Cours de déplombage 10



Ecran
Ecran


Disk : Gdf10.dsk
"-" files are DELETED files | "*" files are LOCKED files
----------------------------------------------------------------------
 B A$0B4F (002895) L$00C0 (000192) 002 DECOMP.MMG                   
 A A$0000 (000000) L$0BA6 (002982) 013 HELLO                        
 B A$0800 (002048) L$1800 (006144) 026 LOCKSMITH 6.0 EPYX           
 B A$0800 (002048) L$02F8 (000760) 004 MUS.TWO ON TWO               
 B A$6000 (024576) L$18F8 (006392) 026 PI.MOVIE M G.C               
 B A$4000 (016384) L$1FF8 (008184) 033 PI.MOVIE M.SIGNEE            
 B A$4000 (016384) L$0E18 (003608) 016 PI.MOVIE M.SIGNEE.PAK        
 B A$2000 (008192) L$1FF8 (008184) 033 PI.MOVIE MONSTER GAME        
 B A$4000 (016384) L$0D62 (003426) 015 PI.MOVIE MONSTER GAME.PAK    
 B A$2000 (008192) L$2000 (008192) 034 PI.MOVIE MONSTER GAME2       
 T A$0000 (000000) L$2B00 (011008) 043 T.APPENDIX PROGRAMMES        
 T A$0000 (000000) L$2B00 (011008) 043 T.COURS 10 REVISION 1.51     
 T A$0000 (000000) L$3700 (014080) 055 T.COURS 10...2EME PARTIE     
 T A$0000 (000000) L$3100 (012544) 049 T.COURS 10...3EME PARTIE     
 T A$0000 (000000) L$0900 (002304) 009 T.ET LA PROCHAINE FOIS...    
 T A$0000 (000000) L$0700 (001792) 007 T.FIXEZ VOUS LA VIE          
 T A$0000 (000000) L$1700 (005888) 023 T.GODFATHER RACONTE...       
 T A$0000 (000000) L$1000 (004096) 016 T.INTRODUCTION               
 T A$0000 (000000) L$0C00 (003072) 012 T.LES PROGRAMMES DE CE DISK  
 T A$0000 (000000) L$0B00 (002816) 011 T.PROPOSITION DE COURS       
 B A$1232 (004658) L$007A (000122) 002 UN-PACK.1232                 
 B A$0901 (002305) L$033D (000829) 005 UN-PACK.1232.S               
-T A$0000 (000000) L$2D00 (011520) 045 T.APPENDIX COURS             R

This catalog contains 23 files. 1 were DELETED.
----------------------------------------------------------------------


Floppy
DOS 3.3
Download Cours GDF 10 rev 1.51 (gzipped)


Sommaire


Lien Article
Voir Introduction.
Voir Cours 10 révision 1.51.
Voir Cours 10 seconde partie.
Voir Cours 10 troisième partie.
Voir Fixez vous la vie.
Voir Les programmes de ce disk.
Voir Et la prochaine fois.
Voir Proposition de cours.
Voir Appendix programmes.

hr cours GDF

Introduction.


===============================================================================
COURS 10 INTRO' : TOUT sur la protection actuelle des softs EPYX      Godfather
===============================================================================
Update 1er Nov. 1987, Paris.


CHAMPIONSHIP WRESTLING a été acheté par Silicon Spy...
Nous étions à Tours chez des amis communs (Club d'informatique de Tours), soit
une vingtaine de mecs fous d'Apple et je me suis mis devant une bécane pour me
mettre à le déplomber...

On l'avait acheté le matin meme à Paris, et le soir meme je le déplombais en
direct, avec 20 mecs derriere mon dos..! Folie...

Et j'y suis arrivé.. C'était pas très dur, mais très interessant !!



THE MOVIE MONSTER GAME a été acheté par THE TRACKER.. Un ami...
Il me poste le soft original et le lendemain, deux de mes "eleves" pour ces
cours de déplombages arrivent chez moi pour me voir déplomber cet autre soft
Epyx tout nouveau tout frais... Je ne savais pas à l'avance que ce serait la
meme protection.. et surprise.. Pareil !!.. A vrai dire, je ne me rappelais
plus du tout de mon crack de C.WRESTLING, et j'ai donc re-vaincu la protection
Epyx devant leurs yeux ébahis (Allez.. Adam et Ralph, avouez moi que vos yeux
présentaient alors des signes d'ébahissement total !!..)...

De plus, José (non, pas toi Speedy.. un autre élève..) avait reçu la veille,
le meme original Epyx "THE MOVIE MONSTER GAME", et il essayait de le
déplomber..


MORALITE : - toujours la meme protection.. (jusqu'à quand ?)
           - une protection (relativement) simple, classique, et très sympa
           - je possède une copie plombé de tous les derniers Epyx...

Que me fallait-il de plus pour vous faire LE cours sur LA protection Epyx ??


Complements à ce cours, dans la série des Godfather's Products :

        GP#1 : EPYX COPY 1.50 par Kristo pour plomber/copier les originaux Epyx
        GP#5 : EPYX BOOT MAKER 1.00 par Godfather pour plomber/booter vos softs

Originaux proposés avec ce cours : - Movie Monster Game
                                   - Championship Wrestling
                                   - Destroyer (bientot disponible)
                                   - Boulder Dash Construction Kit
                                   - California Games

Si vous voulez commander les prochains Epyx, qui - on l'espere bcp - seront
plombés comme les anciens, vous pouvez déjà commander les news suivantes :
(références pour l'Apple II, prix valables jusqu'au 31 Décembre 87)
(Les paiements sont à faire en U.S. $, ou par la Mastercard ou carte VISA.)

    World Games                 - Ref : 19003D   - $39.95       - Arcade
    Sub Battle Simulator        - Ref : 14803D   - $39.95       - Arcade/Sim.
    Test Dive One For Yourself  - Ref : 97103D   - $1.50        - Démo Apple II
    Create a Calendar           - Ref : 62603D   - $29.95       - Graphics
    Graphics Scrapbook Sports   - Ref : 91403D   - $24.95       - Graphics
    Graphics SB. Off The Wall   - Ref : 91503D   - $24.95       - Graphics
    Graphics SB. School         - Ref : 91603D   - $24.95       - Graphics
    VCR Workshop                - Ref : 61103D   - $49.95       - Vidéo

Si vous voulez World Games ou SB Sim, commandez les vite avant tout le monde
à l'adresse suivante :
                                        Softmail
                                        2995 Woodside Road
                                        Suite 400-383
                                        Woodside, CA 94062, USA

                                                         Amicalement, GODFATHER

===============================================================================


Retour sommaire

hr cours GDF

Cours 10 révision 1.51.


===============================================================================
COURS 10 : TOUT sur la protection actuelle des softs EPYX             Godfather
===============================================================================
(Planquez vous! Je vais faire un cours TRES clair en expliquant TOUT TOUT TOUT)
(et qui frole les 150 secteurs de texte !!!...)


Salut et salut,                                                   Révision 1.51

Juste avant de commencer à démonter toute leur protection, je vous donne,
comme je le ferai à chaque fois qu'on parlera d'une boite de soft précise,
l'adresse où l'on peut commander leurs softs en Amérique (deux adresses) :

               *********************************************
               **                                         **
               **                 EPYX                    **
               **                                         **
               ** 1043 Kiel Court  ** 600 Galveston Drive **
               ** Sunnyvale        ** Redwood City        **
               ** California 94089 ** California 94063    **
               ** USA              ** USA                 **
               **                                         **
               *********************************************

Bon, maintenant, on est parti...

Je vais étudier TOUT le déplombage d'un soft EPYX en citant et clarifiant
TOUTES les étapes par lesquelles je suis passé du début à la fin...
(Adam et Ralph vont pouvoir témoigner...)..et en vous donnant TOUTES les
questions et réponses que je me suis posées la première fois pour bien vous
faire comprendre comment il faut réfléchir...
(meme si au début, les questions/réponses vous semblent un peu trop simples..)

et comme il n'y a que rarement qu'une seule manière de déplomber un original,
je vais vous présenter les 2 méthodes de déplombage que j'ai trouvées...
(il n'y a aucun autre moyen de venir à bout d'un Epyx)

Y'a du boulot!!...

                           "LE" DEPLOMBAGE
             ------------------------------------------
                (Je ne savais RIEN de la protection)

Je ne savais rien de la protection.. Le soft venait de me tomber entre les
mains.. Que faire ??..

La première chose qu'il faut toujours commencer par faire est une copie au
locksmith rapide, pour "tester" le disk et voir s'il est au format normal
comme tout disk déplombé (format 3.3) ou bien s'il a un format modifié...

Pour ces deux Epyx.. Impossible de réaliser une copie locksmith !!...
Il faut donc le "convertir" au format 3.3...

On a le choix :

* Soit le programme est plombé par DOS PATCHED (pour le "premier" plombage)
* Soit le programme ne l'est pas...

("Si c'est oui, c'est pas non et si c'est pas non, c'est que c'est oui"...)

Et ainsi, on a le choix entre une seule solution pour avoir la réponse :

* Booter un NIBBLE EDITOR (LOCKSMITH, NIBBLES AWAY II vC3...etc) et aller
  voir les HEADERS de l'original, pour comprendre ce qui a été modifié pour
  empecher la copie locksmith...

Choisissez la solution que vous voulez parmi cette solution.. Pendant ce
temps, moi je boote mon locksmith 6.0 revision B et je tape N pour charger
le Nibble Editor (Disk Editor)...

Voys m'avez rattrapé.. Bon, maintenant, tapez CTRL-R pour l'option READ TRACK
(Lecture d'une piste entière sous forme de Nibbles)...

Question :

* Quelle piste lire ? Il se peut que toutes les pistes ne soient pas formattées
  de la meme façon...

Réponse :

* 99 fois sur 100, la routine de lecture d'un disk se trouve en piste $00
  et cette piste DOIT etre soit en format normal soit en format patched.
  (modification des headers de FIN de champ qui ne sont pas vérifiés par
  la rom qui les chargera au boot !)...
  Donc, pas la piste $0 (qui est le réflèxe classique...)
  Quelle piste alors ??.. On a le choix.. Moi je préfère la piste $1..
  Vous faites comme vous voulez... Lisez n'importe quelle piste sauf la $0!


                    ANALYSE DU CHAMP ADRESSES DE L'ORIGINAL
                -----------------------------------------------
                      (Normalement : D5 AA 96...DE AA EB)

Alors.. On en était à CTRL-R.. Le locksmith vous affiche "READ TRACK :"...
On tape "1"... Et maintenant, on passe à l'étude des headers (du format) de
l'original pour comprendre comment le convertir au format 3.3 classique.

En se balladant un peu au début de la piste lue, on voit ceci :

- FF FF FF FF FF D5 AA 96
- FF FE AA AB AE AE EB FB
- FF FF EB FF E7 E9 FE FF
- FF FF FF FF FF D5 AA AD

Les #$FF (qui sont en inverse) sont des Nibbles de synchro... Disont qu'ils
permettent de se reperer exactement, de savoir où commencent le champ
adresses donc de savoir exactement sur quelle piste la pioche se trouve,
sur quel secteur, formatté avec quel numéro de volume, etc...

Ensuite, on a la suite de Nibbles suivante : D5 AA 96
Cette suite forme, vous le savez, les Headers de début de champ adresse.

Ensuite, on a : FF FE AA AB AE AE EB FB qui indiquent le numéro de volume,
la piste courante, le secteur etc... mais ça, on s'en fout car ça n'a rien
de caractéristique du format du disk... (le volume quelques fois est important
mais pas là...)

Ensuite, on a : FF FF EB et c'est ça que l'on cherchait !! On devrait trouver
sur un disk en format normal la suite classique de fin de champ adresse :
DE AA EB mais là, pour empecher la copie locksmith, les mecs ont remplacé dans
le dos les valeurs DE AA par FF FF ce qui donne ce résultat...

Donc, la FIN DE CHAMP ADRESSES a été modifiée de DE AA EB en FF FF EB...

C'est tout pour le champ adresses.. On passe à la suite..


                    ANALYSE DU CHAMP DONNEES DE L'ORIGINAL
                ----------------------------------------------
                     (Normalement : D5 AA AD...DE AA EB)

Le D5 AA AD se trouve facilement, mais là encore, le DE AA EB a été modifié et
remplacé par un FF FF EB... (Le EB est en inverse)... Ils ont meme glissé
quelques nibbles bizarres entre la fin de champ données et le début de champ
adresses.. Moauis..

Donc, la FIN DE CHAMP DONNEES a été modifiée de DE AA EB en FF FF EB...


           MAIS QU'EST CE QUE CA NOUS APPORTE DE SAVOIR TOUT CA ??
        -------------------------------------------------------------
        (Dans la rubrique "Oui, c'est utile! mais pourquoi faire ??")

Si vous vous rappelez bien des premiers cours, vous aurez compris que la
modification simple des headers de fin de champ (data ou adresses) se contre
aussi simplement par un B942:18 modifié dans le DOS !.. (Complement cours 1/2)

Donc on va convertir le disk de façon classique : B942:18 + ADVANCED DEMUFFIN.

Question :

* Mais on aurait aussi bien fait d'essayer rapidement de lire l'original après
  avoir fait un B942:18 et ça aurait été beaucoup plus rapide.. Si ca n'avait
  pas marché, on serait passé au Nibble Editor... Pas d'accord ??

Réponse :

* Et si!!.. En fait, je commence toujours par là quand je vois qu'un original
  ne passe pas à l'Advanced demuffin.. mais j'ai dit que j'allais TOUT
  expliquer de A à Z... Et si vous comprenez bien maintenant pourquoi ça passe
  à l'Adv.Dem, la prochaine fois que l'on aura un soft incopiable et que ça
  passera pas avec un B942:18, vous saurez comment faire la recherche...

  Ohh! Et puis m'interrompez pas toujours comme ça !!.... Je continue..

        ***************************************************************
        **                                                           **
        **            PREMIERE ETAPE CONCRETE DU DEPLOMBAGE          **
        **      -------------------------------------------------    **
        **            (Pour le moment, c'est TRES simple !)          **
        **                                                           **
        ** Bootez un DOS. Tapez CALL - 151 puis B942:18 et enfin,    **
        ** chargez l'ADVANCED DEMUFFIN 1.1 et selectionnez l'option  **
        ** CONVERT DISK pour convertir le disk original (deux faces) **
        ** au format classique DOS 3.3 copiable au locksmith...      **
        **                                                           **
        **               OU BIEN (ENCORE PLUS SIMPLE)...             **
        **                                                           **
        ** Faites ]BRUN LOCKSMITH 6.0 EPYX et copiez l'original avec **
        ** sur un disk vierge. Ce locksmith est modifié au format    **
        ** EPYX afin de convertir le disk en 22 sec. comme le ferait **
        ** ce bon vieux Advanced Demuffin...                         **
        ** On peut TOUT faire avec le 6.0...                         **
        **                                                           **
        ***************************************************************

Vous avez donc maintenant entre les mains une copie copiable (hum..) de
l'original Epyx que vous etes en train de déplomber...

Question :

* Alors c'est terminé !! C'est déplombé puisque l'on a le meme soft que
  l'original sur un disk copiable...??

Réponse :

* Vous avez essayé de le booter votre disk..? NON, bien sur !! Alors allez y!
  Bootez le !!.. (...) Eh, bien non! il ne boote pas.. Enfin il boot, mais il
  y a une vérification du disk au boot qui empeche le chargement du jeu..
  Le soft boot et reboot sur lui meme sans cesse...

Question :

* Alors ? Qu'est ce qu'on fait dans ces cas là.. ?? La copie est pas bonne ??

Reponse :

* Si! La copie est parfaite.. Tout le jeu est bien sur votre disk copiable..
  la seule chose c'est qu'il y a une vérif' (sadique) qui s'execute dés le boot
  pour vérifier si le disk est une copie ou pas...

Bon.. Alors il y a une vérif' au boot !!!... Allez, je vous avoue tout en bloc!

On appelle ce type de vérif's un NIBBLE COUNT !!!...
                                 ============

(Moi.. Je me rappelle pas du premier Nibble Count que j'ai vaincu... vous avez
bien de la chance.. On ne revit pas ce moment là deux fois...!)


      IL Y A DONC UN NIBBLE COUNT AU BOOT... QUE FAIRE POUR LE TROUVER ??
   ----------------------------------====-----------------------------------
            (A votre avis.. Pourquoi j'ai souligné le mot "BOOT" ??)

Quand on recherche une routine et qu'elle se charge et s'éxécute dés le boot
d'un disk...qu'est ce qu'on fait ???...

Réfléchissez.. (Je vous donne pas la réponse tout de suite..)
Réfléchissez, essayez de trouver ce qu'il convient le mieux de faire et
passez au fichier COURS 10 2EME PARTIE... C'est logique...

        A bientot...

(Et ne lisez pas la solution si vous n'avez pas de solution à proposer !!)


                                  Suite dans le fichier COURS 10 2EME PARTIE...
===============================================================================


Retour sommaire

hr cours GDF

Cours 10 seconde partie.


===============================================================================
COURS 10 : TOUT sur la protection actuelle des softs EPYX             Godfather
===============================================================================
(2eme partie)...

La question c'était :

"     IL Y A DONC UN NIBBLE COUNT AU BOOT... QUE FAIRE POUR LE TROUVER ??
   ----------------------------------====-----------------------------------
            (A votre avis.. Pourquoi j'ai souligné le mot "BOOT" ??)

Quand on recherche une routine et qu'elle se charge et s'éxécute dés le boot
d'un disk...qu'est ce qu'on fait ???...                                      "

Alors... Comment on fait ?...

On BOOT TRACE BIEN SUR !!!!..

Maintenant, ce réflexe devrait etre completement acquis... Pour une routine que
l'on veut récuperer et qui se charge et s'éxécute dés le boot, on BOOT TRACE
toujours !!...


               LE BOOT TRACING DES SOFTS EPYX! (LA COPIE DEMUFFIN)
           ==========================================================
                       (Basé sur le boot sympa du DOS 3.3)

Première chose à faire : Effacer la mémoire (pour pas etudier une routine qui
------------------------ serait en fait un résidu de mémoire d'avant-boot...)

(tapez CALL-151 puis *800:EA et *801<800.BFFFM.. (Méthode du Disk Jockey!))

Deuxième chose à faire : Déplacer la routine de boot de $C600 en $1600.
------------------------ Modifier le JMP $801 en fin de routine, puis booter.

(tapez *1600<C600.C700M puis *16F8:4C 59 FF et *1600G)

Troisième chose à faire : Examiner le code en $801 (piste $00 secteur $00).
-------------------------

Et comme pour un DOS 3.3, on voit le meme programme de $801 à $849 mais, la
différence est en $84A où se trouve un JMP $BB00 au lieu du classique
JMP ($8FD) qui correspond à un JMP $B700 (Voir COURS 2 "Le boot tracing d'un
DOS 3.3"...)...

On va donc continuer de boot tracer pour reprendre la main sous moniteur avant
le saut en $BB00 (et bien sur, après chargement de cette routine.. elle va
nous mener à la vérif' recherchée puisque le boot passe par $BB00 et arrive
à la vérif...)...

But du jeu : Examiner la suite du boot jusqu'à la vérif'...

Quatrième chose à faire : On modifie le JMP $BB00 qui est en $84A ainsi :
-------------------------
                          16F8 - A9 59           LDA #$59
                               - 8D 4B 08        STA $84B
                               - A9 FF           LDA #$FF
                               - 8D 4C 08        STA $84C
                               - 4C 01 08        JMP $801

Et on éxécute ce boot-tracer par un $1600G...

Le programme boot et vous rend la main (JMP $FF59 au lieu de JMP $BB00)..
On peut alors examiner la routine qui se trouve alors chargée en $BB00...

(L'adresse $BB00 (Page #$BB) est très connu de tous les déplombeurs quand on
 parle de boot et de DOS 3.3 (ou de boot copié sur un DOS 3.3)... pour signer
 des disks en mode texte. (Ligne en inverse en haut de l'écran...).
 On en parlera si vous désirez comprendre comment signer en texte, ou comment
 les autres signent en texte.. (Pour réparer les boot Inverse GS par exemple!)
 Mais là, je m'avance sur un futur cours "Signez le boot en texte"...)

Et en $BB00 on trouve en effet la vérification... La voici completement
décortiquée ici :... (Les explications plus completent suivent le listing...)


                   L'ETUDE DE LA VERIFICATION (DESYNCHRONISATION)
                ----------------------------------------------------
                       (La plus récente des protections Apple)

*** INITIALISATION (Met les adresses $F0-FF à #$00 et $FC à #$0A)

*BB00:A9 00     LDA #$00
*BB02:A2 F0     LDX #$F0
*BB04:9A        TXS
*BB05:95 00     STA $00,X
*BB07:E8        INX
*BB08:D0 FB     BNE $BB05
*BB0A:A9 0A     LDA #$0A
*BB0C:85 FC     STA $FC

*** INITIALISATIONS DRIVE (MODE LECTURE)

*BB0E:A6 2B     LDX $2B         ; $2B contient #$60 soit le SLOT 6 * #$10
*BB10:BD 89 C0  LDA $C089,X     ; Allume le drive
*BB13:BD 8E C0  LDA $C08E,X     ; Passe en Mode Lecture

*** COMPTEUR DU NOMBRE D'ESSAIS (#$7F ESSAIS C'EST BEAUCOUP)

*BB16:A9 80     LDA #$80        ;
*BB18:85 FD     STA $FD         ;
*BB1A:C6 FD     DEC $FD         ;
*BB1C:F0 6E     BEQ $BB8C       ; Aucun essai n'a été concluant --> JMP REBOOT

*** RECHERCHE LES HEADERS DE DEBUT DE CHAMP ADRESSES ($D5 AA 96) (JSR $BB96)

*BB1E:20 96 BB  JSR $BB96       ; Routine de recherche de $D5 AA 96...
*BB21:B0 69     BCS $BB8C       ; (lecture de champ adresse)

*** COMPARE LE SECTEUR DONT LE DRIVE VIENT DE LIRE LES HEADERS AVEC LE SECTEUR
*** PHYSIQUE #$08. (LE PROGRAMME RECHERCHE AINSI LES HEADERS DU SECTEUR
*** PHYSIQUE #$08 POUR LOCALISER LES NIBBLES DONT IL VEUT VERIFIER LA PRESENCE)

*BB23:A5 F9     LDA $F9         ; numéro du secteur physique en $F9. ($BB96)
*BB25:C9 08     CMP #$08        ; Vérifie si c'est bien le secteur phys. #$08
*BB27:D0 F1     BNE $BB1A       ;

*** RECHERCHE DES NIBBLES PRECIS QUI PRECEDENT LES NIBBLES A VERIFIER..
*** RECHERCHE D'UN NIBBLE #$D5 PUIS DE TROIS NIBBLES #$E7 CONSECUTIFS...

*BB29:A0 00     LDY #$00        ;
*BB2B:BD 8C C0  LDA $C08C,X     ;
*BB2E:10 FB     BPL $BB2B       ;
*BB30:88        DEY             ;
*BB31:F0 59     BEQ $BB8C       ;
*BB33:C9 D5     CMP #$D5        ; Trouve #$D5
*BB35:D0 F4     BNE $BB2B       ;

*BB37:A0 00     LDY #$00        ;
*BB39:BD 8C C0  LDA $C08C,X     ;
*BB3C:10 FB     BPL $BB39       ;
*BB3E:88        DEY             ;
*BB3F:F0 4B     BEQ $BB8C       ;
*BB41:C9 E7     CMP #$E7        ; Trouve #$E7
*BB43:D0 F4     BNE $BB39       ;
*BB45:BD 8C C0  LDA $C08C,X     ;
*BB48:10 FB     BPL $BB45       ;
*BB4A:C9 E7     CMP #$E7        ; Trouve un second #$E7
*BB4C:D0 3E     BNE $BB8C       ;
*BB4E:BD 8C C0  LDA $C08C,X     ;
*BB51:10 FB     BPL $BB4E       ;
*BB53:C9 E7     CMP #$E7        ; Trouve un troisième #$E7
*BB55:D0 35     BNE $BB8C       ;

*** DESYNCHRO' (AVEC RECHERCHE D'UN NIBBLE #$EE)

*BB57:BD 8D C0  LDA $C08D,X     ; --> Désynchronisation (Incopiable!)
*BB5A:A0 10     LDY #$10        ;
*BB5C:24 80     BIT $80         ;
*BB5E:BD 8C C0  LDA $C08C,X     ;
*BB61:10 FB     BPL $BB5E       ;
*BB63:88        DEY             ;
*BB64:F0 26     BEQ $BB8C       ;
*BB66:C9 EE     CMP #$EE        ; Trouve un #$EE
*BB68:D0 F4     BNE $BB5E       ;
*BB6A:EA        NOP             ;
*BB6B:EA        NOP             ;

*** APRES TOUTES LES LECTURES / RECHERCHES DE NIBBLES PRECEDENTS ET APRES
*** LA DESYNCHRO', IL A LOCALISE LES NIBBLES QU'IL CHERCHAIT ET QUI SONT
*** CARACTERISTIQUES DE L'ORIGINAL (ILS SONT INCOPIABLES A CAUSE DE LA
*** DESYNCHRO' JUSTEMENT...)... IL VA LES SAUVER DE $F0 A $F7...

*BB6C:A0 07     LDY #$07        ; Sauve les 8 Nibbles suivants en $F0...
*BB6E:BD 8C C0  LDA $C08C,X     ;
*BB71:10 FB     BPL $BB6E       ;
*BB73:99 F0 00  STA $00F0,Y     ;
*BB76:EA        NOP             ;
*BB77:88        DEY             ;
*BB78:10 F4     BPL $BB6E       ;

*** ET ENFIN, IL SE SERT DE CES 8 NIBBLES LUS SUR L'ORIGINAL (ET QUE L'ON
*** NE TROUVE QUE SUR L'ORIGINAL, POUR DECODER LA SUITE DU BOOT (RWTS EN $B700)

*BB7A:A0 00     LDY #$00
*BB7C:A5 F4     LDA $F4
*BB7E:59 00 B7  EOR $B700,Y
*BB81:99 00 B7  STA $B700,Y
*BB84:88        DEY
*BB85:D0 F5     BNE $BB7C

*** ENSUITE, IL CONTINUE L'EXECUTION DU BOOT (LDX #$60 JMP $B700)

*BB87:A6 2B     LDX $2B
*BB89:4C 00 B7  JMP $B700

On a donc cette vérif :         $BB00-$BB0D / INITIALISATIONS
                                $BB0E-$BB6B / RECHERCHE NIBBLES $D5 E7 E7 E7
                                $BB57-$BB6B / DESYNCHRONISATION RECHERCHE $EE
                                $BB6C-$BB79 / SAUVE LES NIBBLES TROUVES APRES
                                $BB7A-$BB86 / DECODE LA SUITE AVEC LES NIBBLES
                                $BB87-$BB8B / SAUTE AU BOOT SUIVANT DECODé.

Il faut bien comprendre :

                * Que la désynchro' rend le programme incopiable
                * Que seul l'original donne les bonnes valeurs de décodage

Ainsi, on a aucune chance de pouvoir copier l'original avec un programme de
copie classique, quel qu'il soit... (Meme le tout nouveau EDD4 s'y perd..!)



Je résume donc l'effet de la vérif' pour ceux qui ne l'auraient pas encore
compris...

* Le programme recherche puis lit des nibbles qui disparaissent du disk lors
* d'un copie.. et il s'en sert pour décoder la RWTS du disk.. Ensuite, il
* va continuer normalement le boot...


             ALORS COMMENT S'Y PRENDRE POUR CONTINUER LE DEPLOMBAGE...
   --------------------------------------------------------------------------
    ...PUISQUE CES NIBBLES NE PEUVENT PLUS ETRE LUS SUR UNE COPIE LOCKSMITH


Et bien il suffit en fait de remplacer la routine qui prend les valeurs du
décodeur (une sorte de clé de décodage) pour les mettre en mémoire en $F0,$F1,
$F2...$F7 par une routine qui "Poke" simplement les bonnes valeurs qui vont
permettre le décodage identique, aux meme adresses... Ainsi, on aura, lors
de l'execution de la routine de décodage, le meme état de la mémoire utile
($F0-F7) pour la suite...

Mais ça c'est le principe.. Il faut bien trouver les bonnes valeurs maintenant!
Comment faire ???

                   QUELLES SONT LES 'BONNES' VALEURS ??
                ------------------------------------------
                  (QUI SONT EN $F0-F7 AVANT LE DECODAGE)

La réponse à cette question se trouve avec la question..
En effet, on recherche en fait les nibbles et on sait qu'ils sont contenus dans
les adresses de $F0 à $F7 avant l'éxécution du décodage soit avant l'éxécution
du code situé en $BB7A. (Voir le listing ci dessus..)

Pour trouver les bonnes valeurs, il nous suffisait donc de boot tracer encore
un peu notre original en remplacant mettant juste un JMP $FF59 (MONITEUR) en
$BB7A, juste avant que le décodage commence... On aura donc les bonnes valeurs
(à coup sur) en $F0-F7...

Allez.. On continue le boot-tracer..

*16F8:A9 10     LDA #$10        ; Remplace le JMP $BB00 par un JMP $1710
*16FA:8D 4B 08  STA $84B
*16FD:A9 17     LDA #$17
*16FF:8D 4C 08  STA $84C
*1702:4C 01 08  JMP $801

*1710:A9 59     LDA #$59        ; Remplace le décodeur par un JMP $FF59 (MON)
*1712:8D 7A BB  STA $BB7A
*1715:A9 FF     LDA #$FF
*1717:8D 7B BB  STA $BB7B
*171A:4C 00 BB  JMP $BB00

*1600G

Et après le boot de l'original, dés que vous vous retrouvez en moniteur,
regardez les valeurs qui se trouvent de $F0 à $F7... On a presque gagné !!!
(Tapez *F0.F7)

Vous aurez : *F0- FC EE EE FC E7 EE FC E7

Il suffit donc pour - théoriquement - déplomber cet Epyx, de modifier la
routine en $BB00 pour y implanter une routine qui POKE les bonnes valeurs
ci-dessus en $F0-$F7 et de la terminer par un JMP $BB7A qui va donc
décoder la suite du boot en fonction de ces 'bonnes' valeurs avant de continuer
normalement le boot, alors décodé correctement...

La routine qui "Poke" les bonnes valeurs pour "simuler" une "bonne" vérif'
est la suivante (très simple) :

BB00- LDA #$FC
      STA $F0
      LDA #$EE
      STA $F1
      LDA #$EE
      STA $F2
      LDA #$FC
      STA $F3
      LDA #$E7
      STA $F4
      LDA #$EE
      STA $F5
      LDA #$FC
      STA $F6
      LDA #$E7
      STA $F7

Et comme on l'a vu, il faut terminer cette routine par un JMP $BB7A pour
éviter la vérif et passer directement au décodage avec les bonnes "clés" en
mémoire...

Le code objet est le suivant :

BB00- A9 FC 85 F0 A9 EE 85 F1
      A9 EE 85 F2 A9 FC 85 F3
      A9 E7 85 F4 A9 EE 85 F5
      A9 FC 85 F6 A9 E7 85 F7
      4C 7A BB

Tout félé du DOS sait que la piste $0/1 correspond à la page #$B7..
et par suite,    sait que la piste $0/2 -------------------- #$B8
                 sait que la piste $0/3 -------------------- #$B9
                 sait que la piste $0/4 -------------------- #$BA
                 sait que la piste $0/5 -------------------- #$BB...

...donc pour modifier ce qui sera chargé en $BB00, il faut modifier la copie
en piste $0/5 octet $00... C'est là que se trouvait la vérif' et c'est aussi
là qu'on implantera le code listé ci dessus...

        ****************************************************************
        **                                                            **
        **    LE DEPLOMBAGE DES EPYX, C'EST DONC, POUR TERMINER...    **
        **                                                            **
        ** Modifiez sur la Piste $00 Secteur $05 de la copie 3.3 que  **
        ** vous avez obtenue après pasage par ADVANCED DEMUFFIN 1.1,  **
        ** en face A, les octets suivants :                           **
        **                                                            **
        ** Byte $00 : A9 FC 85 F0 A9 EE 85 F1                         **
        **            A9 EE 85 F2 A9 FC 85 F3                         **
        **            A9 E7 85 F4 A9 EE 85 F5                         **
        **            A9 FC 85 F6 A9 E7 85 F7                         **
        **            4C 7A BB                                        **
        **                              ...et ça en fait un de plus ! **
        **                                                            **
        ****************************************************************

- Et.. C'est la seule méthode de venir à bout d'un Epyx..?

- Ca vous suffit pas..? Mouaiis.. Vous avez raison, j'ai dit que je vous dirait
  tout tout tout sur la protection/déprotection d'un Epyx...
  En fait, il y a une seconde méthode de déplombage qui se recoupe un peu
  avec cette première méthode... vous voulez qu'on en parle ??

- Et comment !!!...

- Ok.. Alors passez au fichier COURS 10 (3EME PARTIE)... A tout de suite...

------------------------------------------------ PROTECTION EPYX <K> GODFATHER


Retour sommaire

hr cours GDF

Cours 10 troisième partie.


===============================================================================
COURS 10 : 2EME méthode de déplombage des softs EPYX                  Godfather
===============================================================================
(3EME partie du cours)                                               (11/06/87)

J'ai trouvé deux seules et uniques méthodes pour venir à bout d'un Epyx..
Je me suis creusé la tete pour tout refléchir, pour trouver une autre
solution à vous présenter, mais rien.. non.. pas possible... Il n'y a que
deux solutions à ce plombage...

Pourquoi une seconde méthode sinon pour faire un cours complet ??

* La première méthode laissait sur le disk une routine de codage et une
  zone (#$B7) encore codée donc non modifiable directement sur le disk...
  D'où, inconvénient si l'on veut signer ce disk ou le bidouiller au
  secteur éditor et que l'on veut piger ce que l'on a en piste $0/1 (#$B7)
  Et par esprit du déplombage clean, un codage qui nous gene et qui ne sert
  à rien sinon à nous géner, il faut trouver un moyen de l'enlever...

* Avantages de cette seconde méthode : Gain du temps du "décodage"
                                       Gain de la place de la vérif+décodeur

La première méthode était celle que n'importe quel "bon déplombeur" aurait
employée, la seconde est peut etre celle qu'aurait employé le mec qui ne
cherche pas à comprendre ni le codage, ni le décodage (genre Super Hacker),
mais qui prend les deux bouts AVANT LE CODAGE - APRES LE DECODAGE et qui
soude le tout en un, passant ainsi outre la vérification...

C'est aussi efficace qu'autre chose, et en définitif plus clean sur le disk
mais moins clean dans la tete du déplombeur... Il n'a pas tout décortiqué
comme nous avons décortiqué la vérif dans la partie précédente du cours mais
ça marche impec' et ce qu'il sait, c'est qu'il a fait sauter une vérif et un
codage sans se soucier de ce codage ni de cette vérif'....

C'est la méthode (dumoins le meme principe) que j'avais employée pour
MURDER ON THE MISSISSIPPI de chez ACTIVISION et que SILICON SPY a réemployée
pour SHANGAI... mais c'est une méthode très dangereuse car il se peut que
le soft plante loin dans le jeu, car dans notre cas, on a vu que le programme
se servait des résultats de la vérif' juste après cette vérif' pour décoder
la suite et donc, si l'on "soude" "l'avant vérif" avec "l'après décodage", ça
va marcher impec, mais il se peut (voir Electronic Arts) que les résultats de
la vérif' soient utilisés très longtemps après la vérif'...

La méthode qui va suivre va donc marcher impec' pour les Epyx..mais ce n'est
pas le genre de méthode auquel il faut s'habituer...

J'ai appelé ce matin ACS (Dijon) qui avait déplombé CHAMP.WRESTLING pour
savoir s'il avait trouvé une autre solution.. Il m'a avoué avoir fait
exactement ce que j'avais fait quelques jours avant pour MOVIE MONSTER GAME..
On a tous les deux employé la seconde technique qui va suivre...

Conscient qu'il faut toujours TOUT décortiquer quand on a une vérif' et non
pas y aller brutalement, je vous expose enfin le "COMMENT POUVAIT-ON FAIRE
AUTREMENT ?"...

             "When you don't know what else to try.. don't worry..."
        ----------------------------------------------------------------
            "There's always another way !!" (citation du DISK JOCKEY)

(Traduc': "Quand vous ne savez plus que faire, ne vous en faites pas..
 Il y a toujours un autre moyen !!" Disk Jockey, USA)

Voici un petit 'plan' de la protection :

        * Chargement RWTS codée en $B700.. et chargement vérif' en $BB00.
        * Saut en $BB00
        * Lecture de Nibbles précis sur l'original (clé de décodage)
        * Décodage de la RWTS
        * Saut en $B700

La première méthode consistait, vous l'avez vu, à faire lire les bons nibbles
à la routine de lecture de la protection (en boot-tracant) puis à examiner ces
nibbles pour modifier la vérif' en mettant les bons valeurs (correspondant à
ces nibbles) dans les adresses où ils doivent se trouver, puis à faire décoder
ainsi la suite...

La seconde méthode consistera à "déconnecter la vérif"..
Pour se faire, on va faire lire les Nibbles, laisser se décoder la RWTS $B700
puis on va carrément remettre, sur la copie, la RWTS décodée pour ensuite
remplacer le JMP $BB00 par un JMP $B700.

(la vérif et le décodage ne servent plus à rien, la zone $B700 est déjà décodée
donc prète à etre éxécutée...)

Allons y...

L'action : On a déjà converti le disk original au format 3.3 avec l'adv.dem 1.1
---------- comme dans la première méthode, mais on a fait aucune modification
sur cette copie pour l'instant...


       1ERE ETAPE : BOOT TRACER POUR RECUPERER LA ZONE $B700-BFFF DECODEE
-------------------------------------------------------------------------------
(On boot trace le disk original car seul celui ci peut lire la clé de décodage)

1ere étape : (déjà vue) *1600<C600.C700M
------------

2eme étape : (modification du code en $801-8FF)
------------

                        *16F8- A9 10      LDA #$10
                               8D 4B 08   STA $84B
                               A9 17      LDA #$17
                               8D 4C 08   STA $84C
                               4C 01 08   JMP $801

3eme étape : (modification du code en $BB00 après le décodage)

                        *1710- A9 59      LDA #$59
                               8D 8A BB   STA $BB8A
                               A9 FF      LDA #$FF
                               8D 8B BB   STA $BB8B
                               4C 00 BB   JMP $BB00

Et enfin, vous lancez le boot-tracer fou par *1600G... et le programme vous
rendra la main sous moniteur dés que la page #$B7 (RWTS) sera complètement
décodée et prète a etre executée.... ainsi, vous n'avez et n'aurez plus du
tout besoin de la routine de lecture, du décodeur etc..

Il ne vous reste plus qu'à remettre le tout, complètement décodé, sur le
disk... et enfin, modifier le JMP $BB00 en $B700 en P0/S0.
(les routines en $BB00 constituaient le plombage, dont on s'est enfin
 COMPLETEMENT débarassé...)

Bref, le disk sera, à la fin, COMPLETEMENT DEBARASSE DU PLOMBAGE...
alors que qu'après le tout premier déplombage, il restait des "résidus"
de la vérif, du plombage !!

On a donc, en décodé, toute la RWTS ($B700-BFFF, il vaut mieux en prendre
plus que moins...)... toute la routine de décodage (dont on peut maintenant
se debarasser....)... et voilà...

On va donc, remplacer la RWTS codée (8 secteurs de la piste $00/01 à $00/09)
par la meme RWTS mais décodée.. et remplacer le JMP $BB00 (JMP décode et cie)
par un JMP $B700 (JMP RWTS décodée) !!

   COMMENT RECUPERER LA RWTS POUR LA REECRIRE (EN DECODEE) SUR LA COPIE ???
 ----------------------------------------------------------------------------
              (Une des nombreuses techniques de mise en CATALOG)

La RWTS décodée est maintenant en mémoire de $B700 à $BFFF.
But du jeu : la réécrire sur le disk copie à la place de la version codée...

On va donc devoir d'abord booter un DOS pour la sauver en fichier binaire.

Pour cela, on la déplace d'abord en mémoire (pour pas qu'elle soit éffacée
par le DOS car $B700 - $BFFF est l'emplacement de la RWTS d'un DOS normal...)
ainsi :

*4700<B700.BFFFM

puis on boote un DOS 3.3 normal (C600G).. et juste après le prompt (]) on
arrete tout (CTRL-RESET) et on sauve la RWTS décodée :

]BSAVE RWTS.DECODEE,A$B700,L$BFFF.

Ensuite, on va se servir de la RWTS pour réécrire...

   COMMENT REECRIRE (AVEC LA RWTS 3.3) LA ZONE DECODEE SUR VOTRE COPIE ??
 --------------------------------------------------------------------------
   (Pour les possesseur du cours 7 revision 2.00, ça n'a plus de secret!)

La page #$B7 (qui se trouve de $4700 à $47FF) en piste $00 secteur $01.
La page #$B8 (qui se trouve de $4800 à $48FF) en piste $00 secteur $02.
La page #$B9 (qui se trouve de $4900 à $49FF) en piste $00 secteur $03.
La page #$BA (qui se trouve de $4A00 à $4AFF) en piste $00 secteur $04.
La page #$BB (qui se trouve de $4B00 à $4BFF) en piste $00 secteur $05.
La page #$BC (qui se trouve de $4C00 à $4CFF) en piste $00 secteur $06.
La page #$BD (qui se trouve de $4D00 à $4DFF) en piste $00 secteur $07.
La page #$BE (qui se trouve de $4E00 à $4EFF) en piste $00 secteur $08.
La page #$BF (qui se trouve de $4F00 à $4FFF) en piste $00 secteur $09.

Ceux qui ont eu le cours 7 revision 2.00 n'ont pas à s'en faire.. C'est
evident à programmer avec SREAD/SWRITE.. pour les autres, je vais pas les
laisser comme ça.. Voici le programme d'écriture sur la copie de cette
RWTS décodée, en utilisant directement la RWTS du DOS que vous venez de booter.

10 HOME : TEXT : HOME
11 PRINT "INTRODUISEZ UN DISK CONTENANT : 'RT.RWTS'"
12 POKE 49168,0 : GET A$ : PRINT A$ : PRINT CHR$(4)"BLOAD RT.RWTS"
13 PRINT "INTRODUISEZ UN DISK CONTENANT : 'RWTS DECODEE'"
14 POKE 49168,0 : GET A$ : PRINT A$ : PRINT CHR$(4)"BLOAD RWTS.DECODEE,A$4700"
15 PRINT "INTRODUISEZ LA COPIE 3.3 DE L'ORIGINAL EPYX"
16 POKE 49168,0 : GET A$ : PRINT A$ : HOME : PRINT "C'EST PARTI..."
20 POKE 16406,2 : POKE 16396,1 : POKE 16398,0
30 FOR S = 1 TO 9 : POKE 16398,S : POKE 16402,0 :POKE 16403,71+S-1
40 CALL 16384 : NEXT S

Et la RWTS décodée, chargée en $4700, va se réécrire à la place de la RWTS
codée que l'on avait sur la copie à l'advanced demuffin.
Lors du boot, les memes secteurs vont evidemment se charger au meme endroit
mais seulement, le code en $B700 sera déjà décodé.. Il faut donc annuler
le JMP à la vérif' (lecture des Nibbles) et le décodage (en $BB7A).

Pour 'déconnecter' la vérif, il y deux moyens (je préfère le second) :

        1. Remplacer le JMP $BB00 de la piste $00/0 par un JMP $B700
           (mettre en piste $00/0 octet $4A : 4C 00 B7)
        2. Remplacer les premiers octets en $BB00 (piste $0/5) par un JMP $B700
           (mettre en piste $00/5 octet $00 : 4C 00 B7)

..Je préfère le second car ainsi, on peut facilement glisser sa signature en
piste $00/5 avant ce JMP. (C'est ce que j'ai fait quand j'ai déplombé le
MOVIE MONSTER GAME d'Epyx)... (Cours "TOUT sur les signatures en texte, et
comment les coder pour pas qu'on vous vole vos déplombages" disponible dans
très peu de temps...! Demandez le moi, si vous le voulez...).

On a donc débarassé completement le disk de la vérif', du décodage inutile;
bref de TOUT ce qui constituait le plombage de votre soft EPYX..!

-------------------------------------------------------------------------------

Voici maintenant un résumé des deux méthodes de déplombage que l'on a employé.
(je ré-utiliserais les meme mnémoniques sympa pour d'autres cours...)

        METHODE DE DEPLOMBAGE EPYX N.1 : "DETOURNER" LA VERIF' CALMEMENT
        ================================================================

        * Boot tracer : pour retrouver la vérif' qui est en $BB00
        * Mat. Grise  : pour comprendre la vérif' complètement
        * Boot tracer : pour executer la vérif' et retrouver les Nibbles clés
        * Assembleur  : connaissances necessaires pour comprendre la vérif'
        * Mat. Grise  : pour trouver comment détourner la vérif'

        METHODE DE DEPLOMBAGE EPYX N.2 : "BOUFFER" LA VERIF' BESTIALEMENT
        =================================================================

        * Boot tracer : pour retrouver la vérif...
        * Fut' Fut'   : pour comprendre que c'est un décodage par des Nibbles
        * Boot tracer : pour recuperer toutes les données décodées
        * Rwts        : pour remettre ces données sur le disk copie
        * Mat. Grise  : pour piger qu'il ne faut pas oublier le JMP à modifier


                      (Et maintenant, EPYX n'a plus qu'à changer son plombage!)


Il y a surement d'autres méthodes, mais elles sont du domaine du 2nd stage
filling ou encore du mad compactage qui sont toutes trois des méthodes que j'ai
inventées tout seul comme un grand et qui feront l'objet de cours futurs...

-------------------------------------------------------------------------------

                        (Face à Epyx ..C'est quand meme nous les plus beaux !!)


                                                         Amicalement, GODFATHER


Retour sommaire

hr cours GDF

Fixez vous la vie.


===============================================================================
Fixez vous la vie...                                Godfather, The Ying Yang...
===============================================================================

Vous avez fait un super fix pour un des softs Epyx concernés par ce cours..
Filez moi tout, que j'agrandisse ce "Fixez vous la vie..."
Voici déjà le résultat du boulot de TYY...
Si vous ne savez pas faire un fix (ce qui est l'enfance de l'art) demandez
moi un cours sur ce sujet... Je me concerterais avec Patchman et TYY pour faire
un inventaire de toutes les techniques de recherche de nombre de vies et cie..
En attendant, voila de quoi tricher à Championship Wrestling...

-------------------------------------------------------------------------------
Fix Championship Wrestling                                     By The Ying Yang
-------------------------------------------------------------------------------
Temps : Piste $08 secteur $C octet $CE : xx             - Minutes..
        Piste $08 secteur $D octet $A1 : EA EA          - Annule le décrement..
-------------------------------------------------------------------------------

                                                         Amicalement, Godfather
===============================================================================


Retour sommaire

hr cours GDF

Les programmes de ce disk.


  _ Les programmes de ce disk... ____________________________________
 !                                                                   !
 ! Cours 10                                            Révision 1.50 !
 !                                                                   !
 ! Vous trouverez en CATALOG sur ce disk les programmes suivants..   !
 !                      _________________________________________    !
 !_____________________!                                         !___!
                       ! * Pour convertir les originaux en       !
                       !   format patched FF FF EB, en DE AA EB  !
                       !   le :                                  !
                       !           LOCKSMITH 6.0 EPYX            !
                       !                                         !
                       ! Faites BRUN puis mettez l'original en   !
      _ Des idées ?? __! Drive source et un disk vierge en Dest. !________
     !                 !_________________________________________!        !
     !                                                                    !
     !  Vous avez des idées de programmes pour nous simplifier la vie     !
     !  dans le déplombage des softs Epyx ??.. Faites les moi connaitre,  !
     !  j'y travaillerais volontiers...                                   !__
     !____________________________________________________________________!  !
        !                                                                    !
        !                 ...Amicalement, GODFATHER from THE NEW APPLE MAFIA !
     ___!____________________________________________________________________!
    !                                                                         !
    ! Et n'oubliez pas les deux compléments : Epyx Copy 1.50 update 01/11/87  !
    !                                         Epyx Boot Maker 1.00     10/87  !
    !                                                                         !
    ! et bientot, vous pourrez aussi découvrir un tout nouveau GP'.. :        !
    !                                                                         !
    !           - E-Boot to Fast-Boot converter 1.00 par Godfather            !
    !                                                                         !
    ! qui transformerai automatiquement les disks Epyx en E-Boot, en un disk  !
    ! identique mais basé sur le fast-boot d'electronic Arts ou de Sam...     !
    ! Changez completement le boot sans vous fatiguer.. rendre encore + bos   !
    ! vos cracks Epyx ??.. aucun probleme..        c'est pour très bientot !! !
    !_________________________________________________________________________!


Retour sommaire

hr cours GDF

Et la prochaine fois.


===============================================================================

                ET LA PROCHAINE FOIS, QU'EST CE QUE CE SERA ???

...Mon dieu.. La prochaine fois.. Je ne sais pas encore trop (pour une fois!)

J'essaye toujours de coordonner les cours pour que l'ensemble soit le plus
clair possible et en fait, j'ai plusieurs cours en projet ou en cours de
réalisation (tout sur le Boot tracing, mise en catalog 3.3, vérifs de disk
(Nibble counts, desynchro), tout sur Electronic Arts (bien plus balaise
qu'Epyx!), tout sur Lock-It-Up.. etc)...mais rien n'ai VRAIMENT terminé...

Alors donc : la prochaine fois : UNE SURPRISE !!!



Je vous annonce ici, si vous ne les avez pas remarqué dans l'Appendix des
cours, des révisions faites aux précédents cours..

Il arrive très souvent que le numéro de version d'un cours change un peu quand
je rajoute, pour clarifier encore plus, un paragraphe ou deux, et je vous donne
alors le cours à votre simple demande..

Les révisions changent uniquement quand je trouve vraiment quelque chose de
plus et d'interessant à ajouter au cours.. meme quelque chose qui pourrait
presque constituer un cours en lui meme mais que je préfère, c'est normal,
greffer à un précédent cours traitant du meme sujet...

Voici les révisions faites recemment sur les cours précédents :

Cours 5 revision 3.00   - image plus simple à signer (boot different)
                        - 3 scanners inédits en + (Chip S, Copyart, Patchman)
                        - cours plus clair (j'espère)

Cours 7 revision 2.00   - routine SREAD/SWRITE pour vous simplifier la vie
                        - routine de convertion HEXA/DECIMAL/HEXA automatique

Cours 8 revision 2.10   - programme CORE DISK SEARCHER
                        - recherche sur des disks plombés (Headers)
                        - 2 faces !!!

===============================================================================


Retour sommaire

hr cours GDF

Proposition de cours.


===============================================================================
PROPOSITION DE COURS : Etudions TOUS les types de signatures par la PRATIQUE !!
===============================================================================

Je vous propose ici un cours qui serait très interessant mais qui n'interessera
surement pas tout le monde.. alors pour ne pas faire un cours pendant une nuit
ou deux pour un ou deux mecs seulement, je vous propose le sujet suivant :

* On a vu dans le cours 9 comment signer les images compressées (accès direct)
* On a vu dans ce cours 10 comment déplomber (entre autres) Movie Monster Game

..alors comme on n'a pas fait de pratique en signant une image compressée
chargée en accès direct...(le cours 9 était déjà assez fou comme ça..), je vous
propose tout un cours de pratique :

COMMENT SIGNER ?  En texte...   - Temple of Apshai trilogy
                  En catalog... - Fortress of the Witch King (ou Tap //c)
                  32 secteurs.. - L'image de boot du cours 5 (version 3.xx)
                  En page texte - Mirage

MAIS SURTOUT, COMMENT SIGNER L'IMAGE DE BOOT COMPRESSEE DE MOVIE MONSTER GAME
(sachant que le décompresseur ne sert pas QUE pour l'image de boot !!!)
alors dites moi vite si ça vous interesse ou pas.

J'attends vos réponses avec impatience...



D'autre part.. devant le succès incontesté de ce cours numéro 10 que tout le
monde s'est arraché pour déplomber et répandre en premier les super news 87
d'Epyx (California Games, Rad Warrior et Boulder Dash CST), je réfléchis en
ce moment à d'autres cours du meme type, qui seraient à la fois profitables
pour vous dans le sens instructif du terme et non pas seulement "super news
déplombée à répandre"; mais également, comme ce cours Epyx, concernant la
protections actuelles de boites comme Activision ou Electronic Arts (ambitieux)
ou encore Accolade ou Baudville...

Ce type de cours "new protections", va bientot ré-apparaitre normalement en
premier avec Activision ou Baudville (qui sort de plus en plus de news!)..
Alors préparez vous !!.. et n'oubliez pas la respectueux co-signature célèbre
"Thanxx to Godfather, my spiritual father"...

Alors à bientot avec d'autres cours Galactiques !

                                                         Amicalement, GODFATHER

===============================================================================


Retour sommaire

hr cours GDF

Appendix programmes.


 _____________________________________________________________________________
!                                                                             !
! Appendix des Godfather's Products (C) 1987                  Update 01/11/87 !
! --------------------------------------------------------------------------- !
!                                                                             !
! Tous les programmes sont accompagnés de leur source complet et détaillé     !
! ainsi que d'un fichier explicatif révisé comme les cours, et aussi clair..  !
!                                                                             !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #1 : Copieur d'originaux/Plombeur EPYX 1.50   Kristo,Gdf,Sam !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.50                                       01/11/87 !      !
!       !                                                              !      !
!       ! Aucun EDD, LOCKSMITH, ECHO +, CRAZY COPY n'arrive à copier   !      !
!       ! les originaux Epyx.. alors voici un copieur fait taillé à la !      !
!       ! mesure de la protection incopiable Epyx.. (désynchro)        !      !
!       ! + Fichier explicatif sur cette protection                    !      !
!       !                                                              !      !
!       ! Associé au EPYX BOOT MAKER 1.00 (Godfather's Products #5),   !      !
!       ! vous pourrez meme vous en servir pour PLOMBER vos propres    !      !
!       ! programmes après le avoir mis sous E-Boot 3.3, avec la       !      !
!       ! protection actuelle Epyx...                                  !      !
!       !                                                              !      !
!       ! Ce programme est à la fois un programme de copie d'originaux !      !
!       ! EPYX et un programme de plombage avec la protection EPYX.    !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #2 : DOS EOR Maker 1.00 (DOS indispensable)        Godfather !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       22/08/87 !      !
!       !                                                              !      !
!       ! LA PREMIERE PROTECTION SOUS DOS 3.3 CONTRE LES CURIEUX !!    !      !
!       !                                                              !      !
!       ! Codez vos données pour vous proteger des name-killer ou pour !      !
!       ! vous proteger des pirates, c'est bien.. mais laisser le DOS  !      !
!       ! faire le boulot de codage/décodage, c'est mieux.             !      !
!       ! Ce nouveau DOS codera tous vos programmes en catalog ainsi   !      !
!       ! le catalog lui meme, et meme la vtoc !!..                    !      !
!       ! 255 clés de codages.. Compatibilité DOS 3.3 par un seul poke !      !
!       !                                                              !      !
!       ! Associé au programe de plombage du cours 6, ou à un autre    !      !
!       ! plombeur sous DOS (voir plus bas), la protection devient     !      !
!       ! redoutable.. (Principe des DOS indispensables)               !      !
!       !                                                              !      !
!       ! Le programme est fournit avec tout un fichier explicatif sur !      !
!       ! le DOS (un cours en fait), et un programme pour bien manier  !      !
!       ! le DOS EOR : DEMUFFIN DOS EOR 1.00.                          !      !
!       ! Tous les sources sont, comme toujours en CATALOG.            !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #3 : Les sources des meilleurs FBOOT / EOA         Godfather !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       29/08/87 !      !
!       !                                                              !      !
!       ! TOUT le source du FBoot d'Electronic Arts,                   !      !
!       ! entièrement relogeable..                                     !      !
!       ! Pour les fous du FBoot et du Mad-Compactage..                !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #4 : PLOMBEUR ACTIVISION 1.00       Godfather + Oliver Twist !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       20/07/87 !      !
!       !                                                              !      !
!       ! Plombez vos disks sous DOS 3.3, BOOT 3.3 ou E-BOOT avec la   !      !
!       ! première protection Activision (Cours 14).. TOUT y est..     !      !
!       ! vous pourrez choisir les 3 pistes à proteger, et les clés    !      !
!       ! de codage/décodage.. C'est 100% la meme protection, mais     !      !
!       ! avec le fichier explicatif, vous pourrez l'adapter à un      !      !
!       ! FBoot par exemple, ou bien la compliquer vous meme..         !      !
!       ! (Voir les critiques faites dans le cours 14 à ce plombage)   !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #5 : EPYX BOOT MAKER 1.00 (Contient un RWTS 3.3)   Godfather !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       27/07/87 !      !
!       !                                                              !      !
!       ! Dans le derniers Epyx, la protection est passionnante.. mais !      !
!       ! le boot aussi !!.. Ce programme est utile pour :             !      !
!       !                                                              !      !
!       ! * Mad Compacter des programmes necessitant un RWTS 3.3       !      !
!       !   et occupant la place du Command Handler du DOS...          !      !
!       ! * Plomber des disks avec la protection Epyx (avec le GP#1)   !      !
!       ! * Gagner la place du DOS sur le disk pour de programmes ne   !      !
!       !   necessitant pas la présence d'un DOS en mémoire.           !      !
!       ! * Récuperer tous les pseudo-fichiers des softs Epyx et les   !      !
!       !   sauver sous DOS 3.3..                                      !      !
!       ! * Rajouter des fichiers aux softs Epyx                       !      !
!       ! * Changer le pseudo-BOOT PROGRAM pour glisser votre          !      !
!       !   signature ou une quelconque animation, avant de charger le !      !
!       !   programme de boot d'origine.                               !      !
!       ! * Permet d'obtenir la TRACK SECTOR MAP des softs Epyx.       !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #6 : FORMAT.OBJ1 V1.00 (Un nouveau plombeur)       Godfather !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       06/08/87 !      !
!       !                                                              !      !
!       ! Plombez vos disks avec la protection du cours 2.             !      !
!       !                                                              !      !
!       ! Associé au GP#2 (DOS EOR MAKER), vous obtiendrez une         !      !
!       ! protection sous DOS bien rusée..                             !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #7 : DOS CODE SECTEURS (Une évolution du DOS EOR)  Godfather !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       08/08/87 !      !
!       !                                                              !      !
!       ! LA PROTECTION LA PLUS EVOLUEE CONTRE LES CURIEUX !!          !      !
!       !                                                              !      !
!       ! Meme principe que le DOS EOR, sauf que la clé de codage      !      !
!       ! varie tout au long du disk !!... Encore plus indécodable !!  !      !
!       !______________________________________________________________!      !
!        ______________________________________________________________       !
!       !                                                              !      !
!       ! #8 : FBOOT de SAM (l'auteur de Mirage - Cours 6)         Sam !      !
!       ! ------------------------------------------------------------ !      !
!       ! Révision 1.00                                       29/08/87 !      !
!       !                                                              !      !
!       ! LE PLUS FAST DE TOUS LES FAST BOOT POUR APPLE !!             !      !
!       !                                                              !      !
!       ! Plus rapide que le fboot de Chip/Tsunoo, plus rapide que     !      !
!       ! le FBoot Electronic Arts, plus rapide que le plus rapide des !      !
!       ! boots, voici le source complet et très clair du dernier né   !      !
!       ! d'entre le FBoot, le Fboot de Sam.. qu'il legue à la         !      !
!       ! postérité avant de continuer ses études d'ingenieur info..   !      !
!       !______________________________________________________________!      !
!_____________________________________________________________________________!


Retour sommaire