INTRODUCCION AL CRACKING CON OLLYDBG DESDE CEROIntentamos que el cursillo empiece de cero realmente pero que a medida que avance profundice y vaya tomando un nivel cada vez mas alto para que los que lo siguen puedan mejorar practicando y leyendo. PARTE 001 - CONOCIENDO A OLLYDBG - INSTALACIONPARTE 002 - SISTEMAS NUMERICOS - NUMEROS POSITIVOS - NEGATIVOS - CARACTERES ASCII - QUE ES EL STACKPARTE 003 - REGISTROS Y FLAGSPARTE 004 - INSTRUCCIONES DE ASSEMBLER - NOP, PUSH, POP, PUSHAD, POPAD, MOV, MOVSX, MOVZX, LEA, XCHG, PARTE 005 - INSTRUCCIONES MATEMATICAS - INC, DEC, ADD, ADC, SUB, SBB, MUL, IMUL, DIV, IDIV, XADD, NEG INSTRUCCIONES LOGICAS - AND, XOR, OR, NOT - PARTE 006 - INSTRUCCIONES - COMPARACIONES Y SALTOS CONDICIONALESPARTE 007 - INSTRUCCIONES - CALL Y RETPARTE 008 - INSTRUCCIONES PARA LOOPS O CICLOS (BUCLES)PARTE 009 - PRIMERA APROXIMACION AL CRACKING - CRACKME DE CRUEHEADPARTE 010 - BREAKPOINTS - BP COMUNES, ON MEMORYPARTE 011 - BREAKPOINTS - HARDWARE BREAKPOINTS - BP CONDICIONALESPARTE 012 - LOS MENSAJES DE WINDOWS - COLOCANDO BP EN LOS MENSAJES DE WINDOWSPARTE 013 - PEZCANDO Y REVIRTIENDO SERIALESPARTE 014 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALSPARTE 015 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALSPARTE 016 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALSPARTE 017 - PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)PARTE 018 - PEZCANDO Y REVIRTIENDO SERIALES - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)PARTE 019 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - api: IsDebuggerPresent - PARTE 020 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - api: EnumProcessesPARTE 021 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - POR NOMBRE O CLASE DE LA VENTANA - api: CreateToolhelp32Snapshot, Process32First, Process32Next, FindWindowAPARTE 022 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - apis: UnhandeldExceptionFilter - ZwQueryInformationProcessPARTE 023 - PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - ProcessHeapFlag y NTGlobalFlagPARTE 024 - PROTECCIONES ANTIDEBUGGER - Resolviendo el Antisocial de la parte 23PARTE 025 - EXCEPCIONESPARTE 026 - CRACKEANDO VISUAL BASIC - NAGS PARTE 027 - CRACKEANDO VISUAL BASIC - NAGS, METODO DEL 4CPARTE 028 - CRACKEANDO VISUAL BASIC - INJERTAR EN DLL (MODIFICARLA)PARTE 029 - CRACKEANDO VISUAL BASIC - P-CODEPARTE 030 - CRACKEANDO VISUAL BASIC - P-CODE 2DA PARTEPARTE 031 - UNPACKING - NICIONES BASICASPARTE 032 - UNPACKING - BUSCAR OPCODES, BUSCADOR DE OEP DE OLLY, METODO PUSHADD, METODO EXCEPCIONES, METODO API MUY USADA, METO PRIMERA API EJECUTADAPARTE 033 - UNPACKING - QUE ES IAT Y COMO REPARARLAPARTE 034 - UNPACKING - CON AYUDA DE PE TOOLS, IMPRECPARTE 035 - UNPACKING - CON OLLYDUMP, IMPREC (EJEMPLO ASPACK)PARTE 036 - UNPACKING - CON OLLYDUMP, IMPREC (OTRO EJERCICIO PRACTICO)PARTE 037 - UNPACKING - REPARAR ENTRADAS REDIRECCIONADASPARTE 038 - UNPACKING - REPARAR ENTRADAS REDIRECCIONADASPARTE 039 - STOLEN BYTES Y SCRIPTSPARTE 040 - SCRIPTS (DESEMPACADO DEL PELOCK)PARTE 041 - SCRIPTS (CONT. DESEMPACADO DEL PELOCK)PARTE 042 - UNPACKING - STOLEN BYTES (ACPROTECT 1.09)PARTE 043 - UNPACKING - REPARAR STOLEN BYTES (ACPROTECT 1.09)PARTE 044 - UNPACKING - REPARAR IAT - SCRIPTS (ACPROTECT 1.09)PARTE 045 - UNPACKING - REPARAR IAT - DUMPEADO (ACPROTECT 1.09)PARTE 046 - UNPACKING - FATMIKEPARTE 047 - UNPACKING - FATMIKE (2DA PARTE)PARTE 048 - UNPACKING - PESPIN 1.304PARTE 049 - UNPACKING - REPARACIÓN DE IAT - PESPIN 1.304 (2DA PARTE)PARTE 050 - UNPACKING - OTRO EJEMPLOPARTE 051 - UNPACKING - ASPROTECTPARTE 052 - UNPACKING - ASPROTECT (CONTINUACION)PARTE 053 - UNPACKING - ASPROTECT (CONTINUACION)PARTE 054 - UNPACKING - EXECRYPTOR PARTE 055 - UNPACKING - EXECRYPTOR (CONTINUACION) - SCRIPT PARA REPARAR IATPARTE 057 - UNPACKING - EXECRYPTOR (CONTINUACION)PARTE 058 - UNPACKING - EXECRYPTOR Aqui estan los enlaces para descargar los archivos de la INTRODUCCION AL CRACKING CON OLLYDBG DESDE CERO01-1011-2021-3031-4041-5051-58Un solo link aquíNota:cada curso viene con sus herramientas de practicas, para que no se quejen y esten buscando por ahiCURSO VIEJO DE RICARDO NARVAJAAqui estan las lecciones del primer curso que realize con SOFTICE y en WINDOWS 98, esta un poco vetusto ya pero aun puede servir, muchos guardamos estos viejos tutes aun un poco por nostalgia, y un poco porque comenzamos con ellos, y bueno para el que quiere practicar con SOFTICE en WINDOWS 98 pues aun sirven.LECCIÓN 01: CURSO DE CRACKEO PARA EMPEZAR DESDE CEROLECCIÓN 02: COMO COMENZAR A USAR EL SOFTICE LECCIÓN 03: COMO UTILIZAR EL SOFTICE CON LAS FUNCIONES DE WINDOWS (API’S) LECCIÓN 04: COMO USAR EL RISC PROCESS PATCHER PARA HACER UN CRACK DISTRIBUIBLELECCIÓN 05: COMO DESEMPAQUETAR CON PROCDUMP AUTOMÁTICAMENTE LECCIÓN 06: DESCOMPRESION MANUAL CON PROCDUMP (LA LECCIÓN MÁS DURA)LECCIÓN 07: ALGUNAS COSITAS SOBRE LOS BREAKPOINTS EN PROGRAMAS CON VENCIMIENTO DE TIEMPO Y UN POCO DE AMPLIACIÓN DE CONOCIMIENTO (LECCIÓN SUAVE DESPUES DE LA ANTERIOR QUE FUE DURÍSIMA)LECCIÓN 08: EMPEZANDO A LIDIAR DE A POQUITO CON CLAVES ENCRIPTADAS (PRIMERA APROXIMACIÓN) LECCIÓN 09: CRACKEANDO EN DELPHI (ALGO FÁCIL)LECCIÓN 10: COMO CRACKEAR EN VISUAL BASICLECCIÓN 11: COMO CRACKEAR UN PROGRAMA PROTEGIDO CON ARMADILLOLECCIÓN 12: UNA NUEVA HERRAMIENTA QUE NOS PUEDE AHORRAR TIEMPO Y ESFUERZO EN MUCHAS TAREAS AUXILIARES DEL CRACKER: EL PUPELECCIÓN 13: COMO CRACKEAR EL MORPHINK 99 TRIAL, UN PROGRAMA PROTEGIDO CON VBOXLECCIÓN 13: SEGUNDA PARTE (COMO DESPROTEGER COMPLETAMENTE AL MORPHINK)LECCIÓN 14: UNA LECCIÓN PARA RELAJARSE Y CRACKEAR ALGO FÁCIL (BIKERS LOG 3.5) LECCIÓN 15: UN NUEVO WINOMEGA (5.15.13)LECCIÓN 16: COMPRESORES MALDITOSLECCIÓN 17: ALGO SUUUPER FÁCIL. EL CRACK DE LAACTUALIZACION DE VIRUS DEL NORTON LECCIÓN 18: SIGAMOS CON LA ONDA LIGHT. CRACK DEL ATAMALECCIÓN 19: OTRO EN VISUAL BASIC PERO MAAAS DIFÍCILLECCIÓN 20: COMO QUITAR EL CARTELITO MOLESTO YREGISTRAR EL ATAMALECCIÓN 21: AGENDA MSD 2.0LECCIÓN 22: CIBER-BOSS 2.1 (PROGRAMA PARA CIBER CAFES)LECCIÓN 23: UNA FÁCILLECCIÓN 24: EL MALDITO ASPROTECTLECCIÓN 25: SORPRESA CON EL ADR 2.0 LECCIÓN 26: WINALUM 2.0.1LECCIÓN 27: UN ESPIA EN TU COMPUTADORA LECCIÓN 28: LABEL MATRIX 5.0 LECCIÓN 29: COMO HACER BIEN EL CRACK DEL LABEL MATRIX 5.0 LECCIÓN 30: EL MOVIMIENTO DE LAS ESTRELLAS: CIBERSKY LECCIÓN 31: MEDIO DIFÍCILLECCIÓN 32: SOFTCOPIER 3.4.2.4 LECCIÓN 33: ALGO FÁCIL PARA UNA SEMANA DIFÍCIL (PARA MI)LECCIÓN 34: EMPEZANDO A USAR EL REVIRGIN (TRAGO AMARGO Y CON PACIENCIA) LECCIÓN 35: IAT ADDRESS E IAT LENGTH AUTOMÁTICAMENTE LECCIÓN 36: EN LA CARA DEL NUEVO ASPROTECT 1.2LECCIÓN 37: SEGUIMOS APRENDIENDO A USAR REVIRGINLECCIÓN 38: EL ASPROTECT MÁS DIFÍCIL QUE VI. LECCIÓN 39: CRACKEANDO EN 16 BITS. PARECE REFÁCIL Y ES REFÁCIL... PERO QUE MOLESTO QUE ESLECCIÓN 40: UNA DE VISUAL BASIC, RÁPIDA Y FÁCILLECCIÓN 41: TRUQUITOS VARIOSLECCIÓN 42: OTRO PROGRAMA DE 16 BITSLECCIÓN 43: PROGRAMAS BASTANTE MOLESTOS (POR LO EXTENSO DE LA PROTECCIÓN)LECCIÓN 44: UN MUNDO NUEVO EL P-CODELECCIÓN 45: SIGAMOS CON EL P-CODE (TIEMBLEN CRACKERS..."EL CUENTAPASOS") LECCIÓN 46: HAGÁMOSLO CON TRW2000 (TIRO AL PICHON)LECCIÓN 47: DURO PERO UTILLECCIÓN 48: BUSCANDO CLAVES UN POCO MÁS DIFÍCILES LECCIÓN 49: RELOJ NO MARQUES LAS HORASSSSSSLECCIÓN 50: CRACKEANDO CIEGOLECCIÓN 51: DIFÍCIL PERO ARREGLÁNDONOSLECCIÓN 52: OTRA VEZ P-CODE PERO SIN EL DEBUGGERLECCIÓN 53: UNA MOCHILA PESADALECCIÓN 54: ROBADA DE MI AMIGO SILVER STORM Y DEL MISMOMARMOTA (ESPERO QUE ME PERDONEN JAJA)LECCIÓN 55: FLASH FXP POR MR GANDALF (GRACIAS)LECCIÓN 56: OTRA DE MI AMIGO GANDALFLECCIÓN 57: OTRA DE MI AMIGO GANDALFLECCIÓN 58: OTRA DE MI AMIGO GANDALFLECCIÓN 59: OTRA DE MI AMIGO GANDALFLECCIÓN 60: OTRO COLABORADOR, “NOSEMAN” LECCIÓN 61: OTRA DE MI AMIGO GANDALFLECCIÓN 61BIS: REMATANDO LA FAENALECCIÓN 62: EASY PDF 1.6.1LECCIÓN 63: BUSTOUT! VERSIÓN 2.0LECCIÓN 64: CALENDAR 200X 4.3LECCIÓN 65: TELEPORT PRO 1.29.1590 LECCIÓN 66: DIRECTORY PRINTER 1.8Aqui estan todas las lecciones en un solo pdfProgramas Curso ViejoUn link todos los programas viejos usados