Manipulación de Bits (Cruehead) |
En
primer lugar, hablemos sobre lo que realmente es un byte
...para muchos de vosotros esto no será nada nuevo, así
que puedes saltar esta parte si deseas. Un byte consiste
en 8 bits que solo pueden contener un valor de 0 o 1. Por
ejemplo, así es cómo aparece la letra ' X' en forma
binaria: Carácter Valor Dec Forma Binaria X 88 01011000 A 65 01000001 Resultado después de XOR 85, 65: 25 00011001 Ok,
enfoquemos en la parte binaria. Lo que XOR realmente hace
es que compara dos bit entre si. Si ellos son el mismo,
el bit del resultado se pone a 0, si son diferentes el
bit del resultado se pone a 1. En cambio podemos
mostrarlo así: Carácter Valor Dec Forma Binaria X 88 01011000 A 65 01000001 Resultado después de AND 85, 65: 64 01000000 También
AND compara todos los bits uno por uno. Carácter Valor Dec Forma Binaria X 88 01011000 A 65 01000001 Resultado después de OR 85, 65,: 89 01011001 Como los otros también, OR compara los bits uno por uno. Si ambos bits son 0, pone al bit del resultado a 0, si no lo pone a 1. |
The cRACKER's n0tES esta
dividido dentro de 12 partes principales: |
TX. Notas del
Traductor 00. INDICE 01. Ensamblador para Cracker (CoRN2) 02. SoftICE (Menú de arranque , Configuración, Comandos) 1 Menú de arranque 2 Configuración 3 Comandos 03. Breakpoints & Detalles de API de Windows 1 Programas restringidos 2 Cajas de diálogo 3 Verificando el Tipo de unidad 4 Acceso a archivos 5 Acceso al Registro 6 Cogiendo números de serie 7 Accediendo a Tiempo & Fecha 8 Generando ventanas 04. Instrucciones de salto 05. Instrucciones SET 06. Tips & Trucos para Crackear 1 Programas restringidos 2 Dongles 3 General 4 Configuración de InstallSHIELD 5 Protecciones con Archivo llave 6 Pantallas molestas 7 Límites de Runtime 8 Serials 9 Limites de Tiempo 10 Programas Visual BASIC 07. Ventanas de Mensajes Para los Cracker 08. Identificando funciones, Argumentos, y Variables (Rhayader) 09. Los Sistemas de Protecciones de comerciales 1 Armadillo 2 C-Dilla SafeDISC 3 SalesAgent 4 SecuROM 5 softSENTRY 6 TimeLOCK 7 VBox 10. Bitmanipulation (Cruehead) 11. Teoría general de Cracking 12. FAQ +A. Cómo contactar
conmigo |
The
cRACKER's n0TES are Copyright 1998-2000 by TORN@DO of ID.
Todo los Derechos Reservados.
Traducido por Revisado por
X-Grimator.