[zxspectrum] Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: DEMO PENTAGON su ZX-UNO

  • From: Simone Voltolini <simone.voltolini@xxxxxx>
  • To: <zxspectrum@xxxxxxxxxxxxx>
  • Date: Sat, 03 Sep 2016 20:40:54 +0200

Sì ma era MOOOOLTO divertente ;)

 

 

--Simon

 

Da: <zxspectrum-bounce@xxxxxxxxxxxxx> per conto di Massimo Raffaele 
<massimo.raffaele@xxxxxxxxx>
Risposta: <zxspectrum@xxxxxxxxxxxxx>
Data: sabato 3 settembre 2016 03:58
A: "zxspectrum@xxxxxxxxxxxxx" <zxspectrum@xxxxxxxxxxxxx>
Oggetto: [zxspectrum] Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: Re: R: 
Re: R: Re: R: Re: R: Re: DEMO PENTAGON su ZX-UNO

 

Il giorno 2 settembre 2016 19:18, Enrico Maria Giordano 
<e.m.giordano@xxxxxxxxxxxxxxx> ha scritto:


Il 02/09/2016 17:44, Massimo Raffaele ha scritto:

Potrebbe essere interessante, dato che su sei in grado di farlo. O
magari una piccola guida che spieghi come avevi fatto in passato...
per chi non sa come fare e vorrebbe imparare.


Il problema, oltre ai decenni trascorsi, è che praticamente ogni sprotezione 
era un caso a sé. In generale quello che facevo è cominciare a cercare l'entry 
point. Spesso già quello non era facile da trovare. Però il programma da 
qualche parte deve cominciare. Quindi se c'era un Basic si cercava la linea di 
inizio e si partiva da lì. A volte c'era del codice macchina nascosto che 
magari spostava o caricava dei blocchi di codice che si sovrapponevano all'area 
Basic sostituendo il Basic attuale. Alla fine si doveva trovare una chiamata 
Basic o L/M ad un tape loader e si cercava di individuare i blocchi caricati e 
l'indirizzo di partenza. A questo punto si cominciava a seguire il linguaggio 
macchina per vedere di individuare se c'era una protezione e dove intervenire 
per bypassarla. Per non parlare poi del multiload che andavano ricercati chissà 
dove nel codice macchina. Insomma, un bel casino.

 

Un bel casino sì, immagino...

Max

 

Other related posts: