Jugando con la memoria, aplicando cheats en videojuegos
Dic06

Jugando con la memoria, aplicando cheats en videojuegos

Cuando te haces mas mayor, a veces te apetece volver a jugar a juegos que jugaste en la infancia. Igual son juegos que nunca te llegaste al final, y que ahora que ya han pasado años, esos juegos ya no están para comprarlos. Además de que seguramente ya no tengas la consola de video juegos, por lo que te ves obligado a tirar de emuladores, que a día de hoy existen para casi todas las plataformas. El artículo se trata de modificar “on the fly” una característica del juego. La modificación la haremos con el juego Yu-gi-Oh Forbidden memories. Una de las particularidades del juego es que cuando ganas los duelos, te dan estrellas, cuantas mas estrellas tienes, puedes canjearlo por cartas. Como hay cartas que valen 999999 estrellas y la verdad es que por duelo solo puedes ganar 5, imagínate la de duelos que tendrías que hacer para poder ganar una carta de esas. Así que lo que haremos, será modificar el número de estrellas que tenemos para conseguir el máximo. Para ello, necesitaremos el emulador de PSX, y, YO lo haré en MAC OS X, así que para ello, me valgo de  un Cheat Engine para MAC OS X que se llama iHaxGamez, lo podemos descargar de aquí Lo que tenemos que hacer es abrir el juego con el emulador e ir a la parte de las estrellas. Como veis, no tengo ninguna estrella, Así que habrá que jugar algunas partidas para ganar algo.   Después de ganar los duelos, los rivales me dan estrellas.   Y eso queda reflejado, en el menú de antes. Ahora lo que haremos es abrir iHaxGamez y elegir el proceso de PCSX como ves en la imagen Lo que haremos es buscar por un dato que tenemos y es el número de estrellas que hemos ganado. Esto nos dará las direcciones en donde iHaxGamez ha encontrado lo que estábamos buscando. Como tenemos muchas direcciones y no tenemos ni idea de donde tenemos que cambiar los valores, lo que haremos es volver a jugar otra partida. Jugamos otro duelo, y ganamos algunas estrellas mas. Ya tenemos 10 estrellas, 5 más que antes así que buscamos los cambios con iHaxGamez Como veis, muchos menos valores donde probar, cambiamos de 10 a 999999 y podremos ver: Como hemos echo el cambio de manera correcta. Como veis una P0C, sencilla pero que sirve perfectamente para lo que queremos.            ...

Leer Más

BackTrack Portable

¿Cuantas veces no hemos necesitado correr una copia de BackTrack sobre un entorno windows?, Muchas ¿no? y en algunas veces ni siquiera podemos reiniciar la maquina o instalar una maquina virtual, por eso les traigo una pequeña guía para llevar nuestro BackTrack (o cualquier otro sistema operativo) de forma portable en nuestra memoria USB, sobre cualquier maquina con Microsoft Windows . Para crear un BackTrack Portable necesitamos: BackTrack (o tu sistema operativo favorito, la guía esta abierta a cualquiera de ellos) Moka5 (Maquina Virtual Portable) – Mirror de la comunidad antes que Moka5 se volviera comercial Memoria USB (mínimo 1GB de espacio) Primero necesitamos la herramienta Moka5 que la podemos descargar aquí, también necesitamos la ISO del BackTrack podemos bajarla aquí, una vez tienes las herramientas necesarias, empezaremos a crear nuestro BackTrack portable en nuestra memoria USB. 1). Ejecutamos el instalador del Moka5 y seleccionamos la opción “Install on a portable storage device (e.g. iPod, USB storage device)”. 2). Seleccionamos la unidad donde deseamos tener el BackTrack Portable y esperamos que la instalación termine, en este paso puede que tu Firewall notifique que el Moka5 o el VMplayer esta intentando conectarse a Internet, es totalmente normal puedes bloquearlo o dejarlo conectar. 3). Una vez instalado el Moka5 lo ejecutamos y nos preguntará si queremos enviar estadísticas de uso en forma anónima, esta opción es personal, yo personalmente la deje activada ya que puede ayudar a mejorar esta excelente herramienta. 4). Ahora vamos a crear nuestra maquina virtual portable, en la que ejecutaremos o instalaremos el BackTrack, abrimos el moka5 y hacemos click en el botón “+ Add New LivePC” Nos aparecerá el siguiente pantallazo: Donde debemos escoger la opción “Make you own LivePC”, la otra opción es para descargar o ejecutar en línea algunas maquinas prefabricadas (al parecer ya no están disponibles después de que moka5 se volviera comercial). 5). Ahora configuramos el titulo de la maquina virtual, el icono y la ruta del CD-ROM o ISO. En este paso puedes escoger la opción que te guste mas, te voy a comentar los pros y contras de las 2 opciones de instalación local. Physical CD/DVD: Si escoges esta opción la maquina virtual buscara el sistema en tu lector de CD/DVD, esto te ahorra espacio en tu memoria USB (no tendrás que copiar la ISO del BT en ella) aunque la carga del sistema (como Live CD) es mas lenta y te ocupa el lector, si piensas instalar el BT en esta maquina no importa que opción escojas. Local ISO file: Con esta opción la maquina ejecuta el sistema desde la ISO alojada en la memoria USB, inicia mas rápido...

Leer Más

Wireshark Portable

Wireshark es una de esas herramientas que no pueden faltar a la hora de realizar un test de penetración, ya que mayoría de veces por las redes que se analizan pasan una gran cantidad de datos sin cifrar que ponen en riesgo la seguridad de la organización. El problema es que para utilizar Wireshark, es necesario instalar las librerías Wincap, lo cual necesariamente deja un rastro en el equipo utilizado, algo nada recomendable y algunas veces prohibido en este tipo de auditorias. Existe una version portable de Wireshark, pero lo que hace es instalar las librerias Wincap y luego cuando se cierra, las desinstala, lo que claramente deja rastros en el equipo utilizado; Afortunadamente Adrián Puente, Ingeniero en Seguridad de sm4rt security services realizo una version de Wireshark realmente portable, la cual no necesita instalar las librerias Wincap, se ejecuta sin problemas desde una memoria USB y deja la menor cantidad de rastro posible en la maquina. Aunque cuenta con una versión un poco viejita de Wireshack, se puede modificar sin problemas para que corra con versiones mas actuales, solo reemplazando los ejecutables de la aplicación. Descargar Wireshark Portable para Windows Mas Información: Truly Portable...

Leer Más

Memorias de la RootedCON 2010

Este año el mundo de la seguridad informática en español, vio nacer un nuevo evento de seguridad informática llamado RootedCON, el cual se perfila como uno de los grandes encuentros sobre el tema en español. Pero ¿qué es la RootedCON? Es una organización que reúne a un grupo de profesionales con más de 10 años de experiencia en el sector de la Seguridad TIC, así como expertos de reconocido prestigio, ganadores y/o finalistas de concursos nacionales e internacionales de hacking, análisis forense e ingeniería inversa, además de ponentes habituales de conferencias de seguridad. El objetivo principal de la RootedCON es realizar conferencias altamente técnicas. Nada de humo ni marketing; se busca ess fomentar el conocimiento, y por ello no se contentan con saber que existen “cosas”: queremos saber cómo son, por qué funcionan así y con su respectivo demo funcionando. La primera RootedCON fue realizada con rotundo éxito el pasado 18, 19 y 20 de Mayo en el Auditorio del Centro de Convenciones Mapfre en Madrid España, a continuación les dejo los slides de las charlas realizadas en este gran evento: Alberto Corsín – Geeks and economics [RootedCON 2010] Alejandro Ramos – Operación Triunfo Profesional [RootedCON 2010] Fermín J. Serna – Exploits & Mitigations: EMET [RootedCON 2010] David Reguera – New w32 hooking skills [RootedCON 2010] Chema Alonso – Presentación de la FOCA v2.0 [RootedCON 2010] David Barroso – iPhone + Botnets = FUN! [RootedCON 2010] Antonio Ramos – La seguridad como sistema. Factores limitantes y evolución en el tiempo [RootedCON 2010] Antonio López & Javier Medina – FuckWALL – Bypassing firewalls [RootedCON 2010] Jaime Blasco – Fighting Advanced Persistent Threat (APT) with Open Source Tools [RootedCON 2010] David López – Hackers, encerrados en la viñeta [RootedCON 2010] Javier Moreno & Eloi Sanfélix – Seguridad y explotación nativa en Android [RootedCON 2010] CCN-CERT – Servicio De Respuesta A Incidentes [RootedCON 2010] Joxean Koret – Hackproofing Oracle Financials 11i & R12 [RootedCON 2010] Telefónica – 7 Bugs In The Wild [RootedCON 2010] {RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010] Pedro Sánchez & Eduardo Abril – Autopsia de una intrusión: A la sombra del chacal [RootedCON 2010] Sergio González – WiFiSlax 4.0 [RootedCON 2010] Juan Carlos Ruiloba – UnderCrime: (D&V) Multitécnicas AntiForensic [RootedCON 2010] Sergi Álvarez & Roi Martín – Radare2 Preview [RootedCON 2010] Alfonso Muñoz – Generating Spanish Stegotext for fun and profit [RootedCON 2010] Gianluca D’Antonio – ¿Estamos preparados? [RootedCON 2010] Para Mas Información: Pagina Oficial de la RootedCON Cuenta en Slideshared con las Charlas Cuenta en Flickr con las Fotos del...

Leer Más

Memorias del [email protected] 7

El pasado miércoles 23 de marzo, se celebró en Barcelona España el evento gratuito [email protected] VII, en esta ocasión, ademas de contar con algunos de los destacados ponentes sobre temas de seguridad informática, invitaron a Nicodemo Animation, creadores de Cálico Electrónico, quien  habló sobre sus proyectos y la escena de la animación en España. Como siempre, y sabiendo lo importante que es para las personas que no podemos asistir a este tipo de eventos Chema Alonso ha publicado su blog (Un Informático en el Lado del Mal) las memorias y de todas las charlas de este evento, espero que sean de su agrado. Playing in a Satellite Environmet 1.2 – Leonardo Nve, de S21Sec – Christian Martorella, de S21Sec Forefront Unified Access Gateway UAG 2010 – Chema Alonso y Alejandro Martín Bailón, de Informática64 Todo lo que se contó aquí está o estará escrito en forma de posts en Seguros con Forefront. Del Doctor Birufilla a Armorria – Raúl y Niko, de Nikodemo Animation. La gente de Nikodemo Animation no llevaron diapositivas al evento, por lo que me limito a dejarles el comentario escrito por crema sobre su charla : Los creadores de Cálico Electrónico decidieron no traer diapositivas, así que nos alegraron la charla contándonos sus inicios, con el el proyecto de El País de las Tentaciones donde crearon la serie “Sabias Lo Qué?” y su Doctor Birufilla. Todos los capítulos de esta serie están ahora en www.sabiasloque.com. También nos habalaron del proyecto común que han lanzado los creadores de contenidos independientes en Internet. Cálico Electrónico, Malviviendo y un gran grupo, han hecho NikodemoTV para aunar esfuerzos en la difusión de sus contenidos. Además, tienen abierto un festival de series Web con un premio de 14.000 €. De todas formas, puedes seguir a estos dos piezas en sus cuentas twitter: @escolano y Nikotxan. Serialized SQL Injection – Dani “The Doctor” Kachakil. Puedes descargar la herramienta SFX-SQLI creada por Dani “Kachakil” para lanzar ataques de Serialized SQL Injection con su respectivo código fuente en su web personal. La Foca 2.0 y MetaShield Protector – Chema Alonso y Alejandro Martín Bailón, de Informática64 Para que podamos poner nuestras manos en la FOCA 2.0, tendremos que esperar hasta el próximo día 20 de Abril, fecha en la que se hará publica su versión alpha. Mientras que el MetaShield Protector puede ser descargado en una versión de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES