Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1095
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
mayo
(Total:
9
)
- Instalar y configurar Fail2ban
- Floodmon: alerta, detecta y mitiga ataques SYN Flood
- Actualizaciones de seguridad para Windows XP hasta...
- eBay recomienda obligatoriamente cambiar la contra...
- Internet Machine: Documental sobre el DataCenter d...
- Jornadas X1RedMasSegura Madrid 2014
- Conan Mobile: aplicación gratuita para mirar la se...
- Novedades administrativas en el servidor Team Speak 3
- Tutorial Cheat Engine: Nivel Avanzado
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
306
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
238
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Tutorial Cheat Engine: Nivel Avanzado
viernes, 2 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
Tutorial sobre Cheat Engine. Mad Antrax ha querido subir un escalón en cuanto a conceptos y dificultad. El tutorial trabajará sobre un mismo objetivo; un juego llamado Hack, Slash, Loot.
El glosario tratado es el siguiente:
Son más de 50 páginas y 100 capturas de pantalla.
Descargar PDF:
Herramientas:
Cheat Engine, conceptos básicos, VEH Debugger, Pointers, crear cheat GODMODE, Shared Codes, diseccionar Shared Codes, auto-assemble, diseccionar estructuras, localizar estructuras dinámicas, AoB to Memory Data, Start VBS AoB pattern generator, comparar con WinMerge, TeleportHack
El glosario tratado es el siguiente:
- # Introducción
- # Buscar Address
- # Conceptos Básicos
- # VEH Debugger
- # Pointers
- # Creando el cheat GODMODE (intento fallido)
- # Shared Codes
- # Diseccionar Shared Code
- # Creando el cheat GODMODE (auto-assemble)
- # Diseccionar Estructuras
- # Localizar estructuras dinámicas
- # AoB to Memory Data
- # Script VBS - AoB Pattern generator
- # Bonus: Comparar estructuras con WinMerge
- # TeleportHack
- # Despedida
Son más de 50 páginas y 100 capturas de pantalla.
Descargar PDF:
Herramientas:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
100% Recomendado ;)
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.