Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
mayo
(Total:
9
)
-
Instalar y configurar Fail2ban
-
Floodmon: alerta, detecta y mitiga ataques SYN Flood
-
Actualizaciones de seguridad para Windows XP hasta...
-
eBay recomienda obligatoriamente cambiar la contra...
-
Internet Machine: Documental sobre el DataCenter d...
-
Jornadas X1RedMasSegura Madrid 2014
-
Conan Mobile: aplicación gratuita para mirar la se...
-
Novedades administrativas en el servidor Team Speak 3
-
Tutorial Cheat Engine: Nivel Avanzado
-
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Tutorial Cheat Engine: Nivel Avanzado
viernes, 2 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
Tutorial sobre Cheat Engine. Mad Antrax ha querido subir un escalón en cuanto a conceptos y dificultad. El tutorial trabajará sobre un mismo objetivo; un juego llamado Hack, Slash, Loot.
El glosario tratado es el siguiente:
Son más de 50 páginas y 100 capturas de pantalla.
Descargar PDF:
Herramientas:
Cheat Engine, conceptos básicos, VEH Debugger, Pointers, crear cheat GODMODE, Shared Codes, diseccionar Shared Codes, auto-assemble, diseccionar estructuras, localizar estructuras dinámicas, AoB to Memory Data, Start VBS AoB pattern generator, comparar con WinMerge, TeleportHack
El glosario tratado es el siguiente:
- # Introducción
- # Buscar Address
- # Conceptos Básicos
- # VEH Debugger
- # Pointers
- # Creando el cheat GODMODE (intento fallido)
- # Shared Codes
- # Diseccionar Shared Code
- # Creando el cheat GODMODE (auto-assemble)
- # Diseccionar Estructuras
- # Localizar estructuras dinámicas
- # AoB to Memory Data
- # Script VBS - AoB Pattern generator
- # Bonus: Comparar estructuras con WinMerge
- # TeleportHack
- # Despedida
Son más de 50 páginas y 100 capturas de pantalla.
Descargar PDF:
Herramientas:
Entradas relacionadas:

Instalar LM Studio (IA LLM en local)

Cómo instalar Stable Diffusion (para generar imágenes mediante IA) en Windows con AUT...

Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM

La NSA recomienda dejar de usar C y C++ por alternativas "memoria segura" como Rust y...
Microsoft publica la API DirectStorage para PC, un nuevo sistema de E/S para aprovech...
DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
100% Recomendado ;)
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.