Hola esque nose crear un crackeame si alguien me dijera como la agredeciria mucho 
Saludos  :rolleyes:
			
			
			
				Escribe un programa que pida una contraseña.. si es la correcta te dice "BIEN" y si no lo es te dice "MAL" ... listo.. (basico) pero esa es la idea más o menos 
			
			
			
				Mejor que te acerques a cualquier foro/subforo de programación.
Allí tendrás información de cómo empezar a programar y crear crackeame (CrackMe en inglés)
			
			
			
				ase tiempo yo pensaba hacer un tutorial de como crear crackmes en vb6 a razón de que no e visto tutoriales sobre eso en la web ni en este foro que hablen en especifico del tema pero me enfade y lo deje empezado creí que anadien le interesaría 
Saludos flamer
			
			
			
				a vale gracias
			
			
			
				Flamer: no hay forma de saber si le puede o no interesar a alguien, pero (creo) si tenes la oportunidad de enseñar, seguro a alguien le interesa! es más leeré tu tutorial!.
Saludos y éxitos. 
			
			
			
				Hola Flamer, otro que se apunta...saludos
			
			
			
				Bueno gracias por el apoyo ya lo busque y si todavia lo tengo esta en pesado, boy hacer un lado los crackmes pendientes y lo boy a terminar y lo posteo haber que les parece denme un poco de tiempo
saludos y gracias Flamer ;-)
			
			
			
				Mira aquí uno en batch muy básico...
Para que no miren el código compila el .bat a .exe y así no podran mirar el código.
@ECHO OFF
title Crackme basico
color a
echo.Metodos a emplear:
echo.
echo.-Brute force
echo.
pause
goto :index
:index
echo.Setea la palabra correcta que te llevara a desactivar la bomba
set /p asd=^>^>^> 
if %asd%=="elhacker.net" (goto :end) else (goto :a)
:end
echo.BOMBA DESACTIVADA!
Aquí un código (con motivación, que siempre ayuda) que puedes crackear a través de un brute force.
			
			
			
				Hola puntoinfinito:
Hace tiempo hice un crackme a partir de un bat compilado y comntarte que si se puede ver el codigo en memoria aun que lo compiles.
Saludos
			
			
			
				Cita de: Tinkipinki en 19 Julio 2012, 19:49 PM
ver el codigo en memoria aun que lo compiles.
¿Asi? ¿Cómo? o.O
			
 
			
			
				antes que ejecute el bat, se saca de memoria.. dame un ejemplo y te dire que es lo que sigue
(createfileA, openFileA)
			
			
			
				Dame el código de este; http://www.infiniter.vacau.com/recover-gold.html
			
			
			
				Hola puntoinfinito:
Muchos programas que compilan bat's para pasarlos a .exe, cuando los ejecutas lo que hacen es meter en memoria todo el codigo del bat y ejecutarlo en modo interpretado.
Te dejo este ejemplo de un crackme que hice hace tiempo usando este sistema:
http://www.mediafire.com/?u98sfh4hol92o1f (http://www.mediafire.com/?u98sfh4hol92o1f)
Te dejo el bat sin compilar para que puedas seguir el codigo.
Como veras el serial correcto es TSK3R
Carga el crackme en el Olly i entra un serial cualquiera. Veras que aparece el mensaje de error. Toma nota del mensaje.
En el Olly haces ALT+M para entrar en la ventana de memoria y haces Search -> la cadena del mensaje.
Veras que para y si te vas fijando en el codigo iras descubriendo todo el codigo del .bat
Saludos
			
			
			
				Cita de: puntoinfinito en 21 Julio 2012, 11:04 AM
Dame el código de este; http://www.editado.html
Es muy sencillo extraerlo, porque como te ha dicho apuromafo se suelen usar distintas API, el tuyo usa CreateFileA.
Yo, si no quieres que te lo extraigan, no preguntaría eso en el foro de ingeniería inversa y borraría el mensaje. Tu bat es muy sencillo de extraer, aunque uses dos exe.
			
 
			
			
				Recuerdo un "compilador" de batch que convertía el programa batch a C para luego compilarlo
<batchtoexe>
			
			
			
				@punto infinito
aqui te lo adjunto
http://www.mediafire.com/?gt3h10g8aj9i6ok
aqui los pasos:
como verás, no es nada diferente de lo que te comentaba
1)entrypoint
0040F1E0 > $ 60             PUSHAD
0040F1E1   . BE 15E04000    MOV ESI,Recover_.0040E015
0040F1E6   . 8DBE EB2FFFFF  LEA EDI,DWORD PTR DS:[ESI+FFFF2FEB]
salto al oep
0040FD3F   . 39C4           CMP ESP,EAX
0040FD41   .^75 FA          JNZ SHORT Recover_.0040FD3D
0040FD43   . 83EC 80        SUB ESP,-80
0040FD46   .-E9 B592FFFF    JMP Recover_.00409000
despues vemos esto
00409106   68 94CA4000      PUSH Recover_.0040CA94
0040910B   FF15 E2D04000    CALL DWORD PTR DS:[40D0E2]               ; kernel32.CreateFileA
00409111   3B05 C0CE4000    CMP EAX,DWORD PTR DS:[40CEC0]
00409117   A3 C0CE4000      MOV DWORD PTR DS:[40CEC0],EAX
0040911C   6A 00            PUSH 0
0040911E   68 C4CE4000      PUSH Recover_.0040CEC4
00409123   68 96280000      PUSH 2896
00409128   68 00A04000      PUSH Recover_.0040A000
0040912D   FF35 C0CE4000    PUSH DWORD PTR DS:[40CEC0]
00409133   FF15 EED04000    CALL DWORD PTR DS:[40D0EE]               ; kernel32.WriteFile
00409139   813D C4CE4000 96>CMP DWORD PTR DS:[40CEC4],2896
createFileA y writeFile
luego termina ejecutando mediante
00409175   6A 00            PUSH 0
00409177   FF15 1CD24000    CALL DWORD PTR DS:[40D21C]               ; shell32.ShellExecuteA
0040917D   FF35 C4CE4000    PUSH DWORD PTR DS:[40CEC4]
00409183   FF15 EAD04000    CALL DWORD PTR DS:[40D0EA]               ; kernel32.ExitProcess
claramente ejecutará un 2do exe:
C:\DOCUME~1\APUROM~1\CONFIG~1\Temp\1D.tmp\b2e.exe
ahora si lo miro de otra forma: desempaco con upx -d de cff explorer
miro con un editor hexadecimal y veo el codigo
esto es mediante la direccion 0000A800 con un tamaño no mayor a 95bytes
sigamos en shell execute
0006FFA4   00000000  |hWnd = NULL
0006FFA8   00409170  |Operation = "open"
0006FFAC   0040CA94  |FileName = "C:\DOCUME~1\APUROM~1\CONFIG~1\Temp\1D.tmp\b2e.exe"
0006FFB0   0040CD5A  |Parameters = "C:\DOCUME~1\APUROM~1\CONFIG~1\Temp\1D.tmp\b2e.exe "C:\Documents and Settings\Apuromafo\Escritorio" "C:\Documents and Settings\Apuromafo\Escritorio\Recover Gold v1.2.exe""
0006FFB4   0040C896  |DefDir = ""C:\Documents and Settings\Apuromafo\Escritorio""
0006FFB8   00000001  \IsShown = 1
tenemos el directorio..no lo ejecutare..ahora cierro y tengo el exe
luego de la estructura
0040145E  |> 68 00000000    |PUSH 0                                  ; /hTemplateFile = NULL
00401463  |. 68 80000000    |PUSH 80                                 ; |Attributes = NORMAL
00401468  |. 68 02000000    |PUSH 2                                  ; |Mode = CREATE_ALWAYS
0040146D  |. 68 00000000    |PUSH 0                                  ; |pSecurity = NULL
00401472  |. 68 00000000    |PUSH 0                                  ; |ShareMode = 0
00401477  |. 68 00000040    |PUSH 40000000                           ; |Access = GENERIC_WRITE
0040147C  |. FF35 94344000  |PUSH DWORD PTR DS:[403494]              ; |FileName = NULL
00401482  |. E8 030C0000    |CALL <JMP.&KERNEL32.CreateFileA>        ; \CreateFileA
00401487  |. A3 88344000    |MOV DWORD PTR DS:[403488],EAX
0040148C  |. 68 00000000    |PUSH 0                                  ; /pOverlapped = NULL
00401491  |. 68 80344000    |PUSH b2e.00403480                       ; |pBytesWritten = b2e.00403480
00401496  |. FF35 74344000  |PUSH DWORD PTR DS:[403474]              ; |nBytesToWrite = 0
0040149C  |. 8B1D A4344000  |MOV EBX,DWORD PTR DS:[4034A4]           ; |
004014A2  |. 031D 98344000  |ADD EBX,DWORD PTR DS:[403498]           ; |
004014A8  |. 83C3 68        |ADD EBX,68                              ; |
004014AB  |. 53             |PUSH EBX                                ; |Buffer
004014AC  |. FF35 88344000  |PUSH DWORD PTR DS:[403488]              ; |hFile = NULL
004014B2  |. E8 EB0B0000    |CALL <JMP.&KERNEL32.WriteFile>          ; \WriteFile
que es la comentada tenemos denuevo las 2
y tenemos a este nivel
00401544  |. FF35 78344000  PUSH DWORD PTR DS:[403478]
0040154A  |. BA 30304000    MOV EDX,b2e.00403030                     ;  ASCII "batchfile.bat"
0040154F  |. 59             POP ECX
00401550  |. E8 EB2C0000    CALL b2e.00404240
00401555  |. 74 0A          JE SHORT b2e.00401561
la ejecucion de este
osea un bp en 40154f y tenemos en el directorio el "bat"
pero ojo ahora no es la misma ruta sino otra
2D.tmp
 y al revisar %tmp% tengo el bat tal igual como el que habia copiado antes
			
			
			
				Esto del cracking parece molón. xD
No sabia que se pudieran hacer estas cosas...
Probando lo que me habéis pasado*