Page 37 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 37

35                                                                                36
 Seguridad informática – Prácticas de laboratorio                         Seguridad informática – Prácticas de laboratorio


































        4. Con el fin de resaltar las llamadas (a procedimientos o APIs de Windows) y saltos
        condicionales del ejecutable (JMP y CALL respectivamente), es necesario configurar
        la forma en la que se presenta la información (apariencia). Para esto, debe presionar
        clic   derecho    sobre    la   sección   Disassembler    y    seguir   la   ruta:
        Appearance>Highlighting>Jumps ‘n’ calls.

 3. Con el fin de verificar el efecto de los cambios antes realizados a la herramienta,   5. Note que el área de Desensamblado (la cual se encuentra conformada básicamente
 proceda a abrir un ejercicio de prueba (que en este caso puede ser cualquier aplicación   por tres columnas: Offset o dirección de memoria, Códigos de operación y Código
 con extensión .EXE  por ejemplo: CRACKME.EXE. El cual se adjunta en la   en ensamblador), ha cambiado de apariencia, pues se han resaltado algunas líneas de
 plataforma del presente  libro en la sección Capítulo 4). Esto se consigue  desde   código de color verde, amarillo o en ocasiones rojo.
 File>Open>archivo.exe.





 Cuadernillo de trabajo
   32   33   34   35   36   37   38   39   40   41   42