Disk : Gdf10.dsk
"-" files are DELETED files | "*" files are LOCKED files
----------------------------------------------------------------------
B A$0B4F (002895) L$00C0 (000192) 002
DECOMP.MMG
A A$0000 (000000) L$0BA6 (002982) 013
HELLO
B A$0800 (002048) L$1800 (006144) 026 LOCKSMITH 6.0
EPYX
B A$0800 (002048) L$02F8 (000760) 004 MUS.TWO ON
TWO
B A$6000 (024576) L$18F8 (006392) 026 PI.MOVIE M
G.C
B A$4000 (016384) L$1FF8 (008184) 033 PI.MOVIE
M.SIGNEE
B A$4000 (016384) L$0E18 (003608) 016 PI.MOVIE
M.SIGNEE.PAK
B A$2000 (008192) L$1FF8 (008184) 033 PI.MOVIE MONSTER
GAME
B A$4000 (016384) L$0D62 (003426) 015 PI.MOVIE MONSTER
GAME.PAK
B A$2000 (008192) L$2000 (008192) 034 PI.MOVIE MONSTER
GAME2
T A$0000 (000000) L$2B00 (011008) 043 T.APPENDIX
PROGRAMMES
T A$0000 (000000) L$2B00 (011008) 043 T.COURS 10 REVISION
1.51
T A$0000 (000000) L$3700 (014080) 055 T.COURS 10...2EME
PARTIE
T A$0000 (000000) L$3100 (012544) 049 T.COURS 10...3EME
PARTIE
T A$0000 (000000) L$0900 (002304) 009 T.ET LA PROCHAINE
FOIS...
T A$0000 (000000) L$0700 (001792) 007 T.FIXEZ VOUS LA
VIE
T A$0000 (000000) L$1700 (005888) 023 T.GODFATHER
RACONTE...
T A$0000 (000000) L$1000 (004096) 016
T.INTRODUCTION
T A$0000 (000000) L$0C00 (003072) 012 T.LES PROGRAMMES DE CE
DISK
T A$0000 (000000) L$0B00 (002816) 011 T.PROPOSITION DE
COURS
B A$1232 (004658) L$007A (000122) 002
UN-PACK.1232
B A$0901 (002305) L$033D (000829) 005
UN-PACK.1232.S
-T A$0000 (000000) L$2D00 (011520) 045 T.APPENDIX
COURS
R
This catalog contains 23 files. 1 were DELETED.
----------------------------------------------------------------------
DOS 3.3 |
Download Cours GDF 10 rev 1.51 (gzipped) |
===============================================================================
COURS 10 INTRO' : TOUT sur la protection actuelle des softs
EPYX Godfather
===============================================================================
Update 1er Nov. 1987, Paris.
CHAMPIONSHIP WRESTLING a été acheté par Silicon
Spy...
Nous étions à Tours chez des amis communs (Club
d'informatique de Tours), soit
une vingtaine de mecs fous d'Apple et je me suis mis devant une
bécane pour me
mettre à le déplomber...
On l'avait acheté le matin meme à Paris, et le soir meme
je le déplombais en
direct, avec 20 mecs derriere mon dos..! Folie...
Et j'y suis arrivé.. C'était pas très dur, mais
très interessant !!
THE MOVIE MONSTER GAME a été acheté par THE
TRACKER.. Un ami...
Il me poste le soft original et le lendemain, deux de mes "eleves" pour
ces
cours de déplombages arrivent chez moi pour me voir
déplomber cet autre soft
Epyx tout nouveau tout frais... Je ne savais pas à l'avance que
ce serait la
meme protection.. et surprise.. Pareil !!.. A vrai dire, je ne me
rappelais
plus du tout de mon crack de C.WRESTLING, et j'ai donc re-vaincu la
protection
Epyx devant leurs yeux ébahis (Allez.. Adam et Ralph, avouez moi
que vos yeux
présentaient alors des signes d'ébahissement total
!!..)...
De plus, José (non, pas toi Speedy.. un autre
élève..) avait reçu la veille,
le meme original Epyx "THE MOVIE MONSTER GAME", et il essayait de le
déplomber..
MORALITE : - toujours la meme protection.. (jusqu'à quand ?)
- une
protection (relativement) simple, classique, et très sympa
- je
possède une copie plombé de tous les derniers Epyx...
Que me fallait-il de plus pour vous faire LE cours sur LA protection
Epyx ??
Complements à ce cours, dans la série des Godfather's
Products :
GP#1 : EPYX COPY 1.50 par
Kristo pour plomber/copier les originaux Epyx
GP#5 : EPYX BOOT MAKER 1.00
par Godfather pour plomber/booter vos softs
Originaux proposés avec ce cours : - Movie Monster Game
- Championship Wrestling
- Destroyer (bientot disponible)
- Boulder Dash Construction Kit
- California Games
Si vous voulez commander les prochains Epyx, qui - on l'espere bcp -
seront
plombés comme les anciens, vous pouvez déjà
commander les news suivantes :
(références pour l'Apple II, prix valables jusqu'au 31
Décembre 87)
(Les paiements sont à faire en U.S. $, ou par la Mastercard ou
carte VISA.)
World
Games
- Ref : 19003D - $39.95
- Arcade
Sub Battle
Simulator - Ref :
14803D - $39.95 -
Arcade/Sim.
Test Dive One For Yourself - Ref :
97103D - $1.50 -
Démo Apple II
Create a
Calendar -
Ref : 62603D - $29.95 -
Graphics
Graphics Scrapbook Sports - Ref :
91403D - $24.95 -
Graphics
Graphics SB. Off The Wall - Ref :
91503D - $24.95 -
Graphics
Graphics SB.
School - Ref :
91603D - $24.95 -
Graphics
VCR
Workshop
- Ref : 61103D - $49.95
- Vidéo
Si vous voulez World Games ou SB Sim, commandez les vite avant tout le
monde
à l'adresse suivante :
Softmail
2995 Woodside Road
Suite 400-383
Woodside, CA 94062, USA
Amicalement, GODFATHER
===============================================================================
===============================================================================
COURS 10 : TOUT sur la protection actuelle des softs
EPYX
Godfather
===============================================================================
(Planquez vous! Je vais faire un cours TRES clair en expliquant TOUT
TOUT TOUT)
(et qui frole les 150 secteurs de texte !!!...)
Salut et
salut,
Révision 1.51
Juste avant de commencer à démonter toute leur
protection, je vous donne,
comme je le ferai à chaque fois qu'on parlera d'une boite de
soft précise,
l'adresse où l'on peut commander leurs softs en Amérique
(deux adresses) :
*********************************************
**
**
**
EPYX
**
**
**
** 1043 Kiel Court ** 600 Galveston Drive **
** Sunnyvale ** Redwood
City **
** California 94089 ** California 94063 **
**
USA
**
USA
**
**
**
*********************************************
Bon, maintenant, on est parti...
Je vais étudier TOUT le déplombage d'un soft EPYX en
citant et clarifiant
TOUTES les étapes par lesquelles je suis passé du
début à la fin...
(Adam et Ralph vont pouvoir témoigner...)..et en vous donnant
TOUTES les
questions et réponses que je me suis posées la
première fois pour bien vous
faire comprendre comment il faut réfléchir...
(meme si au début, les questions/réponses vous semblent
un peu trop simples..)
et comme il n'y a que rarement qu'une seule manière de
déplomber un original,
je vais vous présenter les 2 méthodes de
déplombage que j'ai trouvées...
(il n'y a aucun autre moyen de venir à bout d'un Epyx)
Y'a du boulot!!...
"LE" DEPLOMBAGE
------------------------------------------
(Je ne savais RIEN de la protection)
Je ne savais rien de la protection.. Le soft venait de me tomber entre
les
mains.. Que faire ??..
La première chose qu'il faut toujours commencer par faire est
une copie au
locksmith rapide, pour "tester" le disk et voir s'il est au format
normal
comme tout disk déplombé (format 3.3) ou bien s'il a un
format modifié...
Pour ces deux Epyx.. Impossible de réaliser une copie locksmith
!!...
Il faut donc le "convertir" au format 3.3...
On a le choix :
* Soit le programme est plombé par DOS PATCHED (pour le
"premier" plombage)
* Soit le programme ne l'est pas...
("Si c'est oui, c'est pas non et si c'est pas non, c'est que c'est
oui"...)
Et ainsi, on a le choix entre une seule solution pour avoir la
réponse :
* Booter un NIBBLE EDITOR (LOCKSMITH, NIBBLES AWAY II vC3...etc) et
aller
voir les HEADERS de l'original, pour comprendre ce qui a
été modifié pour
empecher la copie locksmith...
Choisissez la solution que vous voulez parmi cette solution.. Pendant ce
temps, moi je boote mon locksmith 6.0 revision B et je tape N pour
charger
le Nibble Editor (Disk Editor)...
Voys m'avez rattrapé.. Bon, maintenant, tapez CTRL-R pour
l'option READ TRACK
(Lecture d'une piste entière sous forme de Nibbles)...
Question :
* Quelle piste lire ? Il se peut que toutes les pistes ne soient pas
formattées
de la meme façon...
Réponse :
* 99 fois sur 100, la routine de lecture d'un disk se trouve en piste
$00
et cette piste DOIT etre soit en format normal soit en format
patched.
(modification des headers de FIN de champ qui ne sont pas
vérifiés par
la rom qui les chargera au boot !)...
Donc, pas la piste $0 (qui est le réflèxe
classique...)
Quelle piste alors ??.. On a le choix.. Moi je
préfère la piste $1..
Vous faites comme vous voulez... Lisez n'importe quelle piste
sauf la $0!
ANALYSE DU CHAMP ADRESSES DE L'ORIGINAL
-----------------------------------------------
(Normalement : D5 AA 96...DE AA EB)
Alors.. On en était à CTRL-R.. Le locksmith vous affiche
"READ TRACK :"...
On tape "1"... Et maintenant, on passe à l'étude des
headers (du format) de
l'original pour comprendre comment le convertir au format 3.3 classique.
En se balladant un peu au début de la piste lue, on voit ceci :
- FF FF FF FF FF D5 AA 96
- FF FE AA AB AE AE EB FB
- FF FF EB FF E7 E9 FE FF
- FF FF FF FF FF D5 AA AD
Les #$FF (qui sont en inverse) sont des Nibbles de synchro... Disont
qu'ils
permettent de se reperer exactement, de savoir où commencent le
champ
adresses donc de savoir exactement sur quelle piste la pioche se trouve,
sur quel secteur, formatté avec quel numéro de volume,
etc...
Ensuite, on a la suite de Nibbles suivante : D5 AA 96
Cette suite forme, vous le savez, les Headers de début de champ
adresse.
Ensuite, on a : FF FE AA AB AE AE EB FB qui indiquent le numéro
de volume,
la piste courante, le secteur etc... mais ça, on s'en fout car
ça n'a rien
de caractéristique du format du disk... (le volume quelques fois
est important
mais pas là...)
Ensuite, on a : FF FF EB et c'est ça que l'on cherchait !! On
devrait trouver
sur un disk en format normal la suite classique de fin de champ adresse
:
DE AA EB mais là, pour empecher la copie locksmith, les mecs ont
remplacé dans
le dos les valeurs DE AA par FF FF ce qui donne ce résultat...
Donc, la FIN DE CHAMP ADRESSES a été modifiée de
DE AA EB en FF FF EB...
C'est tout pour le champ adresses.. On passe à la suite..
ANALYSE DU CHAMP DONNEES DE L'ORIGINAL
----------------------------------------------
(Normalement : D5 AA AD...DE AA EB)
Le D5 AA AD se trouve facilement, mais là encore, le DE AA EB a
été modifié et
remplacé par un FF FF EB... (Le EB est en inverse)... Ils ont
meme glissé
quelques nibbles bizarres entre la fin de champ données et le
début de champ
adresses.. Moauis..
Donc, la FIN DE CHAMP DONNEES a été modifiée de DE
AA EB en FF FF EB...
MAIS
QU'EST CE QUE CA NOUS APPORTE DE SAVOIR TOUT CA ??
-------------------------------------------------------------
(Dans la rubrique "Oui,
c'est utile! mais pourquoi faire ??")
Si vous vous rappelez bien des premiers cours, vous aurez compris que la
modification simple des headers de fin de champ (data ou adresses) se
contre
aussi simplement par un B942:18 modifié dans le DOS !..
(Complement cours 1/2)
Donc on va convertir le disk de façon classique : B942:18 +
ADVANCED DEMUFFIN.
Question :
* Mais on aurait aussi bien fait d'essayer rapidement de lire
l'original après
avoir fait un B942:18 et ça aurait été
beaucoup plus rapide.. Si ca n'avait
pas marché, on serait passé au Nibble Editor...
Pas d'accord ??
Réponse :
* Et si!!.. En fait, je commence toujours par là quand je vois
qu'un original
ne passe pas à l'Advanced demuffin.. mais j'ai dit que
j'allais TOUT
expliquer de A à Z... Et si vous comprenez bien
maintenant pourquoi ça passe
à l'Adv.Dem, la prochaine fois que l'on aura un soft
incopiable et que ça
passera pas avec un B942:18, vous saurez comment faire la
recherche...
Ohh! Et puis m'interrompez pas toujours comme ça !!....
Je continue..
***************************************************************
**
**
**
PREMIERE ETAPE CONCRETE DU
DEPLOMBAGE **
**
------------------------------------------------- **
**
(Pour le moment, c'est TRES simple
!) **
**
**
** Bootez un DOS. Tapez CALL
- 151 puis B942:18 et enfin, **
** chargez l'ADVANCED
DEMUFFIN 1.1 et selectionnez l'option **
** CONVERT DISK pour
convertir le disk original (deux faces) **
** au format classique DOS
3.3 copiable au locksmith... **
**
**
**
OU BIEN (ENCORE PLUS
SIMPLE)...
**
**
**
** Faites ]BRUN LOCKSMITH
6.0 EPYX et copiez l'original avec **
** sur un disk vierge. Ce
locksmith est modifié au format **
** EPYX afin de convertir le
disk en 22 sec. comme le ferait **
** ce bon vieux Advanced
Demuffin...
**
** On peut TOUT faire avec
le
6.0...
**
**
**
***************************************************************
Vous avez donc maintenant entre les mains une copie copiable (hum..) de
l'original Epyx que vous etes en train de déplomber...
Question :
* Alors c'est terminé !! C'est déplombé puisque
l'on a le meme soft que
l'original sur un disk copiable...??
Réponse :
* Vous avez essayé de le booter votre disk..? NON, bien sur !!
Alors allez y!
Bootez le !!.. (...) Eh, bien non! il ne boote pas.. Enfin il
boot, mais il
y a une vérification du disk au boot qui empeche le
chargement du jeu..
Le soft boot et reboot sur lui meme sans cesse...
Question :
* Alors ? Qu'est ce qu'on fait dans ces cas là.. ?? La copie est
pas bonne ??
Reponse :
* Si! La copie est parfaite.. Tout le jeu est bien sur votre disk
copiable..
la seule chose c'est qu'il y a une vérif' (sadique) qui
s'execute dés le boot
pour vérifier si le disk est une copie ou pas...
Bon.. Alors il y a une vérif' au boot !!!... Allez, je vous
avoue tout en bloc!
On appelle ce type de vérif's un NIBBLE COUNT !!!...
============
(Moi.. Je me rappelle pas du premier Nibble Count que j'ai vaincu...
vous avez
bien de la chance.. On ne revit pas ce moment là deux fois...!)
IL Y A DONC UN NIBBLE COUNT AU BOOT...
QUE FAIRE POUR LE TROUVER ??
----------------------------------====-----------------------------------
(A
votre avis.. Pourquoi j'ai souligné le mot "BOOT" ??)
Quand on recherche une routine et qu'elle se charge et
s'éxécute dés le boot
d'un disk...qu'est ce qu'on fait ???...
Réfléchissez.. (Je vous donne pas la réponse tout
de suite..)
Réfléchissez, essayez de trouver ce qu'il convient le
mieux de faire et
passez au fichier COURS 10 2EME PARTIE... C'est logique...
A bientot...
(Et ne lisez pas la solution si vous n'avez pas de solution à
proposer !!)
Suite dans le fichier COURS 10 2EME PARTIE...
===============================================================================
===============================================================================
COURS 10 : TOUT sur la protection actuelle des softs
EPYX
Godfather
===============================================================================
(2eme partie)...
La question c'était :
" IL Y A DONC UN NIBBLE COUNT AU BOOT... QUE
FAIRE POUR LE TROUVER ??
----------------------------------====-----------------------------------
(A
votre avis.. Pourquoi j'ai souligné le mot "BOOT" ??)
Quand on recherche une routine et qu'elle se charge et
s'éxécute dés le boot
d'un disk...qu'est ce qu'on fait
???...
"
Alors... Comment on fait ?...
On BOOT TRACE BIEN SUR !!!!..
Maintenant, ce réflexe devrait etre completement acquis... Pour
une routine que
l'on veut récuperer et qui se charge et s'éxécute
dés le boot, on BOOT TRACE
toujours !!...
LE BOOT TRACING DES SOFTS EPYX! (LA COPIE DEMUFFIN)
==========================================================
(Basé sur le boot sympa du DOS 3.3)
Première chose à faire : Effacer la mémoire (pour
pas etudier une routine qui
------------------------ serait en fait un résidu de
mémoire d'avant-boot...)
(tapez CALL-151 puis *800:EA et *801<800.BFFFM.. (Méthode du
Disk Jockey!))
Deuxième chose à faire : Déplacer la routine de
boot de $C600 en $1600.
------------------------ Modifier le JMP $801 en fin de routine, puis
booter.
(tapez *1600<C600.C700M puis *16F8:4C 59 FF et *1600G)
Troisième chose à faire : Examiner le code en $801 (piste
$00 secteur $00).
-------------------------
Et comme pour un DOS 3.3, on voit le meme programme de $801 à
$849 mais, la
différence est en $84A où se trouve un JMP $BB00 au lieu
du classique
JMP ($8FD) qui correspond à un JMP $B700 (Voir COURS 2 "Le boot
tracing d'un
DOS 3.3"...)...
On va donc continuer de boot tracer pour reprendre la main sous
moniteur avant
le saut en $BB00 (et bien sur, après chargement de cette
routine.. elle va
nous mener à la vérif' recherchée puisque le boot
passe par $BB00 et arrive
à la vérif...)...
But du jeu : Examiner la suite du boot jusqu'à la
vérif'...
Quatrième chose à faire : On modifie le JMP $BB00 qui est
en $84A ainsi :
-------------------------
16F8 - A9
59 LDA #$59
- 8D 4B 08 STA $84B
- A9 FF LDA
#$FF
- 8D 4C 08 STA $84C
- 4C 01 08 JMP $801
Et on éxécute ce boot-tracer par un $1600G...
Le programme boot et vous rend la main (JMP $FF59 au lieu de JMP
$BB00)..
On peut alors examiner la routine qui se trouve alors chargée en
$BB00...
(L'adresse $BB00 (Page #$BB) est très connu de tous les
déplombeurs quand on
parle de boot et de DOS 3.3 (ou de boot copié sur un DOS
3.3)... pour signer
des disks en mode texte. (Ligne en inverse en haut de
l'écran...).
On en parlera si vous désirez comprendre comment signer en
texte, ou comment
les autres signent en texte.. (Pour réparer les boot
Inverse GS par exemple!)
Mais là, je m'avance sur un futur cours "Signez le boot en
texte"...)
Et en $BB00 on trouve en effet la vérification... La voici
completement
décortiquée ici :... (Les explications plus completent
suivent le listing...)
L'ETUDE DE LA VERIFICATION (DESYNCHRONISATION)
----------------------------------------------------
(La plus récente des protections Apple)
*** INITIALISATION (Met les adresses $F0-FF à #$00 et $FC
à #$0A)
*BB00:A9 00 LDA #$00
*BB02:A2 F0 LDX #$F0
*BB04:9A TXS
*BB05:95 00 STA $00,X
*BB07:E8 INX
*BB08:D0 FB BNE $BB05
*BB0A:A9 0A LDA #$0A
*BB0C:85 FC STA $FC
*** INITIALISATIONS DRIVE (MODE LECTURE)
*BB0E:A6 2B LDX
$2B ; $2B contient #$60
soit le SLOT 6 * #$10
*BB10:BD 89 C0 LDA $C089,X ; Allume le
drive
*BB13:BD 8E C0 LDA $C08E,X ; Passe en
Mode Lecture
*** COMPTEUR DU NOMBRE D'ESSAIS (#$7F ESSAIS C'EST BEAUCOUP)
*BB16:A9 80 LDA
#$80 ;
*BB18:85 FD STA
$FD ;
*BB1A:C6 FD DEC
$FD ;
*BB1C:F0 6E BEQ
$BB8C ; Aucun essai n'a
été concluant --> JMP REBOOT
*** RECHERCHE LES HEADERS DE DEBUT DE CHAMP ADRESSES ($D5 AA 96) (JSR
$BB96)
*BB1E:20 96 BB JSR $BB96 ;
Routine de recherche de $D5 AA 96...
*BB21:B0 69 BCS
$BB8C ; (lecture de champ adresse)
*** COMPARE LE SECTEUR DONT LE DRIVE VIENT DE LIRE LES HEADERS AVEC LE
SECTEUR
*** PHYSIQUE #$08. (LE PROGRAMME RECHERCHE AINSI LES HEADERS DU SECTEUR
*** PHYSIQUE #$08 POUR LOCALISER LES NIBBLES DONT IL VEUT VERIFIER LA
PRESENCE)
*BB23:A5 F9 LDA
$F9 ; numéro du
secteur physique en $F9. ($BB96)
*BB25:C9 08 CMP
#$08 ; Vérifie si
c'est bien le secteur phys. #$08
*BB27:D0 F1 BNE
$BB1A ;
*** RECHERCHE DES NIBBLES PRECIS QUI PRECEDENT LES NIBBLES A VERIFIER..
*** RECHERCHE D'UN NIBBLE #$D5 PUIS DE TROIS NIBBLES #$E7 CONSECUTIFS...
*BB29:A0 00 LDY
#$00 ;
*BB2B:BD 8C C0 LDA $C08C,X ;
*BB2E:10 FB BPL
$BB2B ;
*BB30:88
DEY
;
*BB31:F0 59 BEQ
$BB8C ;
*BB33:C9 D5 CMP
#$D5 ; Trouve #$D5
*BB35:D0 F4 BNE
$BB2B ;
*BB37:A0 00 LDY
#$00 ;
*BB39:BD 8C C0 LDA $C08C,X ;
*BB3C:10 FB BPL
$BB39 ;
*BB3E:88
DEY
;
*BB3F:F0 4B BEQ
$BB8C ;
*BB41:C9 E7 CMP
#$E7 ; Trouve #$E7
*BB43:D0 F4 BNE
$BB39 ;
*BB45:BD 8C C0 LDA $C08C,X ;
*BB48:10 FB BPL
$BB45 ;
*BB4A:C9 E7 CMP
#$E7 ; Trouve un second #$E7
*BB4C:D0 3E BNE
$BB8C ;
*BB4E:BD 8C C0 LDA $C08C,X ;
*BB51:10 FB BPL
$BB4E ;
*BB53:C9 E7 CMP
#$E7 ; Trouve un
troisième #$E7
*BB55:D0 35 BNE
$BB8C ;
*** DESYNCHRO' (AVEC RECHERCHE D'UN NIBBLE #$EE)
*BB57:BD 8D C0 LDA $C08D,X ; -->
Désynchronisation (Incopiable!)
*BB5A:A0 10 LDY
#$10 ;
*BB5C:24 80 BIT
$80 ;
*BB5E:BD 8C C0 LDA $C08C,X ;
*BB61:10 FB BPL
$BB5E ;
*BB63:88
DEY
;
*BB64:F0 26 BEQ
$BB8C ;
*BB66:C9 EE CMP
#$EE ; Trouve un #$EE
*BB68:D0 F4 BNE
$BB5E ;
*BB6A:EA
NOP
;
*BB6B:EA
NOP
;
*** APRES TOUTES LES LECTURES / RECHERCHES DE NIBBLES PRECEDENTS ET
APRES
*** LA DESYNCHRO', IL A LOCALISE LES NIBBLES QU'IL CHERCHAIT ET QUI SONT
*** CARACTERISTIQUES DE L'ORIGINAL (ILS SONT INCOPIABLES A CAUSE DE LA
*** DESYNCHRO' JUSTEMENT...)... IL VA LES SAUVER DE $F0 A $F7...
*BB6C:A0 07 LDY
#$07 ; Sauve les 8 Nibbles
suivants en $F0...
*BB6E:BD 8C C0 LDA $C08C,X ;
*BB71:10 FB BPL
$BB6E ;
*BB73:99 F0 00 STA $00F0,Y ;
*BB76:EA
NOP
;
*BB77:88
DEY
;
*BB78:10 F4 BPL
$BB6E ;
*** ET ENFIN, IL SE SERT DE CES 8 NIBBLES LUS SUR L'ORIGINAL (ET QUE
L'ON
*** NE TROUVE QUE SUR L'ORIGINAL, POUR DECODER LA SUITE DU BOOT (RWTS
EN $B700)
*BB7A:A0 00 LDY #$00
*BB7C:A5 F4 LDA $F4
*BB7E:59 00 B7 EOR $B700,Y
*BB81:99 00 B7 STA $B700,Y
*BB84:88 DEY
*BB85:D0 F5 BNE $BB7C
*** ENSUITE, IL CONTINUE L'EXECUTION DU BOOT (LDX #$60 JMP $B700)
*BB87:A6 2B LDX $2B
*BB89:4C 00 B7 JMP $B700
On a donc cette vérif
: $BB00-$BB0D /
INITIALISATIONS
$BB0E-$BB6B / RECHERCHE NIBBLES $D5 E7 E7 E7
$BB57-$BB6B / DESYNCHRONISATION RECHERCHE $EE
$BB6C-$BB79 / SAUVE LES NIBBLES TROUVES APRES
$BB7A-$BB86 / DECODE LA SUITE AVEC LES NIBBLES
$BB87-$BB8B / SAUTE AU BOOT SUIVANT DECODé.
Il faut bien comprendre :
* Que la désynchro' rend le programme incopiable
* Que seul l'original donne les bonnes valeurs de décodage
Ainsi, on a aucune chance de pouvoir copier l'original avec un
programme de
copie classique, quel qu'il soit... (Meme le tout nouveau EDD4 s'y
perd..!)
Je résume donc l'effet de la vérif' pour ceux qui ne
l'auraient pas encore
compris...
* Le programme recherche puis lit des nibbles qui disparaissent du disk
lors
* d'un copie.. et il s'en sert pour décoder la RWTS du disk..
Ensuite, il
* va continuer normalement le boot...
ALORS COMMENT S'Y PRENDRE POUR CONTINUER LE DEPLOMBAGE...
--------------------------------------------------------------------------
...PUISQUE CES NIBBLES NE PEUVENT PLUS ETRE LUS SUR
UNE COPIE LOCKSMITH
Et bien il suffit en fait de remplacer la routine qui prend les valeurs
du
décodeur (une sorte de clé de décodage) pour les
mettre en mémoire en $F0,$F1,
$F2...$F7 par une routine qui "Poke" simplement les bonnes valeurs qui
vont
permettre le décodage identique, aux meme adresses... Ainsi, on
aura, lors
de l'execution de la routine de décodage, le meme état de
la mémoire utile
($F0-F7) pour la suite...
Mais ça c'est le principe.. Il faut bien trouver les bonnes
valeurs maintenant!
Comment faire ???
QUELLES SONT LES 'BONNES' VALEURS ??
------------------------------------------
(QUI SONT EN $F0-F7 AVANT LE DECODAGE)
La réponse à cette question se trouve avec la question..
En effet, on recherche en fait les nibbles et on sait qu'ils sont
contenus dans
les adresses de $F0 à $F7 avant l'éxécution du
décodage soit avant l'éxécution
du code situé en $BB7A. (Voir le listing ci dessus..)
Pour trouver les bonnes valeurs, il nous suffisait donc de boot tracer
encore
un peu notre original en remplacant mettant juste un JMP $FF59
(MONITEUR) en
$BB7A, juste avant que le décodage commence... On aura donc les
bonnes valeurs
(à coup sur) en $F0-F7...
Allez.. On continue le boot-tracer..
*16F8:A9 10 LDA
#$10 ; Remplace le JMP $BB00
par un JMP $1710
*16FA:8D 4B 08 STA $84B
*16FD:A9 17 LDA #$17
*16FF:8D 4C 08 STA $84C
*1702:4C 01 08 JMP $801
*1710:A9 59 LDA
#$59 ; Remplace le
décodeur par un JMP $FF59 (MON)
*1712:8D 7A BB STA $BB7A
*1715:A9 FF LDA #$FF
*1717:8D 7B BB STA $BB7B
*171A:4C 00 BB JMP $BB00
*1600G
Et après le boot de l'original, dés que vous vous
retrouvez en moniteur,
regardez les valeurs qui se trouvent de $F0 à $F7... On a
presque gagné !!!
(Tapez *F0.F7)
Vous aurez : *F0- FC EE EE FC E7 EE FC E7
Il suffit donc pour - théoriquement - déplomber cet Epyx,
de modifier la
routine en $BB00 pour y implanter une routine qui POKE les bonnes
valeurs
ci-dessus en $F0-$F7 et de la terminer par un JMP $BB7A qui va donc
décoder la suite du boot en fonction de ces 'bonnes' valeurs
avant de continuer
normalement le boot, alors décodé correctement...
La routine qui "Poke" les bonnes valeurs pour "simuler" une "bonne"
vérif'
est la suivante (très simple) :
BB00- LDA #$FC
STA $F0
LDA #$EE
STA $F1
LDA #$EE
STA $F2
LDA #$FC
STA $F3
LDA #$E7
STA $F4
LDA #$EE
STA $F5
LDA #$FC
STA $F6
LDA #$E7
STA $F7
Et comme on l'a vu, il faut terminer cette routine par un JMP $BB7A pour
éviter la vérif et passer directement au décodage
avec les bonnes "clés" en
mémoire...
Le code objet est le suivant :
BB00- A9 FC 85 F0 A9 EE 85 F1
A9 EE 85 F2 A9 FC 85 F3
A9 E7 85 F4 A9 EE 85 F5
A9 FC 85 F6 A9 E7 85 F7
4C 7A BB
Tout félé du DOS sait que la piste $0/1 correspond
à la page #$B7..
et par suite, sait que la piste $0/2
-------------------- #$B8
sait que la piste $0/3 -------------------- #$B9
sait que la piste $0/4 -------------------- #$BA
sait que la piste $0/5 -------------------- #$BB...
...donc pour modifier ce qui sera chargé en $BB00, il faut
modifier la copie
en piste $0/5 octet $00... C'est là que se trouvait la
vérif' et c'est aussi
là qu'on implantera le code listé ci dessus...
****************************************************************
**
**
** LE
DEPLOMBAGE DES EPYX, C'EST DONC, POUR TERMINER... **
**
**
** Modifiez sur la Piste $00
Secteur $05 de la copie 3.3 que **
** vous avez obtenue
après pasage par ADVANCED DEMUFFIN 1.1, **
** en face A, les octets
suivants
:
**
**
**
** Byte $00 : A9 FC 85 F0 A9
EE 85
F1
**
** A9
EE 85 F2 A9 FC 85
F3
**
** A9
E7 85 F4 A9 EE 85
F5
**
** A9
FC 85 F6 A9 E7 85
F7
**
** 4C
7A
BB
**
**
...et ça en fait un de plus ! **
**
**
****************************************************************
- Et.. C'est la seule méthode de venir à bout d'un Epyx..?
- Ca vous suffit pas..? Mouaiis.. Vous avez raison, j'ai dit que je
vous dirait
tout tout tout sur la protection/déprotection d'un Epyx...
En fait, il y a une seconde méthode de déplombage
qui se recoupe un peu
avec cette première méthode... vous voulez qu'on
en parle ??
- Et comment !!!...
- Ok.. Alors passez au fichier COURS 10 (3EME PARTIE)... A tout de
suite...
------------------------------------------------ PROTECTION EPYX
<K> GODFATHER
===============================================================================
COURS 10 : 2EME méthode de déplombage des softs
EPYX
Godfather
===============================================================================
(3EME partie du
cours)
(11/06/87)
J'ai trouvé deux seules et uniques méthodes pour venir
à bout d'un Epyx..
Je me suis creusé la tete pour tout refléchir, pour
trouver une autre
solution à vous présenter, mais rien.. non.. pas
possible... Il n'y a que
deux solutions à ce plombage...
Pourquoi une seconde méthode sinon pour faire un cours complet ??
* La première méthode laissait sur le disk une routine de
codage et une
zone (#$B7) encore codée donc non modifiable directement
sur le disk...
D'où, inconvénient si l'on veut signer ce disk ou
le bidouiller au
secteur éditor et que l'on veut piger ce que l'on a en
piste $0/1 (#$B7)
Et par esprit du déplombage clean, un codage qui nous
gene et qui ne sert
à rien sinon à nous géner, il faut trouver
un moyen de l'enlever...
* Avantages de cette seconde méthode : Gain du temps du
"décodage"
Gain de la place de la vérif+décodeur
La première méthode était celle que n'importe quel
"bon déplombeur" aurait
employée, la seconde est peut etre celle qu'aurait
employé le mec qui ne
cherche pas à comprendre ni le codage, ni le décodage
(genre Super Hacker),
mais qui prend les deux bouts AVANT LE CODAGE - APRES LE DECODAGE et qui
soude le tout en un, passant ainsi outre la vérification...
C'est aussi efficace qu'autre chose, et en définitif plus clean
sur le disk
mais moins clean dans la tete du déplombeur... Il n'a pas tout
décortiqué
comme nous avons décortiqué la vérif dans la
partie précédente du cours mais
ça marche impec' et ce qu'il sait, c'est qu'il a fait sauter une
vérif et un
codage sans se soucier de ce codage ni de cette vérif'....
C'est la méthode (dumoins le meme principe) que j'avais
employée pour
MURDER ON THE MISSISSIPPI de chez ACTIVISION et que SILICON SPY a
réemployée
pour SHANGAI... mais c'est une méthode très dangereuse
car il se peut que
le soft plante loin dans le jeu, car dans notre cas, on a vu que le
programme
se servait des résultats de la vérif' juste après
cette vérif' pour décoder
la suite et donc, si l'on "soude" "l'avant vérif" avec
"l'après décodage", ça
va marcher impec, mais il se peut (voir Electronic Arts) que les
résultats de
la vérif' soient utilisés très longtemps
après la vérif'...
La méthode qui va suivre va donc marcher impec' pour les
Epyx..mais ce n'est
pas le genre de méthode auquel il faut s'habituer...
J'ai appelé ce matin ACS (Dijon) qui avait
déplombé CHAMP.WRESTLING pour
savoir s'il avait trouvé une autre solution.. Il m'a
avoué avoir fait
exactement ce que j'avais fait quelques jours avant pour MOVIE MONSTER
GAME..
On a tous les deux employé la seconde technique qui va suivre...
Conscient qu'il faut toujours TOUT décortiquer quand on a une
vérif' et non
pas y aller brutalement, je vous expose enfin le "COMMENT POUVAIT-ON
FAIRE
AUTREMENT ?"...
"When you don't know what else to try.. don't worry..."
----------------------------------------------------------------
"There's always another way !!" (citation du DISK JOCKEY)
(Traduc': "Quand vous ne savez plus que faire, ne vous en faites pas..
Il y a toujours un autre moyen !!" Disk Jockey, USA)
Voici un petit 'plan' de la protection :
* Chargement RWTS
codée en $B700.. et chargement vérif' en $BB00.
* Saut en $BB00
* Lecture de Nibbles
précis sur l'original (clé de décodage)
* Décodage de la RWTS
* Saut en $B700
La première méthode consistait, vous l'avez vu, à
faire lire les bons nibbles
à la routine de lecture de la protection (en boot-tracant) puis
à examiner ces
nibbles pour modifier la vérif' en mettant les bons valeurs
(correspondant à
ces nibbles) dans les adresses où ils doivent se trouver, puis
à faire décoder
ainsi la suite...
La seconde méthode consistera à "déconnecter la
vérif"..
Pour se faire, on va faire lire les Nibbles, laisser se décoder
la RWTS $B700
puis on va carrément remettre, sur la copie, la RWTS
décodée pour ensuite
remplacer le JMP $BB00 par un JMP $B700.
(la vérif et le décodage ne servent plus à rien,
la zone $B700 est déjà décodée
donc prète à etre éxécutée...)
Allons y...
L'action : On a déjà converti le disk original au format
3.3 avec l'adv.dem 1.1
---------- comme dans la première méthode, mais on a fait
aucune modification
sur cette copie pour l'instant...
1ERE ETAPE : BOOT TRACER POUR
RECUPERER LA ZONE $B700-BFFF DECODEE
-------------------------------------------------------------------------------
(On boot trace le disk original car seul celui ci peut lire la
clé de décodage)
1ere étape : (déjà vue) *1600<C600.C700M
------------
2eme étape : (modification du code en $801-8FF)
------------
*16F8- A9 10 LDA #$10
8D 4B 08 STA $84B
A9 17 LDA #$17
8D 4C 08 STA $84C
4C 01 08 JMP $801
3eme étape : (modification du code en $BB00 après le
décodage)
*1710- A9 59 LDA #$59
8D 8A BB STA $BB8A
A9 FF LDA #$FF
8D 8B BB STA $BB8B
4C 00 BB JMP $BB00
Et enfin, vous lancez le boot-tracer fou par *1600G... et le programme
vous
rendra la main sous moniteur dés que la page #$B7 (RWTS) sera
complètement
décodée et prète a etre executée.... ainsi,
vous n'avez et n'aurez plus du
tout besoin de la routine de lecture, du décodeur etc..
Il ne vous reste plus qu'à remettre le tout, complètement
décodé, sur le
disk... et enfin, modifier le JMP $BB00 en $B700 en P0/S0.
(les routines en $BB00 constituaient le plombage, dont on s'est enfin
COMPLETEMENT débarassé...)
Bref, le disk sera, à la fin, COMPLETEMENT DEBARASSE DU
PLOMBAGE...
alors que qu'après le tout premier déplombage, il restait
des "résidus"
de la vérif, du plombage !!
On a donc, en décodé, toute la RWTS ($B700-BFFF, il vaut
mieux en prendre
plus que moins...)... toute la routine de décodage (dont on peut
maintenant
se debarasser....)... et voilà...
On va donc, remplacer la RWTS codée (8 secteurs de la piste
$00/01 à $00/09)
par la meme RWTS mais décodée.. et remplacer le JMP $BB00
(JMP décode et cie)
par un JMP $B700 (JMP RWTS décodée) !!
COMMENT RECUPERER LA RWTS POUR LA REECRIRE (EN DECODEE)
SUR LA COPIE ???
----------------------------------------------------------------------------
(Une des nombreuses techniques de mise en CATALOG)
La RWTS décodée est maintenant en mémoire de $B700
à $BFFF.
But du jeu : la réécrire sur le disk copie à la
place de la version codée...
On va donc devoir d'abord booter un DOS pour la sauver en fichier
binaire.
Pour cela, on la déplace d'abord en mémoire (pour pas
qu'elle soit éffacée
par le DOS car $B700 - $BFFF est l'emplacement de la RWTS d'un DOS
normal...)
ainsi :
*4700<B700.BFFFM
puis on boote un DOS 3.3 normal (C600G).. et juste après le
prompt (]) on
arrete tout (CTRL-RESET) et on sauve la RWTS décodée :
]BSAVE RWTS.DECODEE,A$B700,L$BFFF.
Ensuite, on va se servir de la RWTS pour réécrire...
COMMENT REECRIRE (AVEC LA RWTS 3.3) LA ZONE DECODEE SUR
VOTRE COPIE ??
--------------------------------------------------------------------------
(Pour les possesseur du cours 7 revision 2.00, ça
n'a plus de secret!)
La page #$B7 (qui se trouve de $4700 à $47FF) en piste $00
secteur $01.
La page #$B8 (qui se trouve de $4800 à $48FF) en piste $00
secteur $02.
La page #$B9 (qui se trouve de $4900 à $49FF) en piste $00
secteur $03.
La page #$BA (qui se trouve de $4A00 à $4AFF) en piste $00
secteur $04.
La page #$BB (qui se trouve de $4B00 à $4BFF) en piste $00
secteur $05.
La page #$BC (qui se trouve de $4C00 à $4CFF) en piste $00
secteur $06.
La page #$BD (qui se trouve de $4D00 à $4DFF) en piste $00
secteur $07.
La page #$BE (qui se trouve de $4E00 à $4EFF) en piste $00
secteur $08.
La page #$BF (qui se trouve de $4F00 à $4FFF) en piste $00
secteur $09.
Ceux qui ont eu le cours 7 revision 2.00 n'ont pas à s'en
faire.. C'est
evident à programmer avec SREAD/SWRITE.. pour les autres, je
vais pas les
laisser comme ça.. Voici le programme d'écriture sur la
copie de cette
RWTS décodée, en utilisant directement la RWTS du DOS que
vous venez de booter.
10 HOME : TEXT : HOME
11 PRINT "INTRODUISEZ UN DISK CONTENANT : 'RT.RWTS'"
12 POKE 49168,0 : GET A$ : PRINT A$ : PRINT CHR$(4)"BLOAD RT.RWTS"
13 PRINT "INTRODUISEZ UN DISK CONTENANT : 'RWTS DECODEE'"
14 POKE 49168,0 : GET A$ : PRINT A$ : PRINT CHR$(4)"BLOAD
RWTS.DECODEE,A$4700"
15 PRINT "INTRODUISEZ LA COPIE 3.3 DE L'ORIGINAL EPYX"
16 POKE 49168,0 : GET A$ : PRINT A$ : HOME : PRINT "C'EST PARTI..."
20 POKE 16406,2 : POKE 16396,1 : POKE 16398,0
30 FOR S = 1 TO 9 : POKE 16398,S : POKE 16402,0 :POKE 16403,71+S-1
40 CALL 16384 : NEXT S
Et la RWTS décodée, chargée en $4700, va se
réécrire à la place de la RWTS
codée que l'on avait sur la copie à l'advanced demuffin.
Lors du boot, les memes secteurs vont evidemment se charger au meme
endroit
mais seulement, le code en $B700 sera déjà
décodé.. Il faut donc annuler
le JMP à la vérif' (lecture des Nibbles) et le
décodage (en $BB7A).
Pour 'déconnecter' la vérif, il y deux moyens (je
préfère le second) :
1. Remplacer le JMP $BB00 de
la piste $00/0 par un JMP $B700
(mettre en
piste $00/0 octet $4A : 4C 00 B7)
2. Remplacer les premiers
octets en $BB00 (piste $0/5) par un JMP $B700
(mettre en
piste $00/5 octet $00 : 4C 00 B7)
..Je préfère le second car ainsi, on peut facilement
glisser sa signature en
piste $00/5 avant ce JMP. (C'est ce que j'ai fait quand j'ai
déplombé le
MOVIE MONSTER GAME d'Epyx)... (Cours "TOUT sur les signatures en texte,
et
comment les coder pour pas qu'on vous vole vos déplombages"
disponible dans
très peu de temps...! Demandez le moi, si vous le voulez...).
On a donc débarassé completement le disk de la
vérif', du décodage inutile;
bref de TOUT ce qui constituait le plombage de votre soft EPYX..!
-------------------------------------------------------------------------------
Voici maintenant un résumé des deux méthodes de
déplombage que l'on a employé.
(je ré-utiliserais les meme mnémoniques sympa pour
d'autres cours...)
METHODE DE DEPLOMBAGE EPYX
N.1 : "DETOURNER" LA VERIF' CALMEMENT
================================================================
* Boot tracer : pour
retrouver la vérif' qui est en $BB00
* Mat. Grise : pour
comprendre la vérif' complètement
* Boot tracer : pour
executer la vérif' et retrouver les Nibbles clés
* Assembleur :
connaissances necessaires pour comprendre la vérif'
* Mat. Grise : pour
trouver comment détourner la vérif'
METHODE DE DEPLOMBAGE EPYX
N.2 : "BOUFFER" LA VERIF' BESTIALEMENT
=================================================================
* Boot tracer : pour
retrouver la vérif...
* Fut' Fut' :
pour comprendre que c'est un décodage par des Nibbles
* Boot tracer : pour
recuperer toutes les données décodées
*
Rwts : pour remettre ces
données sur le disk copie
* Mat. Grise : pour
piger qu'il ne faut pas oublier le JMP à modifier
(Et maintenant, EPYX n'a plus qu'à changer son plombage!)
Il y a surement d'autres méthodes, mais elles sont du domaine du
2nd stage
filling ou encore du mad compactage qui sont toutes trois des
méthodes que j'ai
inventées tout seul comme un grand et qui feront l'objet de
cours futurs...
-------------------------------------------------------------------------------
(Face à Epyx ..C'est quand meme nous les plus beaux !!)
Amicalement, GODFATHER
===============================================================================
Fixez vous la
vie...
Godfather, The Ying Yang...
===============================================================================
Vous avez fait un super fix pour un des softs Epyx concernés par
ce cours..
Filez moi tout, que j'agrandisse ce "Fixez vous la vie..."
Voici déjà le résultat du boulot de TYY...
Si vous ne savez pas faire un fix (ce qui est l'enfance de l'art)
demandez
moi un cours sur ce sujet... Je me concerterais avec Patchman et TYY
pour faire
un inventaire de toutes les techniques de recherche de nombre de vies
et cie..
En attendant, voila de quoi tricher à Championship Wrestling...
-------------------------------------------------------------------------------
Fix Championship
Wrestling
By The Ying Yang
-------------------------------------------------------------------------------
Temps : Piste $08 secteur $C octet $CE :
xx
- Minutes..
Piste $08 secteur $D octet
$A1 : EA EA -
Annule le décrement..
-------------------------------------------------------------------------------
Amicalement, Godfather
===============================================================================
_ Les programmes de ce disk...
____________________________________
!
!
! Cours
10
Révision 1.50 !
!
!
! Vous trouverez en CATALOG sur ce disk les programmes
suivants.. !
!
_________________________________________ !
!_____________________!
!___!
! * Pour convertir les originaux en
!
! format patched FF FF EB, en DE AA EB !
! le
:
!
! LOCKSMITH
6.0
EPYX !
!
!
! Faites BRUN puis mettez l'original en !
_ Des idées ?? __! Drive source
et un disk vierge en Dest. !________
!
!_________________________________________!
!
!
!
! Vous avez des idées de
programmes pour nous simplifier la vie !
! dans le déplombage des softs
Epyx ??.. Faites les moi connaitre, !
! j'y travaillerais
volontiers...
!__
!____________________________________________________________________!
!
!
!
!
...Amicalement, GODFATHER from THE NEW APPLE MAFIA !
___!____________________________________________________________________!
!
!
! Et n'oubliez pas les deux compléments :
Epyx Copy 1.50 update 01/11/87 !
!
Epyx Boot Maker 1.00 10/87 !
!
!
! et bientot, vous pourrez aussi découvrir un
tout nouveau GP'.. : !
!
!
! - E-Boot
to Fast-Boot converter 1.00 par
Godfather
!
!
!
! qui transformerai automatiquement les disks Epyx
en E-Boot, en un disk !
! identique mais basé sur le fast-boot
d'electronic Arts ou de Sam... !
! Changez completement le boot sans vous fatiguer..
rendre encore + bos !
! vos cracks Epyx ??.. aucun
probleme.. c'est pour
très bientot !! !
!_________________________________________________________________________!
===============================================================================
ET LA PROCHAINE FOIS, QU'EST CE QUE CE SERA ???
...Mon dieu.. La prochaine fois.. Je ne sais pas encore trop (pour une
fois!)
J'essaye toujours de coordonner les cours pour que l'ensemble soit le
plus
clair possible et en fait, j'ai plusieurs cours en projet ou en cours de
réalisation (tout sur le Boot tracing, mise en catalog 3.3,
vérifs de disk
(Nibble counts, desynchro), tout sur Electronic Arts (bien plus balaise
qu'Epyx!), tout sur Lock-It-Up.. etc)...mais rien n'ai VRAIMENT
terminé...
Alors donc : la prochaine fois : UNE SURPRISE !!!
Je vous annonce ici, si vous ne les avez pas remarqué dans
l'Appendix des
cours, des révisions faites aux précédents cours..
Il arrive très souvent que le numéro de version d'un
cours change un peu quand
je rajoute, pour clarifier encore plus, un paragraphe ou deux, et je
vous donne
alors le cours à votre simple demande..
Les révisions changent uniquement quand je trouve vraiment
quelque chose de
plus et d'interessant à ajouter au cours.. meme quelque chose
qui pourrait
presque constituer un cours en lui meme mais que je
préfère, c'est normal,
greffer à un précédent cours traitant du meme
sujet...
Voici les révisions faites recemment sur les cours
précédents :
Cours 5 revision 3.00 - image plus simple à signer
(boot different)
- 3 scanners inédits en + (Chip S, Copyart, Patchman)
- cours plus clair (j'espère)
Cours 7 revision 2.00 - routine SREAD/SWRITE pour vous
simplifier la vie
- routine de convertion HEXA/DECIMAL/HEXA automatique
Cours 8 revision 2.10 - programme CORE DISK SEARCHER
- recherche sur des disks plombés (Headers)
- 2 faces !!!
===============================================================================
===============================================================================
PROPOSITION DE COURS : Etudions TOUS les types de signatures par la
PRATIQUE !!
===============================================================================
Je vous propose ici un cours qui serait très interessant mais
qui n'interessera
surement pas tout le monde.. alors pour ne pas faire un cours pendant
une nuit
ou deux pour un ou deux mecs seulement, je vous propose le sujet
suivant :
* On a vu dans le cours 9 comment signer les images compressées
(accès direct)
* On a vu dans ce cours 10 comment déplomber (entre autres)
Movie Monster Game
..alors comme on n'a pas fait de pratique en signant une image
compressée
chargée en accès direct...(le cours 9 était
déjà assez fou comme ça..), je vous
propose tout un cours de pratique :
COMMENT SIGNER ? En texte... - Temple of Apshai
trilogy
En catalog... - Fortress of the Witch King (ou Tap //c)
32 secteurs.. - L'image de boot du cours 5 (version 3.xx)
En page texte - Mirage
MAIS SURTOUT, COMMENT SIGNER L'IMAGE DE BOOT COMPRESSEE DE MOVIE
MONSTER GAME
(sachant que le décompresseur ne sert pas QUE pour l'image de
boot !!!)
alors dites moi vite si ça vous interesse ou pas.
J'attends vos réponses avec impatience...
D'autre part.. devant le succès incontesté de ce cours
numéro 10 que tout le
monde s'est arraché pour déplomber et répandre en
premier les super news 87
d'Epyx (California Games, Rad Warrior et Boulder Dash CST), je
réfléchis en
ce moment à d'autres cours du meme type, qui seraient à
la fois profitables
pour vous dans le sens instructif du terme et non pas seulement "super
news
déplombée à répandre"; mais
également, comme ce cours Epyx, concernant la
protections actuelles de boites comme Activision ou Electronic Arts
(ambitieux)
ou encore Accolade ou Baudville...
Ce type de cours "new protections", va bientot ré-apparaitre
normalement en
premier avec Activision ou Baudville (qui sort de plus en plus de
news!)..
Alors préparez vous !!.. et n'oubliez pas la respectueux
co-signature célèbre
"Thanxx to Godfather, my spiritual father"...
Alors à bientot avec d'autres cours Galactiques !
Amicalement, GODFATHER
===============================================================================
_____________________________________________________________________________
!
!
! Appendix des Godfather's Products (C)
1987
Update 01/11/87 !
!
---------------------------------------------------------------------------
!
!
!
! Tous les programmes sont accompagnés de leur source complet et
détaillé !
! ainsi que d'un fichier explicatif révisé comme les
cours, et aussi clair.. !
!
!
!
______________________________________________________________
!
!
!
! !
! ! #1 : Copieur
d'originaux/Plombeur EPYX 1.50 Kristo,Gdf,Sam
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.50
01/11/87 ! !
!
!
! !
! ! Aucun EDD, LOCKSMITH, ECHO +,
CRAZY COPY n'arrive à copier
! !
! ! les originaux Epyx.. alors
voici un copieur fait taillé à la
! !
! ! mesure de la protection
incopiable Epyx..
(désynchro)
! !
! ! + Fichier explicatif sur cette
protection
! !
!
!
! !
! ! Associé au EPYX BOOT
MAKER 1.00 (Godfather's Products #5),
! !
! ! vous pourrez meme vous en
servir pour PLOMBER vos propres
! !
! ! programmes après le
avoir mis sous E-Boot 3.3, avec la
! !
! ! protection actuelle
Epyx...
! !
!
!
! !
! ! Ce programme est à la
fois un programme de copie d'originaux ! !
! ! EPYX et un programme de
plombage avec la protection EPYX.
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #2 : DOS EOR Maker 1.00 (DOS
indispensable) Godfather
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
22/08/87 ! !
!
!
! !
! ! LA PREMIERE PROTECTION SOUS DOS
3.3 CONTRE LES CURIEUX !!
! !
!
!
! !
! ! Codez vos données pour
vous proteger des name-killer ou pour ! !
! ! vous proteger des pirates,
c'est bien.. mais laisser le DOS ! !
! ! faire le boulot de
codage/décodage, c'est
mieux.
! !
! ! Ce nouveau DOS codera tous vos
programmes en catalog ainsi !
!
! ! le catalog lui meme, et meme la
vtoc
!!..
! !
! ! 255 clés de codages..
Compatibilité DOS 3.3 par un seul poke
! !
!
!
! !
! ! Associé au programe de
plombage du cours 6, ou à un autre
! !
! ! plombeur sous DOS (voir plus
bas), la protection devient
! !
! ! redoutable.. (Principe des DOS
indispensables)
! !
!
!
! !
! ! Le programme est fournit avec
tout un fichier explicatif sur ! !
! ! le DOS (un cours en fait), et
un programme pour bien manier ! !
! ! le DOS EOR : DEMUFFIN DOS EOR
1.00.
! !
! ! Tous les sources sont, comme
toujours en
CATALOG.
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #3 : Les sources des meilleurs
FBOOT / EOA Godfather
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
29/08/87 ! !
!
!
! !
! ! TOUT le source du FBoot
d'Electronic
Arts,
! !
! ! entièrement
relogeable..
! !
! ! Pour les fous du FBoot et du
Mad-Compactage..
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #4 : PLOMBEUR ACTIVISION
1.00 Godfather + Oliver Twist
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
20/07/87 ! !
!
!
! !
! ! Plombez vos disks sous DOS 3.3,
BOOT 3.3 ou E-BOOT avec la ! !
! ! première protection
Activision (Cours 14).. TOUT y est..
! !
! ! vous pourrez choisir les 3
pistes à proteger, et les clés
! !
! ! de codage/décodage..
C'est 100% la meme protection, mais
! !
! ! avec le fichier explicatif,
vous pourrez l'adapter à un
! !
! ! FBoot par exemple, ou bien la
compliquer vous meme..
! !
! ! (Voir les critiques faites dans
le cours 14 à ce plombage)
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #5 : EPYX BOOT MAKER 1.00
(Contient un RWTS 3.3) Godfather
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
27/07/87 ! !
!
!
! !
! ! Dans le derniers Epyx, la
protection est passionnante.. mais ! !
! ! le boot aussi !!.. Ce programme
est utile pour
:
! !
!
!
! !
! ! * Mad Compacter des programmes
necessitant un RWTS 3.3
! !
! ! et occupant la
place du Command Handler du
DOS...
! !
! ! * Plomber des disks avec la
protection Epyx (avec le GP#1)
! !
! ! * Gagner la place du DOS sur le
disk pour de programmes ne ! !
! ! necessitant pas la
présence d'un DOS en
mémoire.
! !
! ! * Récuperer tous les
pseudo-fichiers des softs Epyx et les
! !
! ! sauver sous DOS
3.3..
! !
! ! * Rajouter des fichiers aux
softs
Epyx
! !
! ! * Changer le pseudo-BOOT
PROGRAM pour glisser
votre
! !
! ! signature ou une
quelconque animation, avant de charger le
! !
! ! programme de boot
d'origine.
! !
! ! * Permet d'obtenir la TRACK
SECTOR MAP des softs Epyx.
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #6 : FORMAT.OBJ1 V1.00 (Un
nouveau plombeur) Godfather
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
06/08/87 ! !
!
!
! !
! ! Plombez vos disks avec la
protection du cours
2.
! !
!
!
! !
! ! Associé au GP#2 (DOS EOR
MAKER), vous obtiendrez
une
! !
! ! protection sous DOS bien
rusée..
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #7 : DOS CODE SECTEURS (Une
évolution du DOS EOR) Godfather
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
08/08/87 ! !
!
!
! !
! ! LA PROTECTION LA PLUS EVOLUEE
CONTRE LES CURIEUX
!!
! !
!
!
! !
! ! Meme principe que le DOS EOR,
sauf que la clé de codage
! !
! ! varie tout au long du disk
!!... Encore plus indécodable !!
! !
!
!______________________________________________________________!
!
!
______________________________________________________________
!
!
!
! !
! ! #8 : FBOOT de SAM (l'auteur de
Mirage - Cours 6) Sam
! !
! !
------------------------------------------------------------
! !
! ! Révision
1.00
29/08/87 ! !
!
!
! !
! ! LE PLUS FAST DE TOUS LES FAST
BOOT POUR APPLE
!!
! !
!
!
! !
! ! Plus rapide que le fboot de
Chip/Tsunoo, plus rapide que
! !
! ! le FBoot Electronic Arts, plus
rapide que le plus rapide des ! !
! ! boots, voici le source complet
et très clair du dernier né
! !
! ! d'entre le FBoot, le Fboot de
Sam.. qu'il legue à
la
! !
! ! postérité avant
de continuer ses études d'ingenieur info..
! !
!
!______________________________________________________________!
!
!_____________________________________________________________________________!