1 00:00:03,490 --> 00:00:10,830 Felicitaciones por haber derrotado el examen de nuestro segundo especimen. 2 00:00:11,080 --> 00:00:18,250 Aquí estamos con el tercero en este caso estamos analizando una pieza de software construida por un 3 00:00:18,250 --> 00:00:20,550 Tim por un grupo de programadores. 4 00:00:20,620 --> 00:00:26,980 Los chicos del break point a los que quiero aclarar como en los casos anteriores respeto mucho los considero 5 00:00:26,980 --> 00:00:33,850 personas súper inteligentes y mucho más inteligentes de los que yo puedo ser y realmente lo que pretendo 6 00:00:35,090 --> 00:00:42,300 al utilizar su pieza de software es poder tener una herramienta real para enseñarles sobre algo real 7 00:00:42,420 --> 00:00:43,370 sobre un Grammy. 8 00:00:43,380 --> 00:00:49,600 Y como dije antes no es intención de dañar todo lo contrario. 9 00:00:49,740 --> 00:00:53,160 Realmente admiro la forma en que está programado el software. 10 00:00:53,460 --> 00:00:58,570 Esta versión es bastante inoperante en sistemas operativos modernos. 11 00:00:58,650 --> 00:01:06,460 No voy a distribuir ninguna ninguna copia maquillada simplemente a distribuir el programa original así 12 00:01:06,460 --> 00:01:14,630 que bueno dicho esto también voy a borrar por supuesto cualquier máquina virtual donde haya hecho alguna 13 00:01:14,630 --> 00:01:16,380 modificación a este software. 14 00:01:16,610 --> 00:01:24,470 Vamos a empezar este software que vamos a trastear digamos a jugar. 15 00:01:24,820 --> 00:01:29,800 Es un software que lo venimos utilizando desde inicio del curso como dicen que los verdaderos crackers 16 00:01:29,800 --> 00:01:32,560 se crearían sus sus propias herramientas. 17 00:01:32,860 --> 00:01:40,860 Si se fijaron el editor hexadecimal que tanto nos ayudó a aprender porque la intención de este curso. 18 00:01:40,900 --> 00:01:45,640 Si se fijan arriba a la derecha decía que era una versión sin registrar. 19 00:01:45,690 --> 00:01:51,480 Sí aunque tuve la amabilidad de dejarnos de dejarnos implementar todos los cambios y molestarnos. 20 00:01:51,600 --> 00:02:01,670 Hoy vamos a jugar con el código de nuestro editor hexadecimal como dice acá se van a tener que dar cuenta 21 00:02:02,970 --> 00:02:09,670 que este software tiene un tipo de protección de archivo con paño no es decir de archivo. 22 00:02:09,670 --> 00:02:15,480 Mochila de compañía hay una metodología cuando uno crea que una de las cosas que siempre tiene que hacer 23 00:02:15,480 --> 00:02:21,050 con cualquier otra pieza de software antes de empezar a instrumentar la metodología de cracking que 24 00:02:21,060 --> 00:02:27,360 vimos es esto se hace cuando uno le va a hacer doble clic al software para encontrar el mago el mago 25 00:02:27,360 --> 00:02:29,640 negro en cuanto esté en la carpeta del software. 26 00:02:29,640 --> 00:02:34,740 Lo primero que tiene que hacer es echar una mirada de que no haya archivos en cero bait un archivo en 27 00:02:34,740 --> 00:02:35,120 cero. 28 00:02:35,160 --> 00:02:39,320 No tendría razón de existir nadie hace un archivo que no pecé nada para eso no lo hace. 29 00:02:39,330 --> 00:02:45,450 Si llega a existir un archivo en 020 tiene razón cuál es la razón que ese archivo posteriormente es 30 00:02:45,450 --> 00:02:53,010 alimentado con información codificada en el momento en que se registra en forma correcta el software 31 00:02:53,550 --> 00:02:59,070 si no no tendría que estar ya vamos a saber cuando las contramedidas como cómo evitar este tipo de desprotección 32 00:02:59,070 --> 00:03:04,700 que le vamos a hacer si jugando con la ubicación de ese archivo vamos a verlo en la realidad. 33 00:03:04,920 --> 00:03:14,840 Click yourself bien mis mentes inquietas vamos a jugar con una de las herramientas que nos ha venido 34 00:03:15,230 --> 00:03:21,650 dando servicio en el que iniciamos el editor hexadecimal el ex Word yo lo que voy a hacer es copiar 35 00:03:21,920 --> 00:03:27,720 ya lo tengo que acopiado en el escritorio una carpeta con el cursor pero esto va a ser para utilizarla 36 00:03:27,930 --> 00:03:34,320 al final cuando ya tengamos identificado viene Cracked o si para hacer las operaciones intermedias lo 37 00:03:34,410 --> 00:03:39,620 que tienen que hacer es dejar la carpeta que yo les voy a dar con esta versión que no está hackeado 38 00:03:39,630 --> 00:03:47,310 obviamente en el disco C en el raíz del disco rígido o si quieren a su vez dentro de una carpeta pero 39 00:03:47,310 --> 00:03:50,750 que no tenga más de ocho caracteres de largo del nombre. 40 00:03:50,760 --> 00:03:56,040 Después pueden poner esta que es más larga y se embolsó 32 versión ok pero que no esté contenido en 41 00:03:56,040 --> 00:04:01,320 una carpeta que tenga más de ocho caracteres porque si no les va a fallar OK por eso yo ahora no puedo 42 00:04:01,320 --> 00:04:07,620 trabajar directamente con ésta que está en document Settings o sea Cerdó settings escritorio no es muy 43 00:04:07,620 --> 00:04:07,950 largo. 44 00:04:08,360 --> 00:04:08,650 Ok. 45 00:04:11,200 --> 00:04:13,300 Qué vamos a hacer. 46 00:04:13,310 --> 00:04:15,320 Bueno primero le vamos a echar una mirada 47 00:04:18,780 --> 00:04:23,840 al contenido de la carta carpeta con lo que viene empaquetado del software. 48 00:04:23,850 --> 00:04:33,540 Ok tenemos el archivo el archivo aplicación el Exmor esté el que venimos abriendo con el acceso directo. 49 00:04:33,540 --> 00:04:42,030 Y después tenemos este archivo se darán cuenta que el Xbox está archivo que dice Entrada de registro 50 00:04:42,470 --> 00:04:45,690 es porque en realidad tiene una extensión punto Rec. 51 00:04:45,850 --> 00:04:52,590 Si cualquier archivo Torrey lo que tiene en realidad debería tener es barra barra Cheeky barra o la 52 00:04:52,590 --> 00:04:57,630 clave correspondiente al registro de Windows y un valor que cuando uno le hace doble clic el Windows 53 00:04:57,630 --> 00:05:01,630 te dice si lo quieres incorporar al registro y si le pones que cite lo otro agrega. 54 00:05:01,700 --> 00:05:06,120 En este caso le han puesto la misma extensión punto REC así que yo le hago doble clic me va a decir 55 00:05:06,120 --> 00:05:10,940 si quiere agregar ese valor registro que en realidad no va a negar nada porque si se fijan están 00:20 56 00:05:12,150 --> 00:05:15,070 como dijimos para qué quiero yo hacer un documento en cero. 57 00:05:15,290 --> 00:05:16,740 Para eso no lo hago. 58 00:05:16,740 --> 00:05:23,190 Entonces cuando aparezca el documento en cero voy sepan que es un tipo de protección que cuando el programa 59 00:05:23,190 --> 00:05:29,790 se registra en forma correcta este archivo va a estar va a desaparecer de cero cero Kbit y se va a llenar 60 00:05:29,790 --> 00:05:33,060 con información codificada con el nombre de usuario. 61 00:05:33,190 --> 00:05:40,470 Generalmente si dije que no podíamos usar esta carpeta para crackear pero sí para abrirlo y por lo menos 62 00:05:40,470 --> 00:05:45,900 encontrar uno no era ese por lo menos encontrar está seguro que se agrega a la información del punto 63 00:05:45,910 --> 00:05:49,700 regno y vamos a abrirlo. 64 00:05:49,700 --> 00:05:56,160 Eso sí para abrirlo y utilizarlo y verificar el Mago Negro nos sirve acá arriba donde está el cursor 65 00:05:56,160 --> 00:06:01,230 dice relación sin registrar si yo opresion no puedo hacerlo desde el también bueno pero acá la hace 66 00:06:01,230 --> 00:06:02,260 más fácil. 67 00:06:02,260 --> 00:06:10,950 Yo presiono este botón Register versión me dice pongo un número de serie bueno vamos a poner nuestro 68 00:06:10,950 --> 00:06:23,760 3 3 3 y cuando presiona el botón de registrar debería aparecer el Mago Negro ahí está anotemos el título 69 00:06:23,760 --> 00:06:31,570 de esta ventana dice Registration sacer fusila el registro no ha sido satisfactorio. 70 00:06:31,710 --> 00:06:34,800 Vamos a la próxima clase a quemar cromo o a intentar.