[zxspectrum] Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: DEMO PENTAGON su ZX-UNO

  • From: Massimo Raffaele <massimo.raffaele@xxxxxxxxx>
  • To: "zxspectrum@xxxxxxxxxxxxx" <zxspectrum@xxxxxxxxxxxxx>
  • Date: Sat, 3 Sep 2016 04:00:06 +0200

Il giorno 2 settembre 2016 19:30, Luca Alimandi <luca.alimandi62@xxxxxxxxxxx

ha scritto:

Il 02/09/2016 19:18, Enrico Maria Giordano ha scritto:


Il 02/09/2016 17:44, Massimo Raffaele ha scritto:

Potrebbe essere interessante, dato che su sei in grado di farlo. O
magari una piccola guida che spieghi come avevi fatto in passato...
per chi non sa come fare e vorrebbe imparare.


Il problema, oltre ai decenni trascorsi, è che praticamente ogni
sprotezione era un caso a sé. In generale quello che facevo è cominciare a
cercare l'entry point. Spesso già quello non era facile da trovare. Però il
programma da qualche parte deve cominciare. Quindi se c'era un Basic si
cercava la linea di inizio e si partiva da lì. A volte c'era del codice
macchina nascosto che magari spostava o caricava dei blocchi di codice che
si sovrapponevano all'area Basic sostituendo il Basic attuale. Alla fine si
doveva trovare una chiamata Basic o L/M ad un tape loader e si cercava di
individuare i blocchi caricati e l'indirizzo di partenza. A questo punto si
cominciava a seguire il linguaggio macchina per vedere di individuare se
c'era una protezione e dove intervenire per bypassarla. Per non parlare poi
del multiload che andavano ricercati chissà dove nel codice macchina.
Insomma, un bel casino.

EMG


Già, ricordo!... Anche se io lo facevo per i software di utilità (word
processor, desktop publishing, grafica, ecc...). Comunque confermo: un vero
casino. E per i giochi molto di più! :'(


Ovviamente hai stuzzicato il preservatore seriale che è in me :-). Hai
ancora quei software da te sprotetti?

Max

Other related posts: