elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8 9
51  Programación / Programación Visual Basic / [Desafio/Reto/Tiempo al Pedo] Konami Code en: 5 Diciembre 2010, 22:40 pm
Hola :D
Al pedo se me ocurrio ver como seria la forma mas sencilla de hacer que un form reaccionase al konami code
(Mas info del Konami Code aca: http://es.wikipedia.org/wiki/C%C3%B3digo_Konami)


La onda seria que cuando la persona aprieta el codigo (↑ ↑ ↓ ↓ ← → ← → B A) abra un msgbox o cualquiercosa.

Lo lindo es que tiene que ser en ese orden, que sea detectado por las pulsaciones del teclado (Pueden usar hooks, GetAsyncState o Form_Press) y que si te tardas la vida en poner el comando que sigue no funcione.

Si no entendieron... se joden (naaa mentira, pregunten)

Saludos y suerte a todos.


52  Programación / Programación Visual Basic / Valium 1.0 [Manda a tu pc a dormir] en: 1 Diciembre 2010, 22:10 pm
VALIUM 1.0

Que hace?
Decile la hora y el soft te manda a dormir la pc.

Foto


Descarga

http://www.mediafire.com/?uym5t261qjt0uye

PD: Le hubiese puesto "El topo yiyo" pero solamente los argentinos hubieran entendido. >.<
53  Programación / Programación Visual Basic / Administrar el Tiempo en: 1 Diciembre 2010, 16:24 pm
Hola :D
Anoche, tuve que dejar la pc prendida porque algo estaba andando y me di cuenta que no tengo manera facil de que se autoapague.

Entonces dije, zas armo un soft para que uno ingrese el tiempo y despues kaput.

Pero los timer de VB6.0 van en milisegundos.

Osea si yo necesito una hora serian cerca de 3600 * 1000 = 3600000 Milisegundos.

Existe una mejor opcion?, Esto consume muchos recursos y pone en riesgo el sistema?

Muchas gracias.
54  Programación / Programación Visual Basic / [Ayudenme] Codigo de Matrix Cayendo en: 22 Noviembre 2010, 20:49 pm
como corno le hago para hacer el codigo onda matrix que cae.

que sean unos y ceros cayendo en columnitas.
no creo que sea muuuy dificil pero no se me ocurre como hacerlo.


Gracias por todo :D
55  Foros Generales / Foro Libre / Como saber si hay un hacker en la familia ...[HUMOR] en: 13 Noviembre 2010, 22:44 pm
Esto debe estar ya aca, pero lo pongo por si alguien no lo vio.

Antes de que me tiren con de todo, NO comparto esta opinion.
Es solamente humoristico.

Citar
Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”.

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”?

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

Fuente:
Código:
http://hk9888.wordpress.com/2008/10/16/como-saber-si-hay-un-hacker-en-la-familia-locura-total-wtf/
56  Programación / Programación Visual Basic / como funcionan las api web? en: 31 Octubre 2010, 21:31 pm
Hola
Quiero armar un programa que pegue un texto X en alguna pagina como Pastebin.com o tinypaste.com
Las dos tienen apis.
http://tinypaste.com/api/doc/create
http://pastebin.com/api.php

Pero no entiendo ni cuarto de PHP asi que toy bastante frito.

Lo unico que tengo es el codigo de karckrak para postear en twitter y tampoco lo entiendo >.<


aca les dejo la funcion que armo karckrak para el tweetwlm
Código
  1. Public Sub TweetIt(ByVal sStr As String)
  2.    Const sURL      As String = "http://api.twitter.com/1/statuses/update.xml?status="
  3.    Dim oWinHTTP    As Object 'As New WinHttp.WinHttpRequest
  4.  
  5.    Set oWinHTTP = CreateObject("WinHttp.WinHttpRequest.5.1")
  6.  
  7.    With oWinHTTP
  8.        Call .Open("POST", sURL & sStr)
  9.        Call .SetCredentials(App.ProductName, App.Comments, 0)
  10.        Call .Send
  11.    End With
  12.  
  13.    Set oWinHTTP = Nothing
  14. End Sub
  15.  

Gracias por la ayuda
57  Informática / Hardware / pregunta sobre los voltajes del cpu en: 20 Octubre 2010, 17:42 pm
hola
estuve leyendo por ahi que para mantener mas estable el procesador cuando overclockeo tengo que subir el voltaje.

eso esta bien
pero tambien lei que si no tengo cuidado puedo quemar la placa de video que tengo puesta porque el voltaje aumenta todo parejo >.<

Me gustaria saber si eso va por modelo de placa, si es un software, desde bios o como hago para no quemar todo lo demas

Muchas Gracias

EDITO: me olvidaba, la compu es medio viejita y la placa de video es AGP
58  Informática / Hardware / Cooler de Cajero Automatico. en: 20 Octubre 2010, 17:29 pm
esto es lo que tiene mi pc vieja porque se calentaba mucho.

Mira...



Chan!

Si, es de un cajero automatico y funciona a 220 V
Encontro mi viejo un dia un cajero todo hecho bolsa y vio que el fan parecia sano.
Lo saco y despues lo mutamos en eso.
quedo re bien y sopla una barbaridad el problema es el ruido que mete >.<
(lo negro que se ve es un filtro de aire para no meterle taaaaanta mugre)


Aprovecho para preguntar si puedo poner fotos de modding aca

Saludos :D
59  Programación / Programación Visual Basic / Invertir Ejes del Raton en: 19 Octubre 2010, 18:56 pm
Hola.
Estoy tratando de hacer algo que invierta los ejes del raton.
osea que si voy a la derecha la flechita valla a la izquierda y etc.

Tengo el codigo Choreado Prestado del NRC de Psyke con hook al mouse pero ni idea como hacer

 puedo tomar la poscicion actual del cursor y hacerlo saltar a una.

osea, los comandos los tengo, me falta cabeza de programador.

Gracias por la ayuda.

Codigo del hook al mouse
Código
  1. Option Explicit
  2.  
  3. Private Declare Function SetWindowsHookEx Lib "user32.dll" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long
  4. Private Declare Function UnhookWindowsHookEx Lib "user32.dll" (ByVal hHook As Long) As Long
  5.  
  6. Dim hHook As Long
  7.  
  8. Public Sub StartHook()
  9.    hHook = SetWindowsHookEx(14, AddressOf MouseProc, App.hInstance, 0)
  10. End Sub
  11.  
  12. Public Sub StopHook()
  13.    Call UnhookWindowsHookEx(hHook)
  14. End Sub
  15.  
  16. Private Function MouseProc(ByVal nCode As Long, ByVal wParam As Long, lParam As Long) As Long
  17.    'On Error Resume Next
  18.    If wParam = 516 Then 'si sirve de algo el wParam cuando se mueve el mouse es 512
  19.      Form1.Print "CLICK BOTON DERECHO"
  20.    ElseIf wParam = 517 Then Form1.Print "SOLTÓ BOTON DERECHO"
  21.    ElseIf wParam = 513 Then Form1.Print "CLICK BOTON IZQUIERDO"
  22.    ElseIf wParam = 514 Then Form1.Print "SOLTÓ BOTON IZQUIERDO"
  23.    ElseIf wParam = 519 Then Form1.Print "CLICK BOTON MEDIO"
  24.    ElseIf wParam = 520 Then Form1.Print "SOLTÓ BOTON MEDIO"
  25.    End If
  26.  
  27.    Form1.Caption = wParam
  28. End Function

Este es el codigo de pruebas que tengo en el form.
Código
  1. Option Explicit
  2. Private Declare Function GetCursorPos Lib "user32.dll" (ByRef lpPoint As POINTAPI) As Long
  3. Private Declare Function SetCursorPos Lib "User32" (ByVal X As Long, ByVal Y As Long) As Long
  4.  
  5. '\\Variables
  6. Private Type POINTAPI
  7.    X As Long
  8.    Y As Long
  9. End Type
  10.  
  11. Dim pt As POINTAPI
  12. Dim Que As Variant
  13. Dim cX As Integer, cY As Integer
  14. Private Sub Command1_Click()
  15.   GetCursorPos pt
  16.   cX = pt.X: cY = pt.Y
  17.   Command1.Caption = cX & ";" & cY
  18. End Sub
  19.  
  20. Private Sub Form_Load()
  21.  Me.AutoRedraw = True
  22.  StartHook
  23. End Sub
  24. Private Sub Form_Unload(Cancel As Integer)
  25.  StopHook
  26. End Sub

Cuando apretas el boton Command1 cambia su caption a las coordenadas del cursor
Para hacer "saltar" el cursor es
Código
  1. SetCursorPos [X,Y]
60  Programación / Programación Visual Basic / [Tutorial] Musica de Keygen en VB6.0 [ .XM] [uFMOD] en: 15 Octubre 2010, 23:43 pm
Hola
Este es un tutorial para que aprendan como corno hacer andar musica .XM en VB6.0

Despues de comerme el coco buscando encontre algo.
Aca lo plasmo.

Primero.
Que corno es musica Xm, musica de trackers o chiptunes?
Citar
Tracker es un tipo de software con la función de un secuenciador para música, que permite añadir muestreos digitales o samples  en listas de tiempos que se reparten en canales. Las entradas de los tonos, volumen, y efectos no se representan por símbolos, por ejemplo de notas, sino por caracteres alfanuméricos e incluso hexadecimales.

Ok esto en español significa la musiquita que sonaba en los jueguitos de family.

Cual es la ventaja de esta musica?
mientras que un mp3 de 5 min te puede pesar un par de megas aca podes poner 20 minutos de musica y pesa medio mega, ademas podes ponerlo en ciclo y escucharlo 500 veces y ni te das cuenta.

Donde encuentro musica asi?
Suele estar en los keygens pero como aca somos toodos legales  :¬¬  :¬¬  nunca vimos un keygen.
Podes bajarte las canciones de aca: http://www.keygenmusic.net/?lang=es

Ok. Empezemos.

Nos descargamos lo siguiente:
uFMOD --> http://ufmod.sourceforge.net/
Resource Hacker --> http://www.angusj.com/resourcehacker/
Una cancion .xm (Esta me gusto a mi, sino busquen mas en keygenmusic.net) http://www.keygenmusic.net/music/at4re/AT4RE-MultiPasswordRecovery1.0.5crk.rar

Descomprimimos uFMOD y vamos a ver multitud de cosas >.<
En la carpeta VisualBasic6.0 va a haber otra carpeta llamada Readme y adentro de esa otra mas llamada VB98
Copiamos el LINK.exe de esa carpeta (si la tienen clara en C pueden leer el codigo fuente que viene incluido)

Nos vamos a la carpeta adonde esta instalado visual basic 6.0 (en mi caso: C:\Program Files\Microsoft Visual Studio\VB98)
Buscamos el archivo LINK.exe original Y LE CAMBIAMOS EL NOMBRE A LNK.EXE (IMPORTANTISIMO ESTE PASO O CAGAN TODO VB!)
Una vez renombrado lnk.exe pegamos el nuevo LINK.exe

Creamos un nuevo proyecto en Visual basic.
Si no lo hicimos nunca en nuestra vida tenemos que agregar el componente de editor de recursos vb
Esto esta en Complementos -> Aministrador de complementos ( En ingles: Add-Ins > Add-In Manager.). Ahi buscamos "VB Resource Editor" y marcamos las casillas que dicen "Cargado/Descargado" y "Cargar al Iniciar"

ES NECESARIO REINICIAR VISUAL BASIC DESPUES DE ESTO!

Ahora creamos un nuevo archivo .res
(ni idea como se hace esto, yo cree un documento txt y le cambie la extensión a res >.<)

Lo abrimos con el Resource Hacker.
Vamos a Action-> Add a new resource y abrimos el tema xm que quisieramos.
En las opciones ponemos 10 en la primera y en la segunda lo que queramos (En este ejemplo voy a usar 101)
Guardamos y salimos.

Ahora vamos a la carpeta adonde tenemos el proyecto de visual basic y copiamos:
--> El archivo Res que acabamos de crear.
--> El Archivo .xm de la musica
Los siguientes archivos estan en el archivo rar uFMOD en la carpeta VisualBasic6/WINMM o Visualbasic6/DirectX Segun corresponda
--> Los archivos uF_vb.bas (para WINMM) o  DSuF_vb.bas (DirectX)
--> Los archivos ufmod.lib   (para  WINMM)  o   dsufmod.lib  (DirectX)

MUY IMPORTANTE QUE NO CAMBIEMOS NAAAAAADA DE ESTOS ARCHIVOS. NI SIQUIERA EL NOMBRE

Abrimos nuestro proyecto en visual basic y añadimos uF_vb.bas o DSuF_vb.bas (segun corresponda) y nuestro archivo RES.

Ahora los codigos:
Para que empieze a sonar es esto:
Código
  1. uFMOD_PlaySong 101, 0, XM_RESOURCE
101 Es el nombre del recurso que dije mas arriba

y para que pare es asi:
Código
  1. uFMOD_PlaySong 0, 0, 0

Ya le diste al f5??
JAJAJA
No funciona adentro del IDE de visual basic.
Compilalo a CODIGO NATIVO (EN P-CODE NO FUNCIONA)
ahora si probalo.

COSA MUUUY IMPORTANTE
Al compilar el proyecto en la carpeta del proyecto tienen que estar si o si el modulo del uFMOD, el archivo LIB del uFMOD, el chiptune EN .XM! y el archivo res para que compile correctamente.

Espero que les salga todo bien ^^


Fuente:
Código:
http://www.allquests.com/question/3364084/%5BTutorial%5D-Adding-Keygen-music-to-Visual-Basic-project.html
Páginas: 1 2 3 4 5 [6] 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines