La cuarta entrega del Mundo Loco del Reversing en esta oportunidad venimos especificamente con tutoriales relacionados al Cracking desde cero con OllyDBG el cual nos unta de conocimiento el grande de Ricnar - Ricardo Narvaja, algo con lo que me quedo y anda en su portal es con su README antes de empezar que todos debemos de tomar en cuenta, caber resaltar que existen dos versiones un nuevo y otro antiguo, por lo cual comenzamos con este.
Por ahora ando juegando con el Cracking en Linux el cual andare pasando cada uno de ellos y luego saltare a este, sin mas les dejo con el comentario de Ricardo Narvaja
1)En la epoca que se hicieron los tutoriales funcionaban los links que mostraban los mismos, ahora la nueva pagina web es
www.ricardonarvaja.info
y alli esta todo lo mismo que apuntan los links antiguos, la command bar, las tools todo, asi que entren en el STORAGE y los links seran similares a los antiguos reemplazando la vieja web por esta, la ubicacion de los archivos es similar.
2)NO PIDAN LOS PASSWORDS DE LAS LECCIONES QUE TIENEN PASS
Los mismos se hallan solucionando los ejercicios de la parte anterior por ejemplo para hallar el password de la parte 14 solucionen el ejercicio de la 13 y asi, ademas por si hay gente que no quiere trabajar hay una carpeta llamada SIN PASSWORD que contiene los tutes sin el password correspondiente, vagos y fiacas bajarlos de ahi jeje.
3)NO HAGO CRACKS A PEDIDO
Ni gratis ni pagos ni nada, solo hago tutes y respondo si me preguntan sobre los mismos o alguna orientación para algún programa que están viendo, pero la orientación significa derivarte a algún tute del tema, no que YO LO VOY A HACER.
4)BUSQUEN
Aprender a crackear significa cansarse de buscar e intentar asi que practiquen y hagan eso, usen google y busquen soluciones por su cuenta, traten de intentarlo todo antes de preguntar, no se pongan en una posición cómoda porque si no demuestran que estan trabajando en algo, no me interesara ayudarlos.
Suerte y a quemarse las pestañas y a gastar la tecla f8, que así se aprende
RICARDO NARVAJA
Luego de todo y despues de todo las palabras de Ricardo llegan asi que a dejar de hacer funcionar el F8 y veremos un poco de lo que trae este material.
_PARTE 001 - CONOCIENDO A OLLYDBG - INSTALACION
PARTE 002 - SISTEMAS NUMERICOS - NUMEROS POSITIVOS - NEGATIVOS - CARACTERES ASCII - QUE ES EL STACK
PARTE 003 - REGISTROS Y FLAGS
PARTE 004 - INSTRUCCIONES DE ASSEMBLER - NOP, PUSH, POP, PUSHAD, POPAD, MOV, MOVSX, MOVZX, LEA, XCHG,
PARTE 005 - INSTRUCCIONES MATEMATICAS - INC, DEC, ADD, ADC, SUB, SBB, MUL, IMUL, DIV, IDIV, XADD, NEG
INSTRUCCIONES LOGICAS - AND, XOR, OR, NOT -
PARTE 006 - INSTRUCCIONES - COMPARACIONES Y SALTOS CONDICIONALES
PARTE 007 - INSTRUCCIONES - CALL Y RET
PARTE 008 - INSTRUCCIONES PARA LOOPS O CICLOS (BUCLES)
PARTE 009 - PRIMERA APROXIMACION AL CRACKING - CRACKME DE CRUEHEAD
PARTE 010 - BREAKPOINTS - BP COMUNES, ON MEMORY
PARTE 011 - BREAKPOINTS - HARDWARE BREAKPOINTS - BP CONDICIONALES
PARTE 012 - LOS MENSAJES DE WINDOWS - COLOCANDO BP EN LOS MENSAJES DE WINDOWS
PARTE 013 - PEZCANDO Y REVIRTIENDO SERIALES
PARTE 014 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 015 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 016 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 017 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 018 - PEZCANDO Y REVIRTIENDO SERIALES - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 019 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - api: IsDebuggerPresent -
PARTE 020 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - api: EnumProcesses
PARTE 021 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - POR NOMBRE O CLASE DE LA VENTANA - api: CreateToolhelp32Snapshot, Process32First, Process32Next, FindWindowA
PARTE 022 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - apis: UnhandeldExceptionFilter - ZwQueryInformationProcess
PARTE 023 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - ProcessHeapFlag y NTGlobalFlag
PARTE 024 - PROTECCIONES ANTIDEBUGGER - Resolviendo el Antisocial de la parte 23
PARTE 025 - EXCEPCIONES
PARTE 026 - CRACKEANDO VISUAL BASIC - NAGS
PARTE 027 - CRACKEANDO VISUAL BASIC - NAGS, METODO DEL 4C
PARTE 028 - CRACKEANDO VISUAL BASIC - INJERTAR EN DLL (MODIFICARLA)
PARTE 029 - CRACKEANDO VISUAL BASIC - P-CODE
PARTE 030 - CRACKEANDO VISUAL BASIC - P-CODE 2DA PARTE
PARTE 031 - UNPACKING - NICIONES BASICAS
PARTE 032 - UNPACKING - BUSCAR OPCODES, BUSCADOR DE OEP DE OLLY, METODO PUSHADD, METODO EXCEPCIONES, METODO API MUY USADA,
METO PRIMERA API EJECUTADA
PARTE 033 - UNPACKING - QUE ES IAT Y COMO REPARARLA
PARTE 034 - UNPACKING - CON AYUDA DE PE TOOLS, IMPREC
PARTE 035 - UNPACKING - CON OLLYDUMP, IMPREC (EJEMPLO ASPACK)
PARTE 036 - UNPACKING - CON OLLYDUMP, IMPREC (OTRO EJERCICIO PRACTICO)
PARTE 037 - UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 038 - UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 039 - STOLEN BYTES Y SCRIPTS
PARTE 040 - SCRIPTS (DESEMPACADO DEL PELOCK)
PARTE 041 - SCRIPTS (CONT. DESEMPACADO DEL PELOCK)
PARTE 042 - UNPACKING - STOLEN BYTES (ACPROTECT 1.09)
PARTE 043 - UNPACKING - REPARAR STOLEN BYTES (ACPROTECT 1.09)
PARTE 044 - UNPACKING - REPARAR IAT - SCRIPTS (ACPROTECT 1.09)
PARTE 045 - UNPACKING - REPARAR IAT - DUMPEADO (ACPROTECT 1.09)
PARTE 046 - UNPACKING - FATMIKE
PARTE 047 - UNPACKING - FATMIKE (2DA PARTE)
PARTE 048 - UNPACKING - PESPIN 1.304
PARTE 049 - UNPACKING - REPARACIÓN DE IAT - PESPIN 1.304 (2DA PARTE)
PARTE 050 - UNPACKING - OTRO EJEMPLO
PARTE 051 - UNPACKING - ASPROTECT
PARTE 052 - UNPACKING - ASPROTECT (CONTINUACION)
PARTE 053 - UNPACKING - ASPROTECT (CONTINUACION)
PARTE 054 - UNPACKING - EXECRYPTOR
PARTE 055 - UNPACKING - EXECRYPTOR (CONTINUACION) - SCRIPT PARA REPARAR IAT
PARTE 057 - UNPACKING - EXECRYPTOR (CONTINUACION)
PARTE 058 - UNPACKING - EXECRYPTOR _
Descargar
01-10
11-20
21-30
31-40
41-50
51-58
Regards,
Snifer