Zen Marketing
Página:http://plandemarketing.info/ (http://plandemarketing.info/)
Descarga:http://plandemarketing.info/descarga-aforcod (http://plandemarketing.info/descarga-aforcod)
Autor:UND3R
Conociendo a el programa:
Abrimos Zen Marketing y nos aparece lo siguiente:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/1.jpg)
Si introducimos un serial falso u verdadero nos pedirá el segundo serial:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/2.jpg)
Si erramos nos mostrará el siguiente mensaje:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/3.jpg)
si intentamos nuevamente y volvemos a fallar nos mostrará lo siguiente:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/4.jpg)
Crackeando:
Atachamos el programa:
File->Attach
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/5.jpg)
Intentemos buscar referencias de texto (*primera imagen):
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/6.jpg)
Se detendrá por primera vez en:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/7.jpg)
por lo que no nos sirve intentemos de nuevo con find next o Control+L:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/8.jpg)
Si bajamos un poco veremos lo siguiente:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/9.jpg)
Sin saber programar notaremos que clave1+clave2=ClaveCompleta y ClaveCompleta=9131174656
por lo que intentemos que de alguna forma clave1+clave2=9131174656
probemos dividiendo 9131174656 en 2:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/10.jpg)
nos da como resultado: 4565587328
por lo que 4565587328+4565587328=9131174656
una sencilla fórmula, probemos si funcionó:
(http://r00t-pssw.webcindario.com/images/Crack/Zen%20Marketing/11.jpg)
ya está registrado, por lo que en resumen la suma de los dos serial siempre debe ser: 9131174656
esto demuestra la vulnerabilidad que poseen los ejecutables en memoria virtual
Saludos a todos aquellos que se tomaron el tiempo de leer este tutorial
Citaresto demuestra la vulnerabilidad que poseen los ejecutables en memoria virtual
Esto me suena.......
Felicitaciones por el tutorial, asi vamos aprendiendo.
Saludos
Cita de: Tinkipinki en 1 Septiembre 2011, 11:09 AM
Esto me suena.......
Felicitaciones por el tutorial, asi vamos aprendiendo.
Saludos
jejeje :silbar:
+1
felicidades, sigue asi con tutoriales..
Apuromafo
Cita de: apuromafo en 1 Septiembre 2011, 22:14 PM
+1
felicidades, sigue asi con tutoriales..
Apuromafo
Muchas gracias saludos apuromafo
una pregunta como es eso de atachar.xfa me podrias explicar---estoy en marketing y me ayudaria mucho.. espero pronta respuesta---
Necesitas comenzar por aqui: http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html (http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html)
Saludos!