID=00166: "Dear Customer,Our registration system has changed and in o" String Resource ID=00167: "On some systems, color scrolling cursors may flicker while y" String Resource ID=57344: "ToggleMOUSE" String Resource ID=61446: "an unnamed file" String Resource ID=61472: "No error message is available." String Resource ID=61473: "An unsupported operation was attempted." String Resource ID=61474: "A required resource was unavailable." String Resource ID=61475: "Out of memory."
Dar� este c�digo peque�o para que vean de que
se trata la funci�n 'call'.
El comando push pone un valor en el tope de la 'pila', me explico . Si decimos como arriba push 00000000 ser�a mover el valor a la memoria. O sea como mover el valor 00000000 (Que es igual a 0) a la memoria6 para que quede con ese valor, esta memoria es como 'la cima' de los registros. (Como dice Ed!son, el Push es para guardar valores para su uso posterior)Sigamos con lo nuestro, tenemos la palabra "The registration information you have entered is not valid.", pero si prestamos atenci�n veremos que arriba tiene escrito ' Referenced by a (U)nconditional or (C)onditional Jump at Address:' lo que significa 'Tiene una referencia de un salto (c)ondicional o (i)ncondicional de la direcci�n", esto quiere decir que la instrucci�n de error ("The registration information ...) Fue llamada desde una direcci�n, y nos aparece el siguiente texto:
He remarcado claramente la instrucci�n que llama al error, en mi primer ejemplo de ensamblador, puse un Jne acaba, y en este caso llamamos a un Jne 0040E8DF, no se preocupen, cuando se programa en ensamblador, se etiquetan las instrucciones como acaba, digamos que es lo mismo pero que en vez de etiquetas como 'acaba' se etiquetan cuando se desensambla en direcciones tales como '0040E8DF'... Tal como les dije en unas p�ginas atr�s, �Qu� haremos con esta instrucci�n que salta si no es equivalente?.. exacto!, la revertiremos de una manera de la cu�l pensar� que estamos registrados correctamente si escribimos un c�digo erroneo.. pero.. �Cuidado!, vamos a aprender que si es que revertimos el salto ahora ... pensemos un poquito .. si lo revertimos para que si escribimos un serial incorrecto piense que es correcto .. �Qu� pasar� si escribimos el serial correcto? .. BUM! el error se arrojar� en ese caso .. pero .. hey! antes de que hagas cualquier tipo de cambio como bestia salvaje sin nada que hacer mas que reventar unos bytes. vamos a lanzar el monitor de registro del sistema. para observar si es que el programa produce cambios en el registro de Windows.. M�s tarde se explicar� que �s el registro de Windows. Puedes descargar el monitor de registro aqu� o puedes usar este otro.4.1.0 -Una peque�a explicaci�n. Si es que miramos arriba del salto jne 0040E8DF podemos observar una call.
Si es que recuerdas, 'push' era para mantener un valor temporalmente en la cima de la memoria, el comando mencionado aqui ('pop') obtiene el valor del 'push' puesto en la cima de la memoria y al mismo tiempo le agrega 2 unidades, m�s tarde hablaremos de estas llamadas 'unidades'. En este ejemplo, el pop obtiene el valor de la cima de ecx. � Y para que menciono adem�s del pop a la funci�n call ?.. puesto que antes del salto al error, (jne 0040E8DF) se llama a este famoso call que va a la direcci�n en la cu�l se comprueba el serial que has escrito, y si recuerdas, despu�s de comprobar todo este famoso enredo vuelve (Un RET) y Salta si no es equivalente el serial que has escrito .. �Ves que no es tan dif�cil como parece?. Lancemos ahora tu editor hexadecimal, abre el ejecutable de ToggleMouse(ToggleMouse.exe) y vayamos al men� 'Edit' y luego 'Replace' busquemos la cadena hexadecimal de JNE (Tal como lo expliqu� arriba) 0F85AF000000 y lo reemplazaremos con la instrucci�n JE(La inversa) que es 0F84, o sea que ser�a 0F84AF000000. Usa para esto UltraEdit o Hex WorkShop, el hacker's view funciona de otra manera que explicar� en otro cap�tulo. Una vez que hayamos guardado los cambios, iniciemos ToggleMouse con el monitor de registro abierto y reluciente esperando a su v�ctima ser acosada. Vayamos al men� order, presionemos 'enter regitration code', escribamos el nombre que queramos registrar, una compa�ia, y cualquier n�mero serial, presionemos 'Ok' y veamos que sucede .. 'Registration Complete! thank you very much for registering ..' ... estamos registrados, no estemos contentos con eso, hemos descubierto una est�pida protecci�n. Pero todav�a no se acaba esto!, tenemos que aprender m�s y m�s del programa, no solo trata este curso de matar y matar, sino, el verdadero conocimiento en s�!, ahora, veamos el monitor de registro.. dice que se abri� y creo una clave en : HKEY_CURRENT_USER\Software\Toggle Software\ToggleMOUSE\Registration �Poco imaginativo no .. ?... Bueno, veamos lo que tenemos aqui, en mi caso, puse como nombre a : M@NIAC PC, de compa�ia a : KUt99, y despu�s, nos vamos a 'ejecutar' en el men� de Inicio de Win95, y escribimos 'regedit', lanzamos con esto al editor de registro de configuraciones, presionamos F3 para Buscar, y escribimos ToggleMOUSE, despu�s de una b�squeda los encontraremos por aqu�, en nuestra izquierda deber�amos tener lo siguiente:
Lo siguiente es un trozo del proyecto Nakarko: ,;;;;;;;;;;, _-=-_pRoYeKtO nAkArKo_-=-_ ,;;;;;;;;;;, karlitoxZ '99 ... aL TaJo! El Registro de M$-Windown95 ... Saludos pe�ita! Aqu� estoy otra vez despu�s de unas largas y merecidas vacaciones... voy a hacer un ligero par�ntesis y en este manual no voy a explicaros ning�n crack, otra vez ser� amiguetes... En esta ocasi�n voy a tratar de explicaros tooodito sobre una de las "armas" para cracking que el pat�tico Windown pone a nuestro servicio, el Registro. El principal motivo por el que escribo este texto es superar la vagancia en la que estoy sumido, hace tiempo que no me trago un m�sero manual, pues bueno aprovecho mis indagaciones en este temita y para hacerme m�s amena la lectura os sirvo este texto, a ver si os vale de algo... Este manual no est� dirigido esencialmente al cracking, es m�s bien una *.HLP de esos que M$ nos regala que puede ser interesante tanto para un usuario cualquiera como para los programadores de aplicaciones para su pseudo-SO. �? Loading Data...Qu� es el Registro de Windown El registro es una base de datos definida por el sistema que tanto w95 como las aplicaciones que sobre �l funcionan utilizan para guardar y obtener informaci�n sobre determinadas configuraciones, en �l podemos encontrar desde las extensiones asociadas a cada programa, el lugar donde est�n determinadas dlls, el contenido de men�s desplegables, los drivers necesarios para nuestro hard... hasta las �ltimas urls que hemos visitado. Casi un 100% de lo que en nuestro PC ocurre est� grabado en el registro, poco escapa de sus garras... La informaci�n que se guarda en nuestro registro es informaci�n en binario, esta informaci�n varia dependiendo de la versi�n de windown en uso y del hard/software que tengamos instalado. Para manipular la informaci�n del registro podemos hacerlo manualmente usando alg�n proggie que nos lo permita o utilizando las funciones del registro (para programadores), este tema lo tocaremos m�s adelante. El registro est� dentro de dos archivos, system.dat y user.dat que suelen ser de tama�o aberrante (+2megas). El registro es accesible y modificable gracias (entre otros) al REGEDIT.EXE uno de los muchos programas "escondidos" en el directorio Windows. �? Estructura del registro. El registro almacena datos en forma de �rbol jerarquizado, cada rama del �rbol es llamada "Key" , cada "Key" puede contener "SubKeys" y entradas de datos llamadas "Values" . Para haceros una idea de c�mo es esto imaginaros "Key" como un directorio donde hay subdirectorios "Subkey" y ficheros con datos "Values". Muchas veces la presencia de una "Key" es lo �nico que necesita un programa para funcionar, otras veces nos encontramos con uno o varios "Subkeys" y/o "Values" dentro de una "Key", una "Key " puede tener tantos "S" y "V" como necesite y los "Values" pueden estar en cualquier formato. Cada "Key" tiene un nombre que consiste en 1 o m�s caracteres imprimibles en formato ANSI, esto es, caracteres con valores de rango 32-127, estos nombres no pueden empezar por "\" (backslash o antibarra) ni por " * � �". Las "Key" que comienzan por un punto ( . ) est�n reservadas. Cada "Subkey" s�lo est� definida en la "Key" inmediatamente superior al nivel donde la "Subkey" se aloja, de esto sacamos dos cosas, dentro de diferentes "Key" podemos tener "Subkeys" de nombre id�ntico y adem�s estas "Subkeys" no tienen por qu� tener nada que ver, cada rama del registro es independiente de las dem�s a no ser que dentro de la rama se explique la relaci�n existente entre las dos. �? Ramas del Registro Antes de escribir un dato en el registro una aplicaci�n debe abrir una "Key", para abrir una nueva "Key" la aplicaci�n en cuesti�n debe apoyarse en otra "Key" ya abierta, el sistema proporciona varias "Keys" que siempre se mantienen abiertas como soporte para las nuevas "Keys", las apliaciones usan estas "Keys" standard como "entrada" al registro. Vamos a ver qu� es lo que tienen cada una de estas "Keys", he tratado de seguir el orden tal cual aparece al abrir el Regedit y he omitido partes "engorrosas" para hacer m�s f�cil de seguir este papiro y espero que as� sea porque esto es un tocho del horror... Al abrir nuestro registro con el Regedit.exe u otro programa que nos permita esto nos encontramos con: HKEY_CLASSES_ROOT: aqu� tenemos registradas todas las extensiones, tipos de archivo.
HKEY_CURRENT_USER: detallado de las configuraciones del usuario actual. HKEY_LOCAL_MACHINE: Configuraciones de nuestro PC tales como d�nde est� nuestro software y d�nde los drivers instalados. HKEY_USERS: las configuraciones de los usuarios de ese PC (urls visitadas, aplicaciones favoritas...). HKEY_CURRENT_CONFIG: una especie de especificaci�n de LOCAL_MACHINE, m�s detalles de la configuraci�n actual. HKEY_DYNAMIC_DATA: la informaci�n "din�mica", se "forma" al encender el ordenador y desaparece al apagarlo. Podemos considerar lo anterior como grandes �rboles, al abrir cualquiera de las anteriores ramas nos encontramos montones de hojas llenas de informaci�n, a continuaci�n un detallado de cada una de estas ramas...
�? HKEY_CLASSES_ROOT (HKCR) En el GUI "graphic user interface" de windown todo (cada archivo, directorio, disco, etc. ) es considerado como un objeto, cada objeto tiene asociadas unas propiedades, esta rama ("Key") del registro contiene un listado de los objetos y de sus propiedades, por ejemplo *.mid, todos sabemos que son archivos de sonido, pues al abrir HKCR y la "Subkey" .mid ver�amos lo siguiente:
Nombre: Datos: (predeterminado) "midfile" Content Type "audio/mid" Pues tenemos un objeto "midfile" con propiedades "audio/mid", es decir, midfile est� asociado a audio/mid, un cambio de este "Value" nos dejar�a sin poder escuchar la macarena en los bonitos scripts de mIRC... vale la pena cambiarla? ;P
Las principales funciones de estas claves son: 1� Asociar la extensi�n de un archivo a un tipo de objeto. 2� Asociar un icono a un tipo de objeto. 3� Asociar una serie de acciones de la l�nea de comandos a un tipo de objeto. 4� Asociar las opciones de los men�s contextuales (desplegables) a un tipo de objeto. 5� Definir lo que aparecer� en la ventana de propiedades (right-click�propiedades) para cada tipo de objeto. Como habr�is deducido cambiando un "Value" podemos asociar un tipo de archivo a un determinado programa, cambiar el icono de un tipo de archivo, a�adir o quitar nuevos tipos de archivos, etc. Etc. Dentro de KCR distinguimos tres tipos de "Subkeys":
Al abrir el registro con nuestro regedit.exe y echar un vistazo a KCR nos encontramos que dentro de muchas de las "Subkeys" hay otras "Subkeys" tales como:
[HKEY_CLASSES_ROOT\midfile\shell] @="Play" [HKEY_CLASSES_ROOT\midfile\shell\open] @="Abrir" [HKEY_CLASSES_ROOT\midfile\shell\open\command] @="C:\\WINDOWS\\rundll32.exe C:\\WINDOWS\\SYSTEM\\amovie.ocx,RunDll /open %1" [HKEY_CLASSES_ROOT\midfile\shell\play] @="Reproducir" [HKEY_CLASSES_ROOT\midfile\shell\play\command] @="C:\\WINDOWS\\rundll32.exe C:\\WINDOWS\\SYSTEM\\amovie.ocx,RunDll /play /close %1"
C:\Windows\moricons.dll,0
�? HKEY_CURRENT_USER (HKCU) Las "Subkeys" de esta "Key" contienen las configuraciones del actual usuario, en caso de ser una m�quina con un �nico usuario esta clave es casi id�ntica al .DEFAULT de HKEY_USERS. Lo que en ella tenemos es todas las preferencias que en alg�n momento hayamos puesto a�adidas a todas las configuraciones por defecto. Contiene toda la informaci�n sobre el sistema que no tiene HKEY_LOCAL_MACHINE, esto es, configuraciones del software y preferencias del usuario. Es una parte del registro que podemos cambiar casi sin riesgo de causar un estropicio, casi todas las opciones contenidas en esta clave son modificables desde alg�n "peso pesado" del Windows, como el panel de control, la barra de tareas, cualquier men� de propiedades... Dentro de esta "Key" y con la vista puesta en el cracking la clave \Software es de los m�s jugosa, en ella encontramos desde n�meros de serie hasta jodiendas que nos imposibilitan registrar la aplicaci�n pero esto viene luego... ;P En esta "Key" nos encontramos con:
�? HKEY_LOCAL_MACHINE (HKLM) Las diferentes entradas de esta "Key" definen el estado f�sico de nuestro PC, incluyendo datos sobre el BUS, la memoria del sistema y las configuraciones de nuestro hardware y software (registrado / no registrado p.ej.). Contiene 7 "Subkeys" que son:
�? HKEY_USERS (HKU) Aqu� se definen las configuraciones de cada usuario y las configuraciones que por defecto se le otorgan a los nuevos usuarios, \.Default y \nombredeusuario respectivamente. Las estructuras de cada una de estas "Subkeys" es semejante a HKCU, al efectuar el "login" se copiar�n en HKCU las configuraciones contenidas en su \nombredeusuario.
�? HKEY_CURRENT_CONFIG (HKCC) Los contenidos de esta "Key" se toman al iniciar el ordenata de las configuaciones alojadas en cada perfil de usuario en \Local_Machine\Config. Aqu� nos encontramos con tres "Subkeys":
�? HKEY_DYN_DATA (HKDD) En esta "Key" tenemos la informaci�n de nuestro sistema detectada al iniciarlo, esta informaci�n como su nombre indica es din�mica y por lo tanto susceptible de cambiar en cualquier momento lo que hace que parezca que esta clave no se guarda. Dentro de HKDD nos topamos con:
Ya tenemos definido el registro, lo siguiente que vamos a hacer es aprender a modificarlo, porqueeee para qu� nos sirve conocer c�mo funciona algo si no podemos jugar con ello hasta estropearlo? ;P
�? Restaurar el Registro. Como m�s vale prevenir que curar antes de ense�aros c�mo urgar en el registro vamos a ver c�mo podemos recuperar el registro por si las moscas se nos va la pinza y conseguimos que o bien nuestro windown no cargue o bien alguna aplicaci�n parece ausente... Los pasos para recuperar el registro antiguo son los siguientes: 1 Haga clic en el bot�n "Inicio" y, despu�s, en Apagar el sistema. 2 Haga clic en Reiniciar el equipo en modo MS-DOS y, despu�s, haga clic en "S�".
cd c:\windows
attrib -h -r -s system.dat attrib -h -r -s system.da0 copy system.da0 system.dat attrib -h -r -s user.dat
copy user.da0 user.dat
Con esto conseguiremos restaurar el �ltimo registro que carg� correctamente nuestra pcera.
�? Almacenamiento de datos en el registro. No podemos guardar lo que gustemos en el registro, hay unos l�mites t�cnicos y f�sicos al tipo y tama�o de datos que una aplicaci�n puede guardar en el registro, existen ciertas l�neas maestras a seguir para promover la eficiencia del sistema. Una aplicaci�n puede almacenar informaci�n sobre configuraciones y de inicializaci�n en el registro pero otros tipos de datos deben ser guardados en otro sitio. Generalmente los datos consistentes en m�s de 2KB deben guardarse como un archivo usando una "Key" que se refiera a la localizaci�n de estos datos, este mismo proceso debe seguirse para evitar duplicar grandes cantidades de datos en el registro. Nunca se debe guardar en el registro c�digo binario ejecutable. Un "Value" ocupa mucho menos espacio que una "Key", por esto y para economizar espacio una aplicaci�n puede agrupar datos de car�cter similar y guardar la estructura como un "Value" mejor que guardarla en "Keys" separadas, si se usa este m�todo es aconsejable pasar los datos a binario para evitar incompatibilidades. Adem�s y para guardar un orden diferenciaremos, a la hora de meter un dato al registro, entre dos categor�as de datos, informaci�n de la computadora e informaci�n del usuario, gracias a esta diferenciaci�n una aplicaci�n puede soportar m�ltiples usuarios, localizar informaci�n acerca de un usuario espec�fico a trav�s de una red y usar la informaci�n personalizada en distintas localizaciones permitiendo as� que la localizaci�n del perfil de un usuario sea totalmente independiente. Por ejemplo cuando una aplicaci�n es instalada puede guardar los datos referentes al ordenata bajo HKEY_LOCAL_MACHINE. Puede crear "Subkeys" para el nombre de la compa��a, nombre del producto, versi�n, etc. : HKEY_LOCAL_MACHINE\Software\NakarkoSoft\Expediente\3.0
La apliaci�n puede guardar la informaci�n referente al usuario bajo la "Key" HKEY_CURRENT_USER, como en el ejemplo siguiente: HKEY_CURRENT_USER\Software\NakarkoSoft\Expediente\3.0\User\karlitoxZ\ �? Hands On ;P Modificando el registro manualmente. Esto es muy sencillito, tanto como cambiar de nombre a una carpeta mediante el "Explorador" o cambiar las propiedades de un archivo con el men� contextual. Como esto se hace m�s f�cil de entender gr�ficamente os pongo un ejemplito pero antes de nada tened muy en cuenta qu� es lo que v�is a modificar, nunca modifiqu�is algo que no sab�is para qu� sirve o de lo contrario... las claves que menos peligro tienen son las claves que encontramos dentro de las "Subkeys" \Software por lo que ah� va un ejemplillo con una de ellas: [HKEY_CURRENT_USER\Software\NukeNabber 2.0\Options] {keys y Subkeys} "savewindowpos"="0" {values, 1=True 0=False} "runminimized"="1" "usesystray"="1" "stayontop"="0" "killportscan"="1" "client"="1" "Services0"="mirc" "langdesc"="Spanish" "langnum"="4" En esta ramita nos encontramos con opciones del NukeNabber personalizables a trav�s de sus men�s, un 1 nos indica que la opci�n est� "encendida" y un 0 pues lo contrario. Tenemos marcada la opci�n de "runminimized" con lo que el programa trabaja minimizado, ten�is aqu� un ejemplo de "Value" en binario que inmediatamente vamos a cambiar para que el programa no curre minimizado. El tema ser�a de la siguiente manera:
Sencillo no? Pues a jugar un poquito... Cambiar de nombre a una "Subkey" es todav�a m�s sencillo, id�ntico proceso al de cambiar de nombre a una carpeta en el "Explorador". Se me hab�a olvidado, tambi�n podemos modificar la informaci�n del registro a trav�s de archivos *.reg, haciendo doble-click sobre ellos, dando al men� contextual y eligiendo "Combinar" o abriendo el Regedit.exe y pulsando en el men� "Registro" � "Importar archivo del registro" la informaci�n que el *.reg contiene se introducir� en nuestro registro. �? C�mo modificar el registro mediante una aplicaci�n (para programadores). Antes de meter informaci�n al registro una aplicaci�n debe abrir o crear una "Subkey" apoy�ndose en las "Keys" predefinidas, los proggies usan las funciones RegOpenKey o RegOpenKeyEx para abrir una "Key" o "Subkey" y las funciones RegCreateKey o RegCreateKeyEx para crear una "Subkey". Una apliaci�n puede usar la funci�n RegCloseKey para cerrar una "Subkey" y escribir los datos en el registro, el proceso de escribir los datos puede no ser inmediato y los datos pueden estar en cach� unos segundo antes de ser volcados al disco duro, para un volcado inmediato se usa la funci�n RegFlushKey, lo malo es que esta funci�n chupa muchos recursos y debe ser usada s�lo en caso de que sea absolutamente necesario. Para escribir los datos de un "Value" dentro de una "Sub/Key" una aplicaci�n puede usar las funciones RegSetValue o RegSetValueEx, la primera de las funciones s�lo trabaja con cadenas ("Values" de tipo REG_SZ), la segunda por el contrario puede escribir "Values" con cualquier tipo de datos. Estas dos funciones pueden crear una "Subkey" y su o sus "Values" al mismo tiempo. Para borrar un "Value" de una "Sub/Key" usamos la funci�n RegDeleteValue, para borrar una "Sub/Key" usamos la funci�n RegDeleteKey, no se pueden introducir "Values" o "Subkeys" dentro de una "Key" borrada como es l�gico... Para cambiar la informaci�n sobre la seguridad de una "Sub/Key" podemos usar la funci�n RegSetKeySecurity.
�? Obtener informaci�n del registro manualmente. Sencillito sencillito, basta con darse un rutecillo por el registro con el Regedit.exe y ver qu� es lo que tenemos en cada rama, como darse una vueta por alg�n ftpwarez con el CuteFtp. Una buena cosa que nos permite el Regedit es "exportar archivo del registro" (men� registro), gracias a esta opci�n podemos coger cualquier rama de nuestro registro, pasarla a un archivo *.reg y compartir esta ramita con nuestros compis, esto de la exportaci�n es muy interesante sobre todo si te das una vuelta por las "Subkeys" de Software y compartes tus registered con los dem�s, vamos a ver un ejemplito y as� comparto algo con vosotros...que amar es compartir....
Aqu� ten�is un ejemplo de lo que se ve al hacer esto, seguro que os sirve de algo ;P REGEDIT4 [HKEY_CURRENT_USER\Software\Nico Mak Computing\WinZip\WinIni] "win32_version"="7.0" "Name"="karlitoxZ (PNK)" "SN"="EA461EF8" Por si hay alg�n despistado esto es el registro del Winzip 7.0...
�? Obtener informaci�n del registro mediante una aplicaci�n (para programadores) Una aplicaci�n para coger informaci�n del registro va recorriendo todas las "Subkeys" de una "Key" hasta que encuentra la que busca y recoge los datos del "Value" o de los "Values" asociados al primero. Una aplicaci�n puede usar las funciones RegEnumKey o RegEnumKeyEx para enumerar las "Subkeys" de una "Key" determinada, la primera funci�n nos devuelve s�lo la "Subkey" mientras que la segunda nos devuelve tambi�n sus componentes. Para obtener datos concretos de una "Key" determinada recurrimos a la funci�n RegQueryInfoKey. Con la funci�n RegGetKeySecurity obtendremos una descripci�n de las caracter�sticas de seguridad de esa clave. La funci�n RegEnumValue nos sirve para enumerar los "Values" de una "Key" dada y las funciones RegQueryValue y RegQueryValueEx nos dar�n el contenido del "Value" de una "Key" determinada.
RegEnumValue es llamada para determinar los nombres de los "Values" y RegQueryValueEx para obtener los datos contenidos en los "Values" de nombre sacado con RegQueryValue. Cuando una aplicaci�n guarda parte de la informaci�n del registro en un archivo separado de �ste nos encontramos con el problema de cargar esta informaci�n desde el registro cuando sea necesario, para este proceso nos encontramos con RegSaveKey que nos permite guardar una "Key" con sus "Subkeys" y "Values" en un archivo *.reg y con las funciones RegLoadKey para pasar el contenido del archivo *.reg al registro (RegUnLoadKey nos sirve para devolver el registro al estado anterior al RegLoadKey), RegReplaceKey que modifica una rama del registro seg�n defina el archivo *.reg y RegRestoreKey que devuelve a una rama del registro los valores que determina el fichero *.reg. Poca cosa m�s sobre este tema, para hacer esto m�s tragable he omitido las estructuras de cada una de las funciones, si para alguien son de inter�s y no tiene posibilidad de obtenerlas que me emaile y se las env�o ASAP.
�? Algunos detallitos de windown modificables gracias al registro.. Aqu� ten�is unos cuantos trukillos para que esto funcione mejor o deber�a decir que funcione menos mal? Y algunas tonter�as que por lo menos a mi hacen que algunas cosas de w95 me molesten un poquito menos...
Y como estos nos podemos encontrar con 1000 trucos relacionados con el registro, con estos ya vale como ejemplito, yo me quedo con el del HD y la animaci�n de las ventanas... AgRaDeCiMiEnToS y EtZs: Este texto es un "remix" de un mont�n de libracos que he encontrado tirados por la red de redes y de articulillos sacados de mi colecci�n de revistas, como est� claro a estas alturas no voy a descubrir nada nuevo sobre este tema pues todo est� dicho ya pero creo que era necesario un manual completo y en castellano con miras sobre todo a la ingenier�a inversa y a la programaci�n. Como nadie es perfecto seguro que en este texto por mucho que lo haya revisado habr� un mont�n de errores, os agradecer�a me los hicierais llegar v�a email para poder corregirlos... Principalmente me he basado en la Win32 Programmer�s Reference y en el fant�stico texto sobre este tema que le� en "MaMMon�S" del que no dud� en copiar cuando me qued� en blanco ;P http://www.cybercity.hko.net/SanFrancisco/mammon y que est� sacado de "The W95Registry" de John Woram (copi�n que copia a copi�n tiene 100 a�os de perd�n ;P) y en un mont�n de webs sobre windown95 donde la gente ense�a lo poco que sabe y lo mucho que cree saber... Agradecimientos pues lo de siempre... A los miembros del proyekto como siempre su compa��a y ayuda... Y esta vez y para variar pues a CaR19 sus clases "personalizadas" de hacking ;P y a +MaLaTTia toda la ayuda que en su momento me prest� en este largo camino de convertirme en +karlitoxZ ��mile gracie bambino!! ;P +karlitoxZ Mail : [email protected] +karlitoxZ irc = IRChispano - EFNet -> KarlitoxZ +karlitoxZ web : http://pagina.de/proyektonakarko
Una buena recomendaci�n ser�a que estudiaras lo b�sico m�s a fondo de ensamblador con 29A o Aesoft y/o La universidad de Guadalajara, tambi�n te recomendar�a (si eres asiduo a algo de programaci�n) a darle un buen vistazo a este curso de Pascal (tambi�n por la universidad de Guadalajara), ya que con estos cursos, vamos a tener aunque sea que aprender a programar (lo b�sico) en varios lenguajes. Y te recomiendo aprender a programar primero en este sencillo lenguaje de programaci�n por Borland 7 -�D�nde puedo encontrar m�s informaci�n acerca de la ingenier�a inversa? Un muy buen lugar para encontrar mucha informaci�n es el sitio de FRAVIA, y dos sitios mu'buena onda son Crackstore.com (Por lo que me dijo el Webmaster de Crackstore, vuelve en septiembre con un servidor m�s r�pido) y WkT!. Ojal� que este curso les haya sido de agrado, pues me averguenzo de los otros cursos que hice. Les mando saludos de mi parte a las siguientes personas : WkT!, evangelion, Hot Byte, SYSmooh, +karlitoxZ, +ORC, +Fravia, tKC, DiabloDX, Soraya (Que mujer!!), Razzia, DMA-48, y sobre todo al todopoderoso gigantesco SIGRID (esperamos que alg�n d�a escribas un tutorial para sense�ar todo lo que me has ense�ado!). Sin mencionar a mi mejor amigo Enrique Palacios. y A J. Hernandez. (Esperamos tu p�gina!), y a Saiya (Sigue jugando con tu PSI! vas bien!), Maureen, Anarquia, �ceMaN. En general dos cosas acerca de m�: SE lo que piensas, as� que mueve tu tras-0 y manda un mail con preguntas (solo para ayudar a la labor, no aceptar� hazme cracks ni tipos as�) o con mis posibles errores, ya que cualquier cosa que no se entienda y me manden un mail, los ayudar� cambiando este curso y agregando temas .., si quieres ejercitar un ejemplo claro de la teor�a de este curso es el programa Quick Install Maker 3.0 y puedes encontrarlo en http://www.marchale.com o el famoso Help Pad. Ejercita esto. Cualquier probleMilla visitA el hueco de Nuestra p�gInA Cool Por el web ubiCada en : http://kut.tsx.org, y si tienes suerte la ver�s (si es que estos putos gringos no me la quitan de nuevo por 9 vez!!). Por �ltimo, les regalo un truquillo que me regalo este chato mu'buena onda y que realmente admito que no sab�a -En las propiedades del m�dem, en 'configuraci�n del puerto',pon 'avanzadas', y en donde dice configuraci�n extra agrega esto : 'S11=50' y quiz�s le dar�s un marcado 'UltraR�pido' a tu acceso telef�nico a redes. Maniac Pc Kr@cKerZ United Team 99 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||