SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
"Encriptacion y crackmes en Batch desde 0"
by xassiz
>INDICE:
1.Introduccion
2.Usando Variables
3.Extraccion de Caracteres
4.Reemplazo de Caracteres
5.Parametros
6.Despedida
1. Introduccion
Bueno, en este tutorial explicare cosas sobre la encriptacion en Batch.
Codificando nuestros codes, haremos que sea mas dificil la lectura a otras
personas por ejemplo para que no nos copien.
Sirve para muchas cosas por ejemplo para encriptar una contraseña dentro
del .bat que no queremos que descubran dandole
a editar, un virus para que el antivirus no lo detecte tan facilmente...
y por supuesto para hacer crackmes.
2. Usando variables
Para empezar veremos que ya se hace mas dificil leer un bat si escondemos
palabras o incluso
comandos en variables:
@echo off
set cls=echo
set adios=hola
set exit=pause
%cls%.%adios%
%exit%
exit
que seria lo mismo que:
@echo off
echo.hola
pause
exit
En un virus podriamos "setear" (del comando set) estas variables:
set a=s
set b=h
set c=u
set d=t
set e=d
set f=o
set g=w
set h=n
y escribir:
%a%%b%%c%%d%%e%%f%%g%%h% -s
para que se apagase el ordenador.
Para disimular aun mas podemos por ejemplo crear varias variables para el
mismo comando o valor, como en el ejemplo anterior.
@echo off
set pau=pau
set se=se
%pau%%se%
exit
Por ejemplo tenemos un bat con contraseña:
@echo off
set/p pass="Password: "
if %pass%==xassiz (echo.Bien) else (echo.Mal)
pause>nul
exit
..y en este se veria claramente que la password es "xassiz".
Si lo pusieramos asi, seria mas dificil:
@echo off
set abc=siz
set cba=xas
set/p pass="Password: "
if "%pass%"=="%cba%%abc%" (echo.Bien) else (echo.Mal)
pause>nul
exit
Y si pusieramos asi, aun seria mucho mas dificil:
@echo off
set alg=xzsasi
set/p pass="Password: "
if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%"
(echo.Bien) else (echo.Mal)
pause>nul
exit
Este ultimo ejemplo es normal que no lo entendais, es algo mas avanzado que
veremos en el siguiente capitulo: La extraccion de caracteres.
3. Extraccion de caracteres
Bueno, esta tecnica, como su nombre indica, es extrayendo caracteres de una
variable.
Su sintaxis es sencilla:
%nombre_variable:~caracteres_desechados,caracteres_cogidos%
Si no lo entiendes ahora, no te preocupes, con unos ejemplos todo se arregla:
@echo off
set opc=zzholazz
echo.%opc:~2,4%
::y mostraria "hola"
pause>nul
exit
% = Los dos por cientos indican que es una variable
: = Indican que vamos a trabajar con dicha variable
~ = Indican que la tecnica va ser por extraccion
nombre_variable = opc
caracteres_desechados = 2 (los dos primeros caracteres son zz por lo
que no los queremos y los quitamos)
caracteres_cogidos = 4 (los cuatro siguiente caracteres son los que
queremos utilizar)
Los verdes son los campos reemplazables
Bien, pues veremos algunos ejemplos rapidos por encima:
@echo off
set alg=jajaHackjajBlackjaj
echo.%alg:~4,4%%alg:~11,5%
pause>nul
exit
Que mostraria HackBlack
@echo off
set alg=jajaHackrBlack
echo.%alg:~4,4%%alg:~9%
pause>nul
exit
Que mostraria lo mismo que el anterior. Aqui vemos que la variable alg no
acaba en j, por lo que lo que queremos coger llegaria hasta el final. En la
extraccion ponemos ~9, pero como no hay ninguna coma separando algun
otro digito, tomaria todos los caracteres apartir del caracter numero 10.
@echo off
set alg=jajaHackBlackj
echo.%alg:~-10,9%
pause>nul
exit
En esta extraccion, vemos que la variable alg tiene el valor jajaHackBlackj;
entonces en este caso utilicé una extraccion con valor negativo: -10.
Esto empezaria a contar por el final diez carácteres hasta llegar a la H. A partir
de ahi cogeria los 9 siguientes hacia delante porque no queremos que coja la j.
@echo off
set alg=jajaHackBlack
echo.%alg:~-9%
pause>nul
exit
Este es como hace dos ejemplos, pero ahora con valores negativos. Vemos que
elimine la j del valor de la variable!
Entonces, contamos 9 hacia atras y llegamos a la H; como no hay coma
separando otro digito coge hasta el final y muestra HackBlack.
@echo off
set alg=jajaHackBlackj
echo.%alg:~-10,-1%
pause>nul
exit
Ahora le volvimos a cambiar el valor de alg a jajaHackBlackj. En este caso
ves que podemos combinar valores negativos en la extraccion -10,-1, que
seguiria mostrando HackBlack porque coge desde la H (-12) hasta la k (-1).
Inventandonos ejemplos veremos cosas utiles que podemos hacer... ahora
podemos hacer el programa de la Password usando la Extraccion de
Caracteres:
@echo off
set alg=xzsasi
set/p pass="Password: "
if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%"
(echo.Bien) else (echo.Mal)
pause>nul
exit
Este era el ultimo ejemplo del programa, que supongo que ahora ya
entenderas.
4. Reemplazo de caracteres
Bueno, esta es una tecnica usada mas bien para otro tipo de cosas, pero puede
utilizarse tambien para encriptacion.
La sintaxis es parecida a la extraccion pero es mas facil de entender:
%nombre_variable:caracter_reemplazador=caracter_reemplazado%
@echo off
set alg=H4ckBl4ck
echo.De %alg% a %alg:4=a%
pause>nul
exit
Muestra primero la variable alg (H4ckBl4ck) y luego muestra la misma
variable pero los cuatros que aparecian se convirtieron en as (HackBlack).
% = Los dos por cientos indican que es una variable
: = Indican que vamos a trabajar con dicha variable
caracter_reemplazador = 4 (cambiamos los cuatros..)
= = Indica que se va a reemplazar
caracter_reemplazado = a (..por as)
Los verdes son los campos reemplazables
Bueno, con esta tecnica se juega mas cambiando el valor de la variable, por
ejemplo que la variable alg de valor H4ckBl4ck se quede HackBlack (aunque
no la mostremos).
Cambiando la variable (o creando otra) podemos cambiar varios caracteres,
como veremos en el siguiente ejemplo:
@echo off
set alg=x4ss1z
set alg2=%alg:4=a%
set alg2=%alg2:1=i%
echo.De %alg% a %alg2%
pause>nul
exit
Que mostraria primero x4ss1z y despues xassiz.
Con esto podriamos crear un "encriptador":
@echo off
set/p palabra="Palabra>> "
set alg=%palabra:x=123%
set alg=%alg:a=234%
set alg=%alg:s=345%
set alg=%alg:i=456%
set alg=%alg:z=567%
cls
echo."%palabra%" encriptado = %alg%
pause>nul
exit
Que si en donde nos pide la palabra escribimos xassiz, nos devolveria:
"xassiz" encriptado = 123234345345456567
El programa de la contraseña podriamos hacerlo asi:
@echo off
set alg=xzsasi
set alg=%alg:a=4%
set alg=%alg:i=1%
set/p pass="Password: "
if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%"
(echo.Bien) else (echo.Mal)
pause>nul
exit
Que para que nos diera correcto tendriamos que cambiar las a por 4 y las i por
1:
Password: x4ss1z
Bien
5. Parametros
Bueno, esto se utiliza mas bien para las llamadas Funciones, pero tambien se
utiliza bastante en los virus para ahorrar lineas, o tambien en los crackmes!
Vamos a poner un ejemplo sencillito para ver como se utilizan:
@echo off
set/p palab="Palabra>> "
call :alg %palab%
echo."%palab%" encriptado = %par%
pause>nul
exit
:alg
set par=%1
set alg=%par:x=123%
set alg=%alg:a=234%
set alg=%alg:s=345%
set alg=%alg:i=456%
set alg=%alg:z=567%
goto:eof
Que seria exactamente igual que el encriptador de antes. La gente que no sepa
usar parametros le va ser imposible de sacar y a la que los sabe utilizar le va
ser mas complicado que de la otra manera, pero mas adelante veremos un
ejemplo mejor.
Analizando el codigo vemos lo que pasa:
-Primero preguntamos el valor de la variable %palab%.
-Ahora llamamos a la etiqueta :alg con call pasandole como primer parametro
la palabra que escribiera el user:
call :alg %palab%
Hasta ahi sencillo no? Pues ahora llegan los parametros.
-Seteamos la variable par como %1. Eso es un parametro, el parametro 1.
Los parametros son numeros, en este caso es el primer parametro. Es como
una variable, cual sera su valor? pues lo que vaya despues de call+:etiqueta,
que en este caso es otra variable, %palab%.
Entonces si el user escribiera xassiz seria como si hiciesemos:
set par=xassiz
A partir de ahi se van reemplazando los caracteres.. hacemos un goto:eof
para salir de la etiqueta (eof= EndOfFile) y el programa vuelve a la linea
siguiente al call.
Pondre un ejemplo mas facil:
@echo off
call :alg en Registrate Www.HackBlack.neT
pause>nul
exit
:alg
echo.%2 %1 %3
Que mostraria "Registrate en Www.HackBlack.neT".
- Porque no mostraria "en Registrate Www.HackBlack.neT"?
- Facil. Cuando usamos los parametros no ponemos:
echo.%1 %2 %3
sino que ponemos:
%2 %1 %3
ordenando las palabras.
Tambien te preguntaras por que no puse goto:eof para salir de la etiqueta..
pues es solo para demostrar una curiosidad, que es que si cuando se acaba la
etiqueta no hay mas codigo delante, no haría falta ponerlo. Por lo que si el
code fuera asi no valdria:
@echo off
call :alg en Registrate Www.HackBlack.neT
pause>nul
exit
:alg
echo.%2 %1 %3
:nada
cls
echo.Esto se vera porque el code sigue despues de la etiqueta :alg
pause>nul
exit
Ahora os mostrare el programa de contraseña mezclando todo lo que vimos
hasta aqui en el tutorial:
@echo off
set echo=set alg2
set alg=xassiz
set/p pass="Password: "
call :alg %alg%
if "%pass%"=="%alg2%" (echo.Bien) else (echo.Mal)
pause>nul
exit
:alg
%echo%=%1
%echo%=%alg2:a=4%
%echo%=%alg2:i=1%
La contraseña es x4ss1z, que si seguiste el tutorial supongo que sabrias ^^
6. Despedida
Despues de todo este rollo espero que aprendierais.. xD
O sino a leerlo otra vez! Para que os quede probad los codes y cread los
vuestros =P
Espero que os gustara..
Saludos! :)
www.hackblack.net
xassiz@hotmail.com

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Curso php-my sql-clase-3
Curso php-my sql-clase-3Curso php-my sql-clase-3
Curso php-my sql-clase-3
 
7. estructura condicional if
7.  estructura condicional if7.  estructura condicional if
7. estructura condicional if
 
32773 php-basico
32773 php-basico32773 php-basico
32773 php-basico
 
Php
PhpPhp
Php
 
PresentacióN 4
PresentacióN 4PresentacióN 4
PresentacióN 4
 
Introducción a PHP
Introducción a PHPIntroducción a PHP
Introducción a PHP
 
Llamadas a subalgoritmos
Llamadas a subalgoritmosLlamadas a subalgoritmos
Llamadas a subalgoritmos
 
Php
PhpPhp
Php
 
Quasi - Lenguaje C Mostrando Datos
Quasi - Lenguaje C Mostrando DatosQuasi - Lenguaje C Mostrando Datos
Quasi - Lenguaje C Mostrando Datos
 
Ahorcado
AhorcadoAhorcado
Ahorcado
 
Programaion de codigos PHP.
Programaion de codigos PHP.Programaion de codigos PHP.
Programaion de codigos PHP.
 
Tarea sesion3
Tarea sesion3Tarea sesion3
Tarea sesion3
 
Taller de PHP Básico
Taller de PHP BásicoTaller de PHP Básico
Taller de PHP Básico
 
Php basico
Php basicoPhp basico
Php basico
 
Manual
ManualManual
Manual
 
5.quinto ejercicio emu8086
5.quinto ejercicio emu80865.quinto ejercicio emu8086
5.quinto ejercicio emu8086
 
Introducción a recaptcha 3.0
Introducción a recaptcha 3.0Introducción a recaptcha 3.0
Introducción a recaptcha 3.0
 
41 Php. Bucles For
41 Php. Bucles For41 Php. Bucles For
41 Php. Bucles For
 

Andere mochten auch

Progetto Solar System
Progetto Solar SystemProgetto Solar System
Progetto Solar Systemdinosolari
 
Biscuit natal 1 n3
Biscuit natal 1   n3Biscuit natal 1   n3
Biscuit natal 1 n3Autonoma
 
iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!ichefz
 
The comparatives and superlatives
The comparatives and superlativesThe comparatives and superlatives
The comparatives and superlativesjhonthonco
 
iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!ichefz
 
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__es
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__esMatem tica temas e metas vol[1]. i conjuntos num ricos e fun__es
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__esAutonoma
 
Airtel
AirtelAirtel
Airtelnidzzy
 
Presentazione Dso e Gps
Presentazione Dso e GpsPresentazione Dso e Gps
Presentazione Dso e Gpsdinosolari
 
My Book, Kévin CASTEL - mai 2012
My Book, Kévin CASTEL - mai 2012My Book, Kévin CASTEL - mai 2012
My Book, Kévin CASTEL - mai 2012Kevin Castel
 

Andere mochten auch (13)

Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Kpi4_ux
Kpi4_uxKpi4_ux
Kpi4_ux
 
Smile
SmileSmile
Smile
 
Progetto Solar System
Progetto Solar SystemProgetto Solar System
Progetto Solar System
 
Biscuit natal 1 n3
Biscuit natal 1   n3Biscuit natal 1   n3
Biscuit natal 1 n3
 
iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!
 
The comparatives and superlatives
The comparatives and superlativesThe comparatives and superlatives
The comparatives and superlatives
 
empalmes y anclajes
empalmes y anclajesempalmes y anclajes
empalmes y anclajes
 
iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!iChefz - Chefs for the rest of us!
iChefz - Chefs for the rest of us!
 
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__es
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__esMatem tica temas e metas vol[1]. i conjuntos num ricos e fun__es
Matem tica temas e metas vol[1]. i conjuntos num ricos e fun__es
 
Airtel
AirtelAirtel
Airtel
 
Presentazione Dso e Gps
Presentazione Dso e GpsPresentazione Dso e Gps
Presentazione Dso e Gps
 
My Book, Kévin CASTEL - mai 2012
My Book, Kévin CASTEL - mai 2012My Book, Kévin CASTEL - mai 2012
My Book, Kévin CASTEL - mai 2012
 

Ähnlich wie Encriptacion y crackmes_en_batch_desde_0_by_xassiz

Ähnlich wie Encriptacion y crackmes_en_batch_desde_0_by_xassiz (20)

Hack x crack_batch2
Hack x crack_batch2Hack x crack_batch2
Hack x crack_batch2
 
Batch
BatchBatch
Batch
 
manual-batch-desde-0
manual-batch-desde-0manual-batch-desde-0
manual-batch-desde-0
 
Manual batch
Manual batchManual batch
Manual batch
 
Quiero hacer ágil, ¿y ahora qué: Java, Ruby o Scala?
Quiero hacer ágil, ¿y ahora qué: Java, Ruby o Scala?Quiero hacer ágil, ¿y ahora qué: Java, Ruby o Scala?
Quiero hacer ágil, ¿y ahora qué: Java, Ruby o Scala?
 
Php
PhpPhp
Php
 
Perl1 escalares
Perl1 escalaresPerl1 escalares
Perl1 escalares
 
Intro_Matlab_1.pdf
Intro_Matlab_1.pdfIntro_Matlab_1.pdf
Intro_Matlab_1.pdf
 
5 curso
5 curso5 curso
5 curso
 
Codigo visual basic
Codigo visual basicCodigo visual basic
Codigo visual basic
 
Hackthissite
HackthissiteHackthissite
Hackthissite
 
Java argumentos variables
Java argumentos variablesJava argumentos variables
Java argumentos variables
 
Php Basico
Php BasicoPhp Basico
Php Basico
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 
Especialista Web J9 Php
Especialista Web J9  PhpEspecialista Web J9  Php
Especialista Web J9 Php
 
Php1
Php1Php1
Php1
 
FUNCIONES EN JAVA SCRIPT
FUNCIONES EN JAVA SCRIPTFUNCIONES EN JAVA SCRIPT
FUNCIONES EN JAVA SCRIPT
 
Idiomatic Ruby
Idiomatic RubyIdiomatic Ruby
Idiomatic Ruby
 
Visual basic actualizado y c -2-1212616707734961-8
Visual basic actualizado y c -2-1212616707734961-8Visual basic actualizado y c -2-1212616707734961-8
Visual basic actualizado y c -2-1212616707734961-8
 
Php1
Php1Php1
Php1
 

Kürzlich hochgeladen

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Kürzlich hochgeladen (19)

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Encriptacion y crackmes_en_batch_desde_0_by_xassiz

  • 1. "Encriptacion y crackmes en Batch desde 0" by xassiz >INDICE: 1.Introduccion 2.Usando Variables 3.Extraccion de Caracteres 4.Reemplazo de Caracteres 5.Parametros 6.Despedida 1. Introduccion Bueno, en este tutorial explicare cosas sobre la encriptacion en Batch. Codificando nuestros codes, haremos que sea mas dificil la lectura a otras personas por ejemplo para que no nos copien. Sirve para muchas cosas por ejemplo para encriptar una contraseña dentro del .bat que no queremos que descubran dandole a editar, un virus para que el antivirus no lo detecte tan facilmente... y por supuesto para hacer crackmes. 2. Usando variables Para empezar veremos que ya se hace mas dificil leer un bat si escondemos palabras o incluso comandos en variables: @echo off set cls=echo set adios=hola set exit=pause %cls%.%adios% %exit% exit
  • 2. que seria lo mismo que: @echo off echo.hola pause exit En un virus podriamos "setear" (del comando set) estas variables: set a=s set b=h set c=u set d=t set e=d set f=o set g=w set h=n y escribir: %a%%b%%c%%d%%e%%f%%g%%h% -s para que se apagase el ordenador. Para disimular aun mas podemos por ejemplo crear varias variables para el mismo comando o valor, como en el ejemplo anterior. @echo off set pau=pau set se=se %pau%%se% exit Por ejemplo tenemos un bat con contraseña: @echo off set/p pass="Password: " if %pass%==xassiz (echo.Bien) else (echo.Mal) pause>nul exit ..y en este se veria claramente que la password es "xassiz".
  • 3. Si lo pusieramos asi, seria mas dificil: @echo off set abc=siz set cba=xas set/p pass="Password: " if "%pass%"=="%cba%%abc%" (echo.Bien) else (echo.Mal) pause>nul exit Y si pusieramos asi, aun seria mucho mas dificil: @echo off set alg=xzsasi set/p pass="Password: " if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%" (echo.Bien) else (echo.Mal) pause>nul exit Este ultimo ejemplo es normal que no lo entendais, es algo mas avanzado que veremos en el siguiente capitulo: La extraccion de caracteres.
  • 4. 3. Extraccion de caracteres Bueno, esta tecnica, como su nombre indica, es extrayendo caracteres de una variable. Su sintaxis es sencilla: %nombre_variable:~caracteres_desechados,caracteres_cogidos% Si no lo entiendes ahora, no te preocupes, con unos ejemplos todo se arregla: @echo off set opc=zzholazz echo.%opc:~2,4% ::y mostraria "hola" pause>nul exit % = Los dos por cientos indican que es una variable : = Indican que vamos a trabajar con dicha variable ~ = Indican que la tecnica va ser por extraccion nombre_variable = opc caracteres_desechados = 2 (los dos primeros caracteres son zz por lo que no los queremos y los quitamos) caracteres_cogidos = 4 (los cuatro siguiente caracteres son los que queremos utilizar) Los verdes son los campos reemplazables Bien, pues veremos algunos ejemplos rapidos por encima: @echo off set alg=jajaHackjajBlackjaj echo.%alg:~4,4%%alg:~11,5% pause>nul exit Que mostraria HackBlack @echo off set alg=jajaHackrBlack echo.%alg:~4,4%%alg:~9% pause>nul exit
  • 5. Que mostraria lo mismo que el anterior. Aqui vemos que la variable alg no acaba en j, por lo que lo que queremos coger llegaria hasta el final. En la extraccion ponemos ~9, pero como no hay ninguna coma separando algun otro digito, tomaria todos los caracteres apartir del caracter numero 10. @echo off set alg=jajaHackBlackj echo.%alg:~-10,9% pause>nul exit En esta extraccion, vemos que la variable alg tiene el valor jajaHackBlackj; entonces en este caso utilicé una extraccion con valor negativo: -10. Esto empezaria a contar por el final diez carácteres hasta llegar a la H. A partir de ahi cogeria los 9 siguientes hacia delante porque no queremos que coja la j. @echo off set alg=jajaHackBlack echo.%alg:~-9% pause>nul exit Este es como hace dos ejemplos, pero ahora con valores negativos. Vemos que elimine la j del valor de la variable! Entonces, contamos 9 hacia atras y llegamos a la H; como no hay coma separando otro digito coge hasta el final y muestra HackBlack. @echo off set alg=jajaHackBlackj echo.%alg:~-10,-1% pause>nul exit Ahora le volvimos a cambiar el valor de alg a jajaHackBlackj. En este caso ves que podemos combinar valores negativos en la extraccion -10,-1, que seguiria mostrando HackBlack porque coge desde la H (-12) hasta la k (-1). Inventandonos ejemplos veremos cosas utiles que podemos hacer... ahora podemos hacer el programa de la Password usando la Extraccion de Caracteres: @echo off set alg=xzsasi
  • 6. set/p pass="Password: " if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%" (echo.Bien) else (echo.Mal) pause>nul exit Este era el ultimo ejemplo del programa, que supongo que ahora ya entenderas.
  • 7. 4. Reemplazo de caracteres Bueno, esta es una tecnica usada mas bien para otro tipo de cosas, pero puede utilizarse tambien para encriptacion. La sintaxis es parecida a la extraccion pero es mas facil de entender: %nombre_variable:caracter_reemplazador=caracter_reemplazado% @echo off set alg=H4ckBl4ck echo.De %alg% a %alg:4=a% pause>nul exit Muestra primero la variable alg (H4ckBl4ck) y luego muestra la misma variable pero los cuatros que aparecian se convirtieron en as (HackBlack). % = Los dos por cientos indican que es una variable : = Indican que vamos a trabajar con dicha variable caracter_reemplazador = 4 (cambiamos los cuatros..) = = Indica que se va a reemplazar caracter_reemplazado = a (..por as) Los verdes son los campos reemplazables Bueno, con esta tecnica se juega mas cambiando el valor de la variable, por ejemplo que la variable alg de valor H4ckBl4ck se quede HackBlack (aunque no la mostremos). Cambiando la variable (o creando otra) podemos cambiar varios caracteres, como veremos en el siguiente ejemplo: @echo off set alg=x4ss1z set alg2=%alg:4=a% set alg2=%alg2:1=i% echo.De %alg% a %alg2% pause>nul exit Que mostraria primero x4ss1z y despues xassiz.
  • 8. Con esto podriamos crear un "encriptador": @echo off set/p palabra="Palabra>> " set alg=%palabra:x=123% set alg=%alg:a=234% set alg=%alg:s=345% set alg=%alg:i=456% set alg=%alg:z=567% cls echo."%palabra%" encriptado = %alg% pause>nul exit Que si en donde nos pide la palabra escribimos xassiz, nos devolveria: "xassiz" encriptado = 123234345345456567 El programa de la contraseña podriamos hacerlo asi: @echo off set alg=xzsasi set alg=%alg:a=4% set alg=%alg:i=1% set/p pass="Password: " if "%pass%"=="%alg:~0,1%%alg:~3,1%%alg:~2,1%%alg:~4,1%%alg:~-1%%alg:~1,1%" (echo.Bien) else (echo.Mal) pause>nul exit Que para que nos diera correcto tendriamos que cambiar las a por 4 y las i por 1: Password: x4ss1z Bien
  • 9. 5. Parametros Bueno, esto se utiliza mas bien para las llamadas Funciones, pero tambien se utiliza bastante en los virus para ahorrar lineas, o tambien en los crackmes! Vamos a poner un ejemplo sencillito para ver como se utilizan: @echo off set/p palab="Palabra>> " call :alg %palab% echo."%palab%" encriptado = %par% pause>nul exit :alg set par=%1 set alg=%par:x=123% set alg=%alg:a=234% set alg=%alg:s=345% set alg=%alg:i=456% set alg=%alg:z=567% goto:eof Que seria exactamente igual que el encriptador de antes. La gente que no sepa usar parametros le va ser imposible de sacar y a la que los sabe utilizar le va ser mas complicado que de la otra manera, pero mas adelante veremos un ejemplo mejor. Analizando el codigo vemos lo que pasa: -Primero preguntamos el valor de la variable %palab%. -Ahora llamamos a la etiqueta :alg con call pasandole como primer parametro la palabra que escribiera el user: call :alg %palab% Hasta ahi sencillo no? Pues ahora llegan los parametros. -Seteamos la variable par como %1. Eso es un parametro, el parametro 1. Los parametros son numeros, en este caso es el primer parametro. Es como una variable, cual sera su valor? pues lo que vaya despues de call+:etiqueta, que en este caso es otra variable, %palab%. Entonces si el user escribiera xassiz seria como si hiciesemos: set par=xassiz A partir de ahi se van reemplazando los caracteres.. hacemos un goto:eof para salir de la etiqueta (eof= EndOfFile) y el programa vuelve a la linea siguiente al call.
  • 10. Pondre un ejemplo mas facil: @echo off call :alg en Registrate Www.HackBlack.neT pause>nul exit :alg echo.%2 %1 %3 Que mostraria "Registrate en Www.HackBlack.neT". - Porque no mostraria "en Registrate Www.HackBlack.neT"? - Facil. Cuando usamos los parametros no ponemos: echo.%1 %2 %3 sino que ponemos: %2 %1 %3 ordenando las palabras. Tambien te preguntaras por que no puse goto:eof para salir de la etiqueta.. pues es solo para demostrar una curiosidad, que es que si cuando se acaba la etiqueta no hay mas codigo delante, no haría falta ponerlo. Por lo que si el code fuera asi no valdria: @echo off call :alg en Registrate Www.HackBlack.neT pause>nul exit :alg echo.%2 %1 %3 :nada cls echo.Esto se vera porque el code sigue despues de la etiqueta :alg pause>nul exit
  • 11. Ahora os mostrare el programa de contraseña mezclando todo lo que vimos hasta aqui en el tutorial: @echo off set echo=set alg2 set alg=xassiz set/p pass="Password: " call :alg %alg% if "%pass%"=="%alg2%" (echo.Bien) else (echo.Mal) pause>nul exit :alg %echo%=%1 %echo%=%alg2:a=4% %echo%=%alg2:i=1% La contraseña es x4ss1z, que si seguiste el tutorial supongo que sabrias ^^
  • 12. 6. Despedida Despues de todo este rollo espero que aprendierais.. xD O sino a leerlo otra vez! Para que os quede probad los codes y cread los vuestros =P Espero que os gustara.. Saludos! :) www.hackblack.net xassiz@hotmail.com