XFBr Clan
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

XFBr Clan

Pagina Oficial Del clan XFBr
 
ÍndicePortalGaleríaÚltimas imágenesBuscarRegistrarseConectarse

 

 Cracking sin secretos!!! como manejar soft-ice

Ir abajo 
2 participantes
AutorMensaje
MeXiCoOl28
FFA Pro
MeXiCoOl28


Cantidad de envíos : 38
Edad : 33
Localización : €N M! PC
Reputacion :
Cracking sin secretos!!! como manejar soft-ice Left_bar_bleue100 / 100100 / 100Cracking sin secretos!!! como manejar soft-ice Right_bar_bleue

Infracciones :
Cracking sin secretos!!! como manejar soft-ice Left_bar_bleue0 / 1000 / 100Cracking sin secretos!!! como manejar soft-ice Right_bar_bleue

Reputación : 0
Puntos : 0
Fecha de inscripción : 26/11/2008

Cracking sin secretos!!! como manejar soft-ice Empty
MensajeTema: Cracking sin secretos!!! como manejar soft-ice   Cracking sin secretos!!! como manejar soft-ice I_icon_minitimeJue Nov 27, 2008 12:19 am

Cracking sin secretos!!! como manejar soft-ice Logo

Contenido:

Cracking no es sin�nimo de violaci�n de la protecci�n del software, sino que constituye un m�todo para probar la resistencia del programa frente a los posibles ataques y su posterior difusi�n ilegal. Resulta pr�cticamente imposible crear una protecci�n inviolable, lo que no significa que todas las protecciones est�n condenadas al fracaso y que no puedan cumplir su misi�n. El criterio con el que se suele medir el �xito de una protecci�n radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales del software correspondiente.
Este libro est� dirigido tanto a los profesionales como a aquellos principiantes interesados en el campo de la protecci�n de software. La obra introduce al lector en los fundamentos del cracking y del anticracking y en algunas de las t�cnicas m�s avanzadas, y su contenido representa una gran compilaci�n de informaci�n de casi todas las �reas que comprende esta materia: desde las descripciones de sencillos algoritmos de protecci�n hasta la programaci�n de codificadores PE propios. Si bien es esencial un conocimiento b�sico de la programaci�n en ensamblador, no resulta imprescindible ya que todo el c�digo mostrado forma parte de otro c�digo realizado con lenguajes de mayor nivel. De este modo, resultar� accesible incluso para quienes no sepan nada de ensamblador. Incluye un ap�ndice de referencia donde se describen los mandatos en ensamblador m�s comunes.
Con este libro, el lector conocer�:
-Las t�cnicas actuales de protecci�n y sus vulnerabilidades.
-Los puntos d�biles de las protecciones actuales.
-Los programas y herramientas empleadas por los crackers.
-C�mo depurar y defenderse de la depuraci�n de un programa.
-C�mo desensamblar y defenderse contra el desensamblaje de un programa.
-C�mo usar y defenderse de los programas FrogsICE y ProcDump.
-La edici�n del c�digo del programa.
-El formato de fichero PE y los compresores-codificadores PE como soluciones m�s actualizadas frente a la pirater�a.
-El cracking como mejor m�todo de prueba de las protecciones.
-Informaci�n complementaria sobre el cracking.
Se adjunta un CD-ROM que contiene todo el c�digo de los programas incluidos en el libro y un completo paquete de software para crackers y anticrackers: codificadores-compresores PE y sus correspondientes descodificadores-descompresores (ProcDump y otros), volcadores, generadores de parches, cargadores, editores y esc�neres PE, calculadoras de desplazamientos, desensambladores, depuradores, programas para ocultar los depuradores (como FrogsICE) y muchos otros programas y herramientas. Tambi�n contiene materiales �crackme� para que el lector ponga en pr�ctica los conocimientos adquiridos.

�NDICE

representa una gran compilaci�n de informaci�n de casi todas las �reas que comprende esta materia: desde las descripciones de sencillos algoritmos de protecci�n hasta la programaci�n de codificadores PE propios.Si bien es esencial un conocimiento b�sico de la programaci�n en ensamblador, no resulta imprescindible ya que todo el c�digo mostrado forma parte de otro c�digo realizado con lenguajes de mayor nivel.De este modo, resultar� accesible incluso para quienes no sepan nada de ensamblador.Incluye un ap�ndice de referencia donde se describen los mandatos en ensamblador m�s comunes.Con este libro, el lector conocer�: -Las t�cnicas actuales de protecci�n y sus vulnerabilidades.-Los puntos d�biles de las protecciones actuales.-Los programas y herramientas empleadas por los crackers.-C�mo depurar y defenderse de la depuraci�n de un programa.-C�mo desensamblar y defenderse contra el desensamblaje de un programa.-C�mo usar y defenderse de los programas FrogsICE y ProcDump.-La edici�n del c�digo del programa.-El formato de fichero PE y los compresores-codificadores PE como soluciones m�s actualizadas frente a la pirater�a.-El cracking como mejor m�todo de prueba de las protecciones.-Informaci�n complementaria sobre el cracking.Se adjunta un CD-ROM que contiene todo el c�digo de los programas incluidos en el libro y un completo paquete de software para crackers y anticrackers: codificadores-compresores PE y sus correspondientes descodificadores-descompresores (ProcDump y otros), volcadores, generadores de parches, cargadores, editores y esc�neres PE, calculadoras de desplazamientos, desensambladores, depuradores, programas para ocultar los depuradores (como FrogsICE) y muchos otros programas y herramientas.Tambi�n contiene materiales �crackme� para que el lector ponga en pr�ctica los conocimientos adquiridos.
Septiembre 2004.R�stica y CD ROM, 400 P�gs.ISBN:8478976280.Ref: 0001716
Precio: 24,90 Euros / 4143 Ptas.

�NDICE

PR�LOGO.XI
CAP�TULO 1.M�TODOS DE PROTECCI�N Y SUS PUNTOS D�BILES .1
CIFRADO.1
PROGRAMAS INCOMPLETOS .2
CLASIFICACI�N B�SICA DE LOS TIPOS DE PROTECCI�N DISPONIBLES.2
Duraci�n limitada .3
Otras restricciones num�ricas .8
N�mero de registro .9
REGISTRO INTERACTIVO.17
Fichero clave.17
Programas limitados .28
Protecci�n hardware .32
Comprobaci�n de la presencia del CD.34
Compresores y codificadores PE.41
Protecci�n contra la copia del CD.42
Deterioro f�sico del CD.42
Ficheros de tama�o falso .42
CDs sobredimensionados.43
TOC (�Table of Contents� ilegal .43
Ficheros agrupados.43
Errores ficticios de software y otras manipulaciones en el proceso de fabricaci�n de los CDs .44
Protecciones comerciales.44
SafeDisc.45
SecuROM.46
ProtectCD .46
Armadillo Software Protection System.47
ASProtect.48
VBox .49
Programas en Visual Basic .50
Comparaci�n de cadenas de caracteres .51
Comparaci�n variable (tipo de datos variable) .51
Comparaci�n variable (tipo de datos largo).52
Conversi�n del tipo de datos.52
Transferencia de datos.53
Operaciones matem�ticas .53
Miscel�nea .53
Otras vulnerabilidades de las protecciones actuales .53
CAP�TULO 2.PROTECCI�N CONTRA LOS PROGRAMAS DE DEPURACI�N .65
DEPURADORES M�S HABITUALES.66
SoftICE.66
USO ELEMENTAL DE SOFTICE.66
Configuraci�n del programa .66
Mandatos, funciones y controles b�sicos.68
Windows .68
Gesti�n de los puntos de corte .75
GESTI�N ESTRUCTURADA DE EXCEPCIONES (SEH).77
Descripci�n y uso de la gesti�n estructurada de excepciones.77
SEH en desarrollo.77
Algoritmos comunes.79
Algoritmos basados en la funci�n API CreateFileA .79
La interfaz BoundsChecker y el uso de INIT3.80
Empleo de INT1 .85
Empleo de INT 68h .88
B�squeda en el registro de Windows .88
B�squeda en autoexec.bat.89
PUNTOS DE CORTE.91
Puntos de corte para software.91
Puntos de corte en una interrupci�n (BPINT) .91
Puntos de corte en una ejecuci�n (BPX).92
Puntos de corte en un �rea de memoria (BPR).93
Puntos de corte hardware.94
Descripci�n de un programa de ejemplo empleado para detectar puntos de corte hardware.96
M�TODOS AVANZADOS.101
Privilegios de los anillos .101
Maneras de saltar entre el anillo 3 y el anillo 0 .101
Detecci�n de SoftICE mediante VxDCall .109
Desactivaci�n de la tecla de atenci�n de SoftICE.112
OTROS USOS SENCILLOS DE SEH.115
CAP�TULO 3.PROTECCI�N CONTRA LOS DESENSAMBLADORES.119
DESENSAMBLADORES HABITUALES .119
USO ELEMENTAL DE W32DASM.120
ALGORITMOS COMUNES.123
Protecci�n contra las cadenas .124
Protecci�n contra las funciones importadas.124
C�DIGO AUTOMODIFICABLE (SMC).125
SMC pasivo .126
SMC activo.129
EDICI�N DEL C�DIGO DEL PROGRAMA EN TIEMPO DE EJECUCI�N .131
CAP�TULO 4.PROTECCI�N CONTRA FROGSICE.133
USO ELEMENTAL DE FROGSICE.133
Opciones b�sicas.134
Opciones avanzadas.135
ALGORITMOS COMUNES.135
VxDCall de la funci�n VMM_GetDDBList .135
Uso de la funci�n CreateFileA .139
CAP�TULO 5 PROTECCI�N CONTRA PROCDUMP.141
USO ELEMENTAL DE PROCDUMP .141
DEFINICI�N Y OBJETIVO DEL VOLCADO DE MEMORIA.145
ALGORITMOS COMUNES.146
CAP�TULO 6.EDICI�N DEL C�DIGO DEL PROGRAMA.149
M�TODOS PARA EDITAR EL C�DIGO DEL PROGRAMA.150
USO ELEMENTAL DE HIEW.150
Edici�n de un programa para detectar SoftICE .151
ALGORITMOS COMUNES.154
Comprobaci�n de la integridad de los datos.154
Comprobaci�n de la integridad de los datos de un fichero .154
Comprobaci�n de la integridad de los datos en memoria .158
Otros m�todos.163
CAP�TULO 7.EL FORMATO PE Y SUS HERRAMIENTAS.165
DESCRIPCI�N DEL FORMATO DE FICHERO PE.167
DESCRIPCI�N Y FUNCIONAMIENTO DEL COMPRESOR-CODIFICADOR PE.167
Creaci�n de un codificador o compresor PE .168
Desventajas de los compresores-codificadores PE.169
Algunos compresores-codificadores PE.169
ASPack .169
CodeSafe .170
NeoLite .171
NFO.171
PE-Compact .171
PE-Crypt .172
PE-Shield.173
PETITE.173
Shrinker.174
UPX.174
WWPack32.175
FORMATO DE FICHERO PE.176
Comprobaci�n del formato PE .176
Cabecera PE.179
Tabla de secciones.182
Direcciones virtuales, materiales y virtuales relativas (RVA) .183
Tabla de importaciones.185
Tabla de exportaciones .188
CONFIGURACI�N DE UN CODIFICADOR PE.190
Inclusi�n de una secci�n nueva en un fichero .190
Redirecci�n de los datos .195
Inclusi�n de c�digo en una secci�n nueva.196
Bifurcaciones y variables.198
Funciones importadas .203
Creaci�n de una tabla de importaciones .204
Proceso de una tabla de importaciones original .208
Uso de una funci�n importada.213
PROCESO TLS.215
CODIFICACI�N.218
Elecci�n del algoritmo de codificaci�n.218
Algoritmos de codificaci�n comunes.218
Violaci�n del c�digo.220
�reas codificadas y no codificadas.221
Ejemplo de una codificaci�n sencilla con un codificador PE.223
DISE�O FINAL DE UN CODIFICADOR PE.229
PROTECCIONES ALTERNATIVAS.251
Cargador de s�mbolos AntiSoftICE .251
Comprobaci�n del punto de entrada al programa.252
RSA.252
Ejemplo de aplicaci�n con RSA.256
CONCLUSI�N SOBRE EL FORMATO PE Y COMPRESORES-CODIFICADORES PE .257
CAP�TULO 8.OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS.259
REGISTRY MONITOR.259
FILE MONITOR.262
R!SC�S PROCESS PATCHER.263
Ficheros de mandatos .264
THE CUSTOMISER.265
CAP�TULO 9.CRACKING DE ENTRENAMIENTO.269
CRUEHEAD - CRACKME V1.0.270
CRUEHEAD - CRACKME V2.0.274
CRUEHEAD - CRACKME V3.0 .275
COSH - CRACKME1 .279
MEXELITE - CRACKME 4.0 .281
IMMORTAL DESCENDANTS - CRACKME 8 .282
Easy ****** .284
Harder ******.285
Name/****** .285
Matrix .287
KeyFile .287
NAG .288
Cripple .288
DUELIST - CRACKME #5 .288
Descodificaci�n manual de un fichero .289
Modificaciones efectuadas directamente en memoria .293
TC - CRACKME 9 .294
Obtenci�n manual del n�mero de serie.294
Conversi�n del programa en un generador de claves.297
TC - CRACKME 10 .299
TC - CRACKME 13 .300
TC - CRACKME 20 .304
ZEMOZ - MATRIX CRACKME .307
ZEMOZ CRCME.311
Edici�n hexadecimal del programa .314
Utilizaci�n del cargador.318
CAP�TULO 10.INFORMACI�N COMPLEMENTARIA SOBRE EL CRACKING.323
ORIGEN Y DIFUSI�N.323
CRACKERS.324
CRACKERS Y GRUPOS CONOCIDOS .325
+HCU.325
Immortal Descendants .326
Messing in Bytes MiB .327
Crackers in Action CIA.327
Phrozen Crew .327
United Cracking Force.328
DEViANCE.328
Ebola Virus Crew .328
Evidence .328
Da Breaker Crew .329
RECURSOS EN INTERNET .329
Cracking e ingenier�a inversa.329
Programaci�n.330
Herramientas.331
Referencias .331
Grupos de cracking.332
CONSEJOS B�SICOS DE LOS CRACKERS.332
Cracking (Lucifer4 .332
Aplicaci�n de instrucciones NOP (+ORC).333
Parchear (MisterE).333
Pensar como un cracker (rudeboy) .333
Herramientas (rudeboy).334
CAP�TULO 11.SECCI�N DE REFERENCIA.335
INSTRUCCIONES B�SICAS EN ENSAMBLADOR.335
MENSAJES DE WINDOWS .343
ACCESO AL REGISTRO DE WINDOWS.350
RESUMEN DE FUNCIONES DE SOFTICE.355
Definici�n de puntos de corte.356
Manejo de los puntos de corte .356
Modificar y mostrar memoria.356
Obtenci�n de informaci�n sobre el sistema.356
Mandatos para los puertos de entrada y salida (I/O).358
Mandatos para controlar el flujo.358
Modo de control .358
Mandatos de personalizaci�n.358
Utilidades.359
Uso de las teclas del editor de l�neas .359
Uso de las teclas de desplazamiento.359
Mandatos de ventana .360
Control de ventana.360
Mandatos sobre s�mbolos y fuente .360
Operadores especiales.361
BIFURCACIONES CONDICIONADAS, NO CONDICIONADAS E INSTRUCCIONES SET.361
Bifurcaciones condicionadas .361
Bifurcaciones no condicionadas .363
Instrucciones SET.363
ALGORITMOS CRC-32.364
OTROS ALGORITMOS APLICABLES A CODIFICADORES Y COMPRESORES PE .366
EJEMPLO DE ALGORITMO DE CODIFICACI�N .368
MEJORAS MENORES A PROCDUMP.371
INTERFAZ DE BOUNDSCHECKER .375
Obtenci�n de ID.375
Definici�n del punto de corte .375
Activaci�n del punto de corte .375
Desactivaci�n del punto de corte inferior .376
Obtenci�n del estado del punto de corte .376
Supresi�n de puntos de corte .376
CAP�TULO 12.CONCLUSI�N.377
�NDICE ALFAB�TICO


LINK DEL LIBRO:
http://rapidshare.com/files/67082710/Cracking_sin_secretos.rar

LINK DEL CD DE PRACTICA:
http://rapidshare.com/files/67078135/Cracking.rar


PASS:
Citación :
www.redarmagedon.com
Volver arriba Ir abajo
http://www.hackelite.net
XFBr KeTzAl
User Del Mes
User Del Mes
XFBr KeTzAl


Cantidad de envíos : 136
Edad : 34
Localización : Teziutlan. Puebla
Reputacion :
Cracking sin secretos!!! como manejar soft-ice Left_bar_bleue50 / 10050 / 100Cracking sin secretos!!! como manejar soft-ice Right_bar_bleue

Infracciones :
Cracking sin secretos!!! como manejar soft-ice Left_bar_bleue0 / 1000 / 100Cracking sin secretos!!! como manejar soft-ice Right_bar_bleue

Reputación : 1
Puntos : 1
Fecha de inscripción : 11/09/2008

Cracking sin secretos!!! como manejar soft-ice Empty
MensajeTema: Re: Cracking sin secretos!!! como manejar soft-ice   Cracking sin secretos!!! como manejar soft-ice I_icon_minitimeJue Nov 27, 2008 2:09 am

mmm pss creo que el cracker no es lo mio!!! yo mejor me voy por el carding hahaha!!! ,, no mejor no por que si no me meten al bote!!
Volver arriba Ir abajo
 
Cracking sin secretos!!! como manejar soft-ice
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Defacing - Cracking FTP
» HAS QUE TUS VENTANAS SE CIERREN COMO UNA MAC OX LEOPARD
» Como poner imagenes,firmas etc...

Permisos de este foro:No puedes responder a temas en este foro.
XFBr Clan :: Off Topic :: Software-
Cambiar a: