Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xor.eax

#2
Ingeniería Inversa / Re: Bypass Login
9 Julio 2019, 17:55 PM
Puede ejecutar el programa, generar el error y luego adjuntar el depurador para buscar la string.

si es 'messagebox', puede poner un punto de interrupción en la api de windows de messagebox,
cuando se detenga, edite en RET y vuelva a donde lo solicitó.

Saludos.
#3
Primero: ¡La mente es todo lo que hay!

Sobre el control mental, está sucediendo en cada momento, individual y colectivo.
La autohipnosis en beneficio de la salud física y mental, ocurre todo el tiempo, involuntariamente.
Para la enfermedad también.

Uno puede auto sugerirse, sugerir a otra persona, o varias personas.
Una persona también puede subyugar a 1 o más personas.
Sugerir: Induce algo.
Subyugación: Control sobre la persona.

Incluso, ya sea que lo sepas o no, lo creas o no, ¡esto está sucediendo ahora mismo!

¡Déjame decirte cuál es el mayor control mental masivo que existe!
La religion

Saludos.



#4
Dudas Generales / Re: Lenguajes inutiles?
6 Julio 2019, 23:58 PM
En mi opinión, si debug programas frecuentemente, estudias los opcodes, lo que representa cada uno, estudiar sintasas escritura de ensamblajes, y tienes fuerza de voluntad, 2 años ya en este nivel intermedio.
Pero cada persona es diferente.

Saludos.
#5
Cita de: Manguerisado en  6 Julio 2019, 23:36 PM
Hola hoy va a ser mi primera ves en la deep web ,Estoy armado con tor instalado y hospot vpn no puse antivirus porque no me gustan ,Que me recomiendan?Links?


Recomiendo no crear demasiadas expectativas.

En general, solo encuentras mas cosas malas!
En los enlaces .onion

Gracias por la atención.
Saludos.
#6
Hacking / Teoria del hacking.
6 Julio 2019, 17:12 PM
Tengo una teoría sobre presuntas víctimas de "Hacker"

Primero vamos a arreglarlo, cibercriminales.
En mi opinión, el hacker es un especialista, un conocedor profundo!

Vamos, sobre los softwares de craqueo, Usted y todos pueden ver el resultado, esto está en todas partes, sistemas modificados.
Sin embargo, solo se modifican aquellos que no utilizan la máxima protección.
¡A mediados de 2019 hay programa que puede romper con JMP!
Se sabe que, el desarrollador lo deja fácil, para "distribuir ilegalmente" el programa y dar a conocer el producto.

Está bien, esto es Cracking!


Ahora, ¿invasión de sistemas en línea?
Correo electrónico, cuentas, de todos modos, todo esto?

¿Esto existe?
O, de hecho, fue un error humano, por parte de la "víctima".

Finalmente, digo, ¿no fueron solo los trucos del lado del cliente lo que hizo que la víctima expusiera sus datos?

Porque el segundo "hackers" famoso, invade los sistemas ...

En el año 2019, con firewall, antivirus, como debe ser, ¿hay alguien que pueda ingresar a este servidor de forma remota?
Leer, editar datos, ¿es posible?

Saludos.

#7
¿Tienes la contraseña?
#8
Dudas Generales / Re: Lenguajes inutiles?
6 Julio 2019, 04:49 AM
El procesador no maneja con Java o Python, o cualquier otro lenguaje de programación.

Todo siempre será lenguaje de máquina.
Eso puede ser desmontado en assembly, que es una representación más humana, con opcodes.

El punto es, cuanto más necesitas saber cómo funciona, pero cuanto más profundo va.
Llegando al lenguaje de máquina.

¡La assembly lo es todo!

Saludos.
#9
En primer lugar,
utilizar ( rdg packer detector),
y cuéntanos sobre las protecciones y el lenguaje escrito de la dll.

Entonces continuamos.

Saludos.

#10
Prueba WinSetupFromUSB.

Instalar XP, luego W10!

EDIT1

como dice el perro...
Formato de una partición para xp y otro W10.
XP after W10


Best Regards