En la actualidad algunas instalan desde el usb un certificado de seguridad, que en teoría es inviolable, semejante al DNI electronico. La información suele estar cifrada siguiendo diversos algoritmos, por ello ver el código en C del programa es algo más complicadillo.jjgvela escribió:Normalmente lo que se suele hacer es reventar la aplicacion asi es como se denomina en el argot lo que se hace es colocar un snifer osea una oreja de tal forma que lo que se hace es interceptar las partes de la aplicacion que acceden a ese usb y lo que se hace literalmente es decir en codigo maquina que no haga nada y continue osea normalmente se caracteriza por lo que se conoce como jump (salto en ingles esto lo que hace es decir ve a un sitio ) a la mochila en este caso el pichurin pues lo que hacemos es modificar en la aplicacion en plan a lo vasto salta 0 ose es como nosotros cuando saltamos si no saltas o saltas 0 te quedas en el mismo sitio y asi continua la ejecucion por la siguiente que es la que seguiria una vez ido y vuelto del pichurin esto hay que repetirlo para cada vez que comprueba el pichurin y esto depende de lo esquizofrenico del señor que haya hecho la aplicacion en si .
La clonación de las llaves es también un poco engorrosa, pero más accesible que el otro procedimiento, desde linux y con un par de comandos desde consola suele ser suficiente. Pero ciertamente la premisa es poseer una llave original :