Cours de déplombage 16



Ecran
Ecran
Ecran
Ecran
Ecran


Disk : Gdf16.dsk
"-" files are DELETED files | "*" files are LOCKED files
----------------------------------------------------------------------
 A A$0000 (000000) L$0683 (001667) 008 HELLO
*B A$0800 (002048) L$14FB (005371) 022 A.D ACTIVISION
 T A$0000 (000000) L$0800 (002048) 008 T.INTRODUCTION
 T A$0000 (000000) L$0E00 (003584) 014 T.LES PROGRAMMES DE CE DISK
 T A$0000 (000000) L$0F00 (003840) 015 T.LES COURS EN COURS...
 T A$0000 (000000) L$B600 (046592) 182 T.COURS 16 REVISION 1.00
 T A$0000 (000000) L$0A00 (002560) 010 T.AVANT PROPOS AU COURS 16
 B A$0800 (002048) L$14FB (005371) 022 A.D D5 AA 96 D4 AA 96
 B A$0901 (002305) L$0F48 (003912) 017 ACTI.DEMUFFIN.S
 B A$0900 (002304) L$03D7 (000983) 005 ACTI.DEMUFFIN
 T A$0000 (000000) L$0B00 (002816) 011 T.GODFATHER RACONTE...
 B A$0900 (002304) L$09F8 (002552) 011 BOOT2_BORROWED.TIME
 B A$0901 (002305) L$4427 (017447) 070 BOOT2_BORROWED.TIME.S
-B A$01FF (000511) L$27A5 (010149) 017 ORIGIN.DEMUFFIN.S            X
 B A$1F00 (007936) L$0D00 (003328) 015 COPY.ACTIVISION

This catalog contains 15 files. 1 were DELETED.
----------------------------------------------------------------------


Floppy
DOS 3.3
Download Cours GDF 16 rev 1.00 (gzipped)


Sommaire


Lien Article
Voir Introduction.
Voir Avant propos.
Voir Cours 16 révision 1.00.
Voir Les programmes de ce disk.
Voir Les cours en cours.

hr cours GDF

Introduction.


  ___ Introduction _____________________________________   ___________________
 !                                                      ! !                   !
 ! Salut et salut,                                      ! !  Update 30/10/87  !
 !                                                      ! !___________________!
 ! Au début, ils étaient bien habillés... Cool...       !  ___________________
 ! Dans le cours 14, ils ont commencé à se dévétir...   ! !                   !
 ! Dans ce cours, ils vont continuer leur strip-tease.. ! !     COURS 16      !
 ! On devrait les retrouver en slip dans la cave d'ici  ! ! ----------------- !
 ! peu !!...                                            ! !   REVISION 1.00   !
 !                                                      ! !___________________!
 ! Activision. On leur a déjà bouffé une protection.... !  ___________________
 ! Planquez vous... car voici la suite...               ! !                   !
 !                                                      ! ! Pour copier ces   !
 ! COURS 16 : TOUT SUR LA SECONDE PROTECTION ACTIVISION ! ! originaux,        !
 ! ---------------------------------------------------- ! ! utilisez EDD IV   !
 ! Révision 1.00                               30/10/87 ! !___________________!
 !                                                      !  ___________________
 ! On va déplomber (au choix) : - Borrowed Time         ! !                   !
 !                              - Mindshadow            ! ! Code : RTEL       !
 !                              - Tracer Sanction       ! ! Bal  : GODFATHER  !
 !______________________________________________________! !___________________!


Retour sommaire

hr cours GDF

Avant propos.


-------------------------------------------------------------------------------
AVANT PROPOS...                                            Godfather - 30/10/87
-------------------------------------------------------------------------------

        Cette fois, ça y est, on se plonge vraiment dans un plombage fou,
        mais tout reste relatif, on va découvrir bien pire bientot..
        Enfin tout de meme, ce cours est très ambitieux..

        Il fera appel au peu de connaissance en assembleur que vous aurez
        acquise au long de ces 15 premiers cours et à votre logique, il fera
        appel au cours 8 (recherche d'octets) et aussi, à toutes les
        connaissances que vous avez du acquérir à propos du dos patched
        et des plombages par modification de format.

        Si vous n'avez pas su faire le "Mirage" du cours 6 sans mes
        explications, cette fois ci, vous n'aurez pas d'excuse !..
        C'est le meme principe mais en beaucoup plus fou.. En effet,
        aucun des 560 secteurs de ces originaux activision n'a à la fois
        les memes headers de début et de fin de champ !!... dingue !!
        Néanmoins, après la lecture de toutes mes explications qui constitue
        le cours en lui meme, et après avoir listé et étudié de près le source
        qui l'accompagne, vous devez etre capable de déplomber quasimment tous
        les softs du commerce ayant un format modifié, à supposer que les
        seules modifications à faire sur la copie convertie au format 3.3
        ne soient que des modifications relatives à la lecture des headers
        que vous aurez standardisé au format 3.3 lors de la conversion.

        Je n'oserais avancer de chiffre, mais après ces 16 cours, et avec
        un esprit logique, vous devriez etre capable de déplomber bien des
        originaux... 6/10.. 7/10.. je n'ose dire de chiffre, mais vous
        arrivez néanmoins au moins au niveau de la majorité des protections
        courantes Apple, si ce n'est au dessus !!...

        Je ne flatte personne.. ni moi meme.. je suis très sincère!..

        Alors on continue avec le cours 17 au plus vite ???...

-------------------------------------------------------------------------------


Retour sommaire

hr cours GDF

Cours 16 révision 1.00.


===============================================================================
Cours 16 : TOUT sur la seconde protection Activision /3               Godfather
===============================================================================
Révision 1.00                                                          30/10/87


      Salut et salut,

      Je m'en vais vous parler un peu pas mal de la seconde des 3 protections
      que j'ai recencées chez Activision...

      Ce cours n'est pas très long par rapport aux précédents, mais tout mon
      travail s'est surtout porté sur les sources (qui sont en Catalog comme
      toujours !) du FBoot d'Activision utilisé cette fois ci et sur la
      programmation d'un convertisseur de format adapté à leur plombage..
      Le cours n'est pas très long car - comprendre la protection n'est pas
      le point difficile - c'est passer outre qui l'est déjà beaucoup plus !

      La derniere fois (cours 14) on avait commencé ainsi :

      - Essai de copie locksmith              --> 3 pistes ne se copient pas
      - Convertion des 3 pistes au format 3.3 --> le disk ne boote pas (vérif)
      - Recherche et déconnection de la vérif --> le disk est déplombé..

      Cette fois ci, tenez vous bien, on va procéder exactement de la meme
      manière.. hum! mais alors, vous avez perdu votre argent.. je vais vous
      balancer le meme cours !.. c'est bien vrai ca ?? non bien sur ("Ooooh,
      lui! éhh ! il nous a fait marcher dis donc !!").. en fait le travail
      d'approche est le meme, et sera bien souvent le meme désormais face aux
      protections que l'on va aborder (on progresse messieurs, on progresse !)
      On va aborder le soft de la meme facon, mais on aura pas les meme
      réponses aussi il faudra s'adapter aux réponses obtenues pour pouvoir
      passer avec succès à l'étape suivante.. ok?? J'y m'y lance !!

      Voici le plan du cours qui va suivre...

      1. Essai de copie locksmith
      2. Analyser et comprendre le format du disk original
      3. Faire un programme pour convertir leur formats
      4. Analyser et comprendre le boot
      5. Faire les modifications necessaire pour permettre le boot
      6. Critiques de ce plombage
      7. Protections possibles (de l'indéplombable ?) sur un jeu d'aventure
      8. Copie des originaux
      9. Utiliser la routine fast-boot Activision
     10. Utiliser le plombage Activision 2

      Je commence par le début début :


                        --------------------------------
                            Essai de copie locksmith
                        --------------------------------

Vous vous en doutez déjà, car j'ai déjà parlé de convertir le disk au
format 3.3, le disk n'est pas copiable - mais alors pas copiable du tout -
au locksmith rapide... Alors qu'est ce qu'on fait ?
Ben on va essayer de voir si c'est en Dos Patched.. ca arrive souvent que les
disks incopiables au rapide, soient plombés en Dos Patched non ??
Allons voir..
Il y a deux moyens super rapides de vérifier si un disk est en Patched ou pas
lorsqu'il est illisible.. Le premier passe par le Copy II+ 5.x.
Bootez le, passez en Sector Editor et tapez P. Selectionnez le mode
"Dos Patched" et essayez (après avoir fait Escape pour repasser en mode
Sector Editor) de lire un des secteurs du disk. (autre que dans la piste $00
qui bien souvent est en format patched ou copiable car c'est de cette piste en
général que la carte controleur doit pouvoir charger la Rwts !!).
Essayez vite de lire la piste $3 (un fétiche depuis peu..) par exemple, en
mode Dos Patched. Si votre grille pain ne ronfle pas, c'est tout bon..
Sinon, abandonnez, il faut passer à la phase suivante pour décortiquer le
format. Avant d'y venir, je vous parle du second moyen, encore plus rapide,
de vérifier si un disk est en Patched ou non. Il suffit de booter un Disk
Muncher 8.0 (ces 2 programmes sont sur notre "Enfoires Copy Disk") et de
tenter une copie de l'original. Vous le savez, si vous voyez des points à la
copie, c'est que le disk est lisible avec le Disk Muncher (qui lit sans tenir
compte des headers de fin de champ !!) donc lisible en Dos Patched.
Si ca marche, vous connaissez la suite pour faire la conversion. (depuis le
cours 1 d'ailleurs !!).. et si ca ne marche pas, on doit sauter sur un
troisieme programme que l'on trouve également sur le "Enfoires Copy Disk",
j'ai nommé le Nibbles Away II vC3..
Pour cette protection, comme je le disait, la piste $01 est en format différent
du reste du disk, à savoir qu'elle seule se lit en "Dos Patched *B942:18".
Le reste du disk, on va se le bouffer au Nibble Editor.

                        ---------------------------------
                           Analyser le format original
                        ---------------------------------

Ca y est.. Vous y etes ?.. Vous venez de booter un bel éditeur de Nibbles, en
l'occurence mon favori (je ne me suis toujours pas recyclé à celui du 6.0,
depuis le temps) : Nibbles Away II - Nibble Editor.
Bien.. Mettez le disk original dans le drive.. On va y aller.
Tapez donc, T pour Nibbles Editor; puis CTRL-R (au lieu de R) pour Read, ce
qui à l'avantage de vous montrer plus ou moins où sont les Headers de début,
de fin et tout le reste, en inverse. On va faire ca pour toutes les pistes,
depuis la piste $01. Voici les Headers ainsi trouvés :
             ____________________________________________
            !                                            !
            !  Piste No.  / Adr_Field     / Data_Field   !
            !                                            !
            !     $01     : D5 97 EE        D5 AA AD     !
            !     $02     : D5 9A EF        D5 AA AD     !
            !     $03     : D5 9B F2        D5 AA AD     !  
            !     $04     : D5 9D F3        D5 AA AD     !
            !     $05     : D5 9E F4        D5 AA AD     !
            !     $06     : D5 9F FF        D5 AA AD     !
            !     $07     : D5 A6 F7        D5 AA AD     !
            !     $08     : D5 ED 96        D5 AA AD     !
            !     $09     : D5 EE A6        D5 AA AD     !
            !     $0A     : D5 EF AA        D5 AA AD     !
            !     $0B     : D5 F2 D5        D5 AA AD     !
            !     $0C     : D5 F3 DF        D5 AA AD     !
            !     $0D     : D5 F4 EA        D5 AA AD     !
            !     $0E     : D5 F5 AE        D5 AA AD     !
            !     $0F     : D5 F6 FE        D5 AA AD     !
            !     $10     : D5 96 ED        D5 AA AD     !
            !____________________________________________!

Je me répète : la piste $00 est lisible en Dos Patched
Je dirais meme plus, le format est "cyclique".. c'est à dire que
Le format de la piste $01 est le meme que celui de la $11 et de la $21.
Le format de la piste $02 est le meme que celui de la $12 et de la $22.
Le format de la piste $03 est le meme que celui de la $13 et de la $23.
Le format de la piste $04 est le meme que celui de la $14.
Le format de la piste $05 est le meme que celui de la $15..etc...etc....

Ca c'est ce qui concerne les pistes du disk original. maintenant, voyons les
headers de fin de champ (normalement DE AA EB). Ces headers sont identiques
sur chaque piste, mais néanmoins, ils différent sur chaque secteur d'une
meme piste.. sur toutes les pistes, on a donc :
             ____________________________________________
            !                                            !
            ! Sector No.        / Epilogues (Adr+Data)   !
            !                                            !
            !   $01               97 EE EB               !
            !   $02               9A EF EB               !
            !   $03               9B F2 EB               !
            !   $04               9D F3 EB               !
            !   $05               9E F4 EB               !
            !   $06               9F FF EB               !
            !   $07               A6 F7 EB               !
            !   $08               ED 96 EB               !
            !   $09               EE A6 EB               !
            !   $0A               EF AA EB               !
            !   $0B               F2 D5 EB               !
            !   $0C               F3 DF EB               !
            !   $0D               F4 EA EB               !
            !   $0E               F5 AE EB               !
            !   $0F               F6 FE EB               !
            !   $00               96 ED EB               !
            !____________________________________________!

Bon.. Si on est un peu fut fut..on doit souligner un truc tout de suite.
Les deux premiers nibbles des headers de fin de champ pris dans l'ordre des
secteurs de $01 à $00 en passant par $0F (comme je les aient classés), et
les deux derniers nibbles des 3 nibbles qui forment les headers de début
de champ adresse correspondant aux pistes, prises dans l'ordre décroissant
entre autre de $10 à $0F, sont les memes.. (phrase complexe, mais,
Oh! combien éclairante pour le voyageur ignorant !)
Rappelez vous de ces similitudes, on va en reparler plus loin...

Tiens, pendant que vous y etes, vous pouvez aller voir, en un coup de Nibbles
Away II, l'état de la piste $23..au cas où le cours précédent pourrait nous
servir à queque chose de pas si mal... mais là, non, rien à craindre..
la piste $23 est aussi en forme que toutes les pistes $23 des disks formattés
en $22 pistes !!.. naze !! L'original est bien en $22 pistes. et moi, ca me
fait bien plaisir de le savoir.

Maintenant qu'on pense tenir le format réel du disk, on peut vite fait
vérifier que l'on ne s'est pas planté avant de se lancer dans la suite, en
revenant à l'éditeur de secteurs du Copy II+ 5.x. Tapez encore P, puis
selectionnez Dos Patched, pour modifier les parametres de lecture écriture,
comme un $B942:18 modifierais un Dos 3.3, puis selectionnez Custom et entrez
les Headers de début de champ data du tableau. (entrez par exemple D5 97 EE)
et essayez de lire ainsi (en patched et avec les Headers modifiés) la piste
correspondante à vos modifications. (pour l'exemple, la piste $01).
Ca marche..? Oui.. Alors, c'est impec.. on peut lire toute le disk.. on va
donc passer à la conversion de format. (je n'ai jamais su si Conversion
prenait un "S" ou un "T", alors pardonnez moi de cette faute, je mets une
fois l'un, une fois l'autre...).

                        -------------------------------
                            La conversion de format
                        -------------------------------

On vient de décortiquer complètement le format de ces disks originaux.. on en
sait tout, en ce qui concerne la conversion de format donc, tout le reste est
de la programmation..et la programmation, je l'ai déjà faite pour vous.
Il y a deux moyens en fait de programmer un truc pour convertir ces disks..
soit de faire de A à Z un convertisseur adapté au format des originaux, soit
de bidouiller un Advanced Demuffin spécialement..
Ne possédant pas de source de ce dernier et ayant déjà pleins de copieurs,
j'ai opté pour la première solution.. Mister Z par contre, avait opté pour la
seconde dans l'un des déplombage mode d'emploi où l'on parlait de ces cracks.
Moralité, dans un esprit de "je n.oublie rien sur le sujet", vous trouverez
en catalog sur ce disks deux programmes adaptés à la conversion de format de
ces originaux :

                ACTI.DEMUFFIN                           Programmé par Godfather
                ADVANCED DEMUFFIN ACTIVISION 1.1        Adapté par Mister Z

Le principe de ces demuffins est super logique. On poke dans la rwts du dos
les bons headers aux bonnes adresses pour la piste x et on la lit en ram,
on poke ensuite les valeurs standard (format 3.3) dans ces meme adresses
et on écrit la piste.. on fait donc passer x de $00 à $22 et on a gagné..

En ce qui concerne les headers de fin de champ, (dos patched), le programme
fait simplement un *B942:18 avant la copie.. là, no problem, non plus..

Choisissez celui qui vous semble le plus beau.. (si j'avais peur que l'on me
vexe, je n'aurais mis que le mien !!)..
BRUN suffit, et vous avez vite en drive B une copie de l'original concerné,
mais au format 3.3 cette fois ci... et evidemment, elle ne boote pas !!
Que faire ? mon dieu, que faire ?

                      ------------------------------------
                         Analyser et comprendre le boot
                      ------------------------------------

Je vous propose la méthode la plus simple pour décortiquer un boot :
l'éternel méthode du boot_tracing qui répugne tellement de déplombeurs...
(c'est pourtant tellement simple !!!). Allons y...

Début habituel : *1600<C600.C700M N 16F8:4C 59 FF N 1600G, avec l'original dans
le drive A. On se retrouve avec le boot1 ($800-8FF) examinable tel qu'il vient
de se charger sans avoir commencé à s'éxécuter. On le liste (801L) et on doit
remarquer tout de suite de choses :

        - Le JSR $C65C (Routine Read_sect du Boot0 décortiquée dans le cours 7)
          qui charge le boot2.
        - Le JMP Boot2 est un JMP $900 placé en $0855.

On va donc continuer le boot-tracer, en modifiant ce jmp $900.
Tapez : *16F8: A9 59 8D 56 08 A9 FF 8D 57 08 4C 01 08 puis tapez 1600G
Le drive boot Borrowed Time puis plante.. Le boot2 vient de se charger..
on n'a plus qu'à lister la routine en $900...

Ne vous fatiguez pas.. j'ai passé - pour vous - un certain temps à écrire
ce fichier de cours, mais j'en ai passé encore plus à reconstituer le source
complet et détaillé du boot2 (que l'on vient de charger en $900), qui contient
une routine Fast-Boot, et pleins d'autres belles choses concernant le plombage.

Je ne vais pas tout re-décortiquer ici, vous n'avez qu'à booter merlin-pro et
vous jeter à corps perdu dans mon beau source, mais je vais néanmoins vous
clarifier deux points : le premier puis le deuxieme.
Voilà où l'on en est question déplombage. On vient d'obtenir un disk au format
3.3 (copiable au locksmith, c'est le but du jeu) mais qui ne boote pas (on va
y remédier!)...

Pourquoi ne boote t-il pas ?.. réponse classique : parce que lors de la lecture
il cherche des headers qui se trouvaient sur l'originaux mais qui ont été
normalisés en D5AA96DEAAEBD5AAADDEAAEB sur la copie. Alors que faire pour per-
mettre au disk au format 3.3 de booter avec ces headers là ?? réponse encore
classique : il faut modifier la routine de chargement pour lui dire de chercher
non plus les headers fous des originaux vus plus haut, mais les headers 3.3.

On a donc, pour trouver cela, completement décortiqué le boot2. (Fichier source
détaillé en catalog). On a ainsi repéré (on connaissait les headers de
l'original) les deux tables suivantes :

        $11AD : 96 97 9A 9B 9D 9E 9F A6 ED EE EF F2 F3 F4 F5 F6
        $11BD : ED EE EF F2 F3 F4 FF F7 96 A6 AA D5 DF EA AE FE

Vous comprenez pas ??..
Laissez moi vous rappeler un truc.. les headers originaux étaient, dans l'ordre
des pistes : D5 96 ED, D5 97 EE, D5 9A EF,...et là, on a deux tables avec, dans
la premiere le second header de fin du champ modifié dans l'original pour la
piste 1, ensuite dans la seconde table le troisieme header de fin du champ
modifié dans l'original pour la piste 1..puis pour la piste 2, 3, 4...etc..

La table en $11AD correspond donc aux 2nd headers de fin de champ adresse, que
l'on avait retrouvé au nibble éditor au moment de la programmation du convertis
seur de format; et la table en $11BD correspond de meme au 3eme header !...

Maintenant, on trouve juste après ces deux tables, les routines qui vont
mettre les headers à leur place, en fonction du numéro de la piste à lire,
avant de la lire. (listez le programme en $11CD - l'entrée se fait avec le
numéro de piste dans l'accumulateur).

        $11CD : ORA #$00        ; est-ce la piste $00
                BEQ $11E1       ; oui.. alors headers normaux
                AND #$0F        ; on "réduit" le numéro de piste à $01-0F
                TAY             ; on met le résultat dans Y-reg
                LDA $11AD,X     ; on met dans A le header correspondant
                STA Head1+1     ; on met le header dans la routine Read
                LDA $11BD,X     ; on met dans A le 2nd headers pour la piste
                STA Head2+1     ; on met le 2nd header ds la routine Read
                RTS

        $11E1 : LDA #$AA        ; Valeur D5.AA.96 normale pour le format P$00
                STA Head1+1     ;
                LDA #$96        ; Idem.
                STA Head2+1     ;
                RTS

Les labels respectivement nommés par mes soins dans le source Head1 et Head2
sont deux adresses où cette routine va "poker" les headers de la piste qui va
etre lue.. Voici la routine et les adresses pokées avant qu'elles ne le soient:

        $09C2 : LDA $C08C,X     ; Lecture d'un nibble
                BPL $09C2       ; est-ce un nibble valide ?
        $09C7 : CMP #$D5        ; on compare au D5 de D5.AA.96
                BNE $09B1       ; non... pas un D5. On relit tout.
                NOP             ; Tempo
        $09CC : LDA $C08C,X     ; Lecture d'un nibble
                BPL $09CC       ; est-ce un nibble valide ?
        Head1 : CMP #$AA        ; on compare au AA de D5.AA.96
                BNE $09C7       ; non... pas un AA. est-ce un D5 ?..
                LDY #$03        ; Tempo
        $09D7 : LDA $C08C,X     ; Lecture d'un nibble
                BPL $09D7       ; est-ce un nibble valide ?
        Head2 : CMP #$96        ; on compare au 96 de D5.AA.96
                BNE $09C7       ; non... pas un 96. est-ce un D5 ?

Vous comprenez ??.. Avant de lire une piste, le programme Boot2 allait en $11CD
avec dans A le numéro de la piste à lire.. en fonction de ca et des tables de
headers le programme pokait aux adresses Head1+1 et Head2+1 dans la routine de
lecture en elle meme les headers à trouver, puis enfin se faisait la lecture.

Une autre routine sympa à remarquer, que l'on a vues lors de la
reconstitution du source du boot2, est listée ici : (CMP Table)

                LDA $C08C,X     ; Lecture d'un nibble
                BPL :<          ; Niblle valide ?
        $.... : CMP $11AD,Y     ; Compare le nibble lu aux headers de la table1
                BNE $09AB       ; non égal.. on relit tout.
                NOP             ; tempo
                LDA $C08C,X     ; Lecture d'un nibble
                BPL :<          ; Nibble valide ?
        $.... : CMP $11BD,X     ; Compare le nibble lu aux headers de la table2
                BNE $09AB       ; non égal.. on relit tout
                CLC             ; aucune erreur.. Carry = 0
                RTS             ; Fin de la sub-routine

En $09AB (voir BNE $09AB); c'est à dire la routine qui indique une erreur, on
trouve un SEC RTS. (38 60). Pour annuler l'effet de cette routine, il suffirait
donc de remplacer le 38 par 18. (SEC par CLC, soit Carry=1 par Carry=0, soit
Erreur=Oui par Erreur=Non.). C'est le principe du Dos Patched.
C'est ce qu'on va faire sur le disk plus loin...

Cette routine est la routine de lecture des headers de fin de champ (DE AA).
Comment je sais ca ??.. Il suffit de la replacer dans le contexte du fb, et
on voit bien que cette routine est appellée au moment de la lecture des
headers de fin de champ, vin diou d'vin diou..

On a vu quand on parlait du format que les headers de fin de champ étaient les
memes que le 2eme et 3eme header de début de champ adr. des pistes, etc..etc..
vous vous en souvenez??.. Bon. Et bien, avec la table de ce headers relatifs
aux pistes avec les routines ci-dessus, on a maintenant une routine qui se
sert de ces deux tables pour la lecture des headers de fin de champ !!!
Pratique d'utiliser les memes headers !!..

Ici, le drive lit des nibbles qui doivent correspondre aux headers et compare
les nibbles lus aux nibbles qu'elle devrait trouver (peut etre après plusieurs
essais) qui sont dans les deux tables.. en $11AD et $11BD. On va devoir
s'occuper aussi de ces routines.

  -----------------------------------------------------------------------------
    Faire les modifications necessaires pour permettre de booter la copie 3.3
  -----------------------------------------------------------------------------

Trois moyens simples s'offrent à nous pour permettre le boot de la copie
puisqu'il s'agit de supprimer ou au moins d'annuler les effets de la routine
qui, en fonction de la piste, modifie à l'aide des tables de headers,
la routine de Fast-Boot (lecture) Activision.

        1. Annuler le (ou les) JSR Modif_Headers et la routine de CMP Table.
        2. Modifier la table en remplacant les headers pour la copie.
        3. Mettre un RTS en $11CD et annuler la routine CMP Table.

On pourrait - vous savez comment j'espère après le cours 8 sur la recherche
d'octets entre autre sur disk - retrouver et annuler les JSR $11CD comme,
aussi facilement, utiliser une des deux autres méthodes (modifications à faire
sur le disk au format 3.3)..

On retrouve les deux compares sur les secteurs $1 et $2 de la piste $00 et
la routine qui poke dans la routine fb les headers à lire à partir des tables
de headers sur le secteur $9 de la meme piste...ce pour borrowed time.
Pour Tracer Sanction, on retrouvera sans probleme ces routines en ram
en boot tracant comme on l'a fait plus haut, et donc, sur disk sur la track $00

Pour annuler la routine compare, il faut remplacer les deux CMP,Y relatifs
à la table de headers, par les headers normaux soit, il faut remplacer le
premier CMP par un CMP #$DE et le second par un CMP #$AA. On comblera le
troisieme octet par un NOP (No-Opération).

En hexa, CMP #$DE vaut : C9 DE et NOP vaut : EA.

J'opte plus volontier - don't ask me why - pour la troisième méthode.
Il suffira donc de modifier, pour Borrowed Time :

                 Piste $00 secteur $09 octet $CD : 60        (RTS)
                 Piste $00 secteur $01 octet $AB : 18        (CLC)

La premiere modification correspond à l'annulation de la sous-routine
qui poke dans la routine fb les headers à lire (on met un RTS dés le
début de cette routine) et la seconde modification correspond au remplace-
ment du SEC (Carry=1) qui indiquait une erreur de lecture des headers de
fin de champ, par un CLC (Carry=0) qui fait ignorer à la routine fb qu'aucun
des headers de fin de champ des originaux n'a été lu !!...
Vous vous rappelez bien, suite aux cours 1 et 7, que la vérification de ces
headers de fin n'est que facultative !.. c'est une question de fiabilité..
Ici, on se fatiguera moins (!) en faisant ce patch de SEC à CLC. (38 à 18).

Par perfectionnisme, allons y, on pourrait modifier les deux tables de
headers (inutile, mais ca me fait plaisir!) ainsi que la routine en elle mm,
de lecture de fin de champ :

                 Piste $00 secteur $01 octet $FB : C9 DE EA  (CMP #$DE NOP)
                 Piste $00 secteur $02 octet $06 : C9 AA EA  (CMP #$DE NOP)
                 Piste $00 secteur $09 octets $AD-BC : AA    (16 fois)
                 Piste $00 secteur $09 octets $BD-CC : 96    (16 fois)

On ne trouvera peut etre pas toujours cette routine ou les tables ou le reste
au meme endroit sur le disk, mais toute la théorie est là, la pratique est là
pour Borrowed_Time et sans trop de soucis pour vous pour les autres activisions
sortis à ce jour avec cette protection, si vous avez tout bien compris.

Et les activisions - seconde protection - sont déplombés !!!

Hum! déplombés! vous etes surs...??

Si vous essayez votre version déplombée, vous vous apercevez vite, que si elle
boote bien dans tous les sens, dés que vous voulez jouer au jeu en lui meme,
au moment du premier accès disk sur la face B, le soft n'arrive plus à lire
le format 3.3. Pourquoi ??.. réponse logique : il y a une autre routine de
lecture, que celle du boot, qui va charger les images...
On pourrait penser que c'est pour compliquer la vie du déplombeur, mais en
fait pas du tout, c'est simplement parce que le programme a besoin de la
place qui était occupée par la routine fast-boot, pour travailler, aussi
fallait il reloger cette routine.. plutot que de se casser avec une relocation
Ram, ils ont relogé leur source de routine fb où il leur restait de la place
Ram, et ils l'ont faite charger par la routine initiale !... aussi fallait il
trouver, encore une fois, des headers dans une seconde routine de lecture
pour obtenir - enfin - une version locksmith parfaitement déplombée !

Personnelement, je me suis dit, avant meme de booter ma copie modifiée
comme ci dessus, qu'il se pouvait que le disk comporte d'autres routines de
vérification.. on n'est jamais assez prudent.. j'ai donc, pour trouver des
routines drive, comme toujours, recherché des 8C C0 ailleurs que sur la
piste $00...

j'ai alors retrouvé la meme routine fast-boot en piste $3. Memes routines
de poke par des tables de headers à lire et autres trucs du genre vus
ci dessus, donc memes modifications sur la piste $3 :
(toujours pour borrowed time)

                 Piste $03 secteur $0D octet $7A : 60        (RTS)
                 Piste $03 secteur $0B octet $06 : 18        (CLC)

Et encore pour me faire plaisir, on pourrait modifier les deux tables,
retrouvées en piste $03 (inutile mais beau) et la routine de lecture
des headers de fin de champ :

                 Piste $03 secteur $0B octet $56 : C9 DE EA  (CMP #$DE NOP)
                 Piste $03 secteur $0B octet $61 : C9 AA EA  (CMP #$AA NOP)
                 Piste $03 secteur $0D octet $5A-69 : AA     (16 fois)
                 Piste $03 secteur $0D octet $6A-79 : 96     (16 fois)

Et là, c'est vraiment déplombé !!!

                        ----------------------------------
                           Les critiques de ce plombage
                        ----------------------------------

* Le principe de modification des headers pour chaque piste est très sympa.
  Ca OBLIGE le déplombeur à s'y connaitre plus que dans le simple domaine
  Headers à modifier + Advanced Demuffin... Il faut savoir (je vous le disait
  bien dans le cours 3, tiens!) maitriser à fond la Rwts, savoir faire un
  programme de copie sympa..etc.. c'est ce que j'ai fait, et ce que vous
  etes aussi j'espere capable de faire après le cours 3 et avec quelques
  notions de l'assembleur (le mieux pour apprendre, c'est d'étudier les
  sources des autres !!)...mais si 1000 mecs dans notre bo pays sont capables
  de modifier des Headers et de faire un BRUN ADV.DEM 1.1 ("sont capables",
  je devrais plutot dire, "savent qu'il suffit"), il y en a beaucoup moins
  capables de faire un tel programme, pourtant tout bete.. Enfin bon...
  Ca complique les choses.. c'est sympa..

* Dans le cours sur la premiere protection Activision, un des reproche était
  qu'ils avaient utilisé un boot que tout les déplombeurs connaissent (ou
  devraient connaitre, messieurs !! Hum !!) et maitrisent comme des maitres,
  je veux parler d'un Boot3.3 : la Rwts d'un Dos 3.3.
  Ici par contre, apparemment Activision a compris, et ils nous offrent une
  belle routine FBoot inédite !!.. Ca devrait etre déjà un peu plus dur à
  suivre s'ils étaient pas trop stupides, mais là non.. ils se cassent pour
  pas mettre une bete Rwts 3.3 au boot sachant qu'esperer bien planquer une
  routine au coeur de la Rwts 3.3 c'est comme se dire "tiens, je vais me
  mettre un nez de clown pour m'amuser et personne ne se retournera dans la
  rue..ils passeront à coté sans le voir !!"... et là, non! Leur routine,
  bien qu'inédite, n'a pas été compliquée du tout !!.. pas un soupcon de
  routine planquée.. tout est là, clair, logique, déballable très facilement.
  J'ai passé une nuit entière à faire le source de leur boot, mais ce n'est
  rien en fait.. quand on sait que je bosse enormement sur la reconstitution
  du source du locksmith 6.0 depuis 6 mois, et que ce programme n'est en fait
  qu'une bete routine de lecture/ecriture sympa.. mais bien codée, bien
  compliquée, bien rusée pour pas que n'importe quel poireaux (moi en
  l'occurence) n'y pige quelque chose !!
  Bref, le bon point qu'ils auraient pu gagner par ce changement de boot
  disparait presque entierement du fait que la compréhension de ce boot
  est presque aussi rapide que la recherche dans un boot qui nous serait déjà
  completement acquis... m'enfin !!...

* Il y a deux routines de lectures, c'est bien.. ils ne l'ont fait que pour
  des raisons pratiques de programmation et d'optimisation de mémoire, et pas
  pour nous compliquer le travail, c'est moins bien.. c'est deux fois la meme
  routine de lecture fb, c'est encore moins bien.. on s'apercoit que la version
  premièrement déplombée plante dés le début du jeu, c'est vraiment moins
  bien.. hum! bref, c'est assez nul !

* Il n'y a aucune vérification supplémentaire du format, ou bien des routines
  de lecture fast boot.. (aucun déplombeur n'aurait osé faire des modifications
  par hasard ? voyons voir... la table est toujours là ??..etc...)..

                ------------------------------------------------
                   La théorie du plombage d'un jeu d'aventure
                ------------------------------------------------

Ah! voilà la partie qui me passionne le plus.. pourtant on va y dire des
trucs betes et enfantins.. mais des trucs que ne font pas les plombeurs,
et que s'ils faisaient.. mon Dieu !! (et dieu sait que je ne crois pas en dieu)

Le plombage d'un soft au coeur d'une compagnie s'organise bien trop souvent de
la manière suivante :

        - le programmeur fou fait son programme en assembleurs (il a le source)
          Il vend son programme sans les sources qu'il garde jalousement de
          peur qu'on ne le vole ou plagie (ce en quoi il a tout à fait raison)
        - le plombeur fou arrive et n'a aucun source du programme.. il doit
          s'adapter au programme..

                * on suppose qu'il veut changer le format : pas de probleme !
                  seulement, à supposer déjà que le programmeur n'ai pas
                  utilisé la rwts du bete dos 3.3, on suppose qu'il a fait une
                  routine de lecture personnelle - mais celle ci n'est en rien
                  dure à comprendre.. et si le plombeur peut la comprendre pour
                  plomber, on aura besoin d'au plus autant de temps de travail
                  que le plombeur.. le programmeur n'a rien codé dans sa rwts
                  pour que le plombeur puisse travailler, et si celui ci se
                  mettait à vouloir coder quelque chose on reconnaitrait tout
                  de suite son style par rapport au reste du programme et,
                  de plus, n'ayant aucun source, il ne pourrait que coller
                  un codage, une vérif, au jeu; et ca dépasserait...
                  et comme tout ce qui dépasse, pour l'enlever, il suffit de
                  tirer un peu dessus !!

                  Bref, n'ayant aucun source, donc ne pouvant controler
                  completement le programme à plomber - il a autant d'atouts
                  en poche pour son plombage, que le déplombeur n'en aura..
                  Tout ce qu'il greffera dépassera et se trouvera très
                  facilement...

                  De plus, les plombeurs sont souvent des fainéants...
                  Les programmeurs sont souvent des fous qui ne veulent rien
                  dévoiler, meme à l'éditeur, de leur programmation...

                  Enfin, bref.. les seuls mecs cools pas fainéants (!) et
                  au coeur de robin des bois, c'est nous !!..

Bon.. ca c'était pour ce qui concerne un plombage en général.. le programmeur
ne veut pas aider le plombeur 9 fois sur 10 en lui donnant son source.. c'est
une grossière erreur question plombage.. et ca se ressent lors du déplombage.
L'idéal en effet serait de connaitre suffisament le programme pour pouvoir
glisser une vérification d'une protection par exemple, longtemps après le boot
mieux ! très loin dans le jeu, de façon à ce que le déplombeur fasse sauter
les premieres protections (modification de format, vérif d'un plombage au boot)
et pense que ce sont les seules !!.. il diffusera donc une version bugée qui
plantera après un long temps de jeu par exemple, pour les softs en temps réel
tel les wargames (microprose, la bete du gévaudan..etc). Tout ceux qui
auraient pu acheter ce soft vont y jouer, vont l'aimer, vont le voir planter,
et vont l'acheter (?)... Une copie mal déplombée - si le soft est de qualité -
peut etre une super pub' pour un soft !!.. (les éditeurs pourraient bien mettre
en pratique cette maxime en lancant une fausse version déplombée d'un soft !!
ca serait peut etre pas si bete !! mais là, le programmeur pourrait encore une
fois ne rien comprendre au monde de la copie et protester "quoi, vous voulez
donner mon programme à tout le monde, mon bébé ??")..
Mouais.. je disait donc.. l'idéal pour qu'un soft ne soit pas ou mal déplombé
c'est que la vérif ne soit pas vue tout de suite.. un premier petit plombage
pour faire croire que c'est le seul, et que le déplombeur va oter très vite..
un second gros plombage assez intelligemment planqué (trop coder peut attirer
l'attention !! faites gaffe !!!), qui va exploser longtemps après le début
de l'execution du programme !!.. certains appellent ca une soft-bomb,
moi j'appelle ca une super idée bien trop rarement employée à cause de la
méfiance justifiée de beaucoup trop de programmeurs par rapport à leurs
sources !!... (mais evidemment, soft-bomb ou bombe-logicielle, c'est plus
facile à dire !!)..

* Principes betes de la soft-bomb :

        - un déplombeur ne peut pas s'attaquer à une protection donc il
          ignore encore l'existence..
        - une copie qui se répend en plantant loin dans le programme,
          si le programme est de qualité, beaucoup d'exemplaires seront
          vendus suite à la pub occasionnée par cette copie !...

Donc, les éditeurs auraient de quoi etre des hommes encore plus heureux !!

Maintenant, depuis le temps que je l'annonce, je vais enfin parler des
jeux d'aventures et des types de plombages utilisables..
D'abord, il faut eviter d'utiliser un format fou du genre spirraling ou
autre - dumoins pour tout le disk - car jeu d'aventure implique sauvegarde
de parties, donc écriture; programme implique chargement, donc lecture,
donc sauvegarde + chargement impliques routine de lecture/ecriture.
Si vous vous donnez du mal pour installer un format fou inédit sur votre
disk et que vous livrez, bien sur la routine de lecture mais aussi la
routine d'écriture, ca ne sert plus à rien... quitte à ne pas le déplomber,
un déplombeur pas trop bete pourra relativement facilement piger le mode
d'emploi de ces routines RWTS, pour faire, au minimum un programme de copie
d'originaux.. c'est ce qu'à fait numéro 6.. ce cher Roland Gustafsson, plombeur
officiel de BR0DERBUND ayant eu la joie d'écrire une superbe 18 secteurs,
et ayant également eu la bétise de laisser aussi sur le disk la routine write
de son 18 secteurs !!!

Au pire - si le plombage est trop fou - on pourra avoir un programme de copie
d'originaux intégrable au boot de ces originaux par exemple !! Donc, pour un
jeu d'aventure, question format, il vaut mieux simplement utiliser une
modification - si vous voulez vraiment empecher toute copie locksmith non
trafiqué comme nous l'avons fait dans le cours 6 - de format bete et méchante
de headers.. (pour ce plombage activision, la modification est sympa !! mais
ils auraient du coder un minimum la routine qui pokait les nouveaux headers
dans la routine de lecture!! m'enfin)...

* Principe bete du plombage par modification de format pour une aventure :

        - une modification de headers telle que celle ci est parfaite..
          il faut baser le plombage sur les vérifications, pas sur les
          modifications de format !...

Maintenant, question vérifications du plombage..

Avantage super-géant relatif aux jeux d'aventure : le programme se découvre,
se dévoile, s'éxécute par tranches successives.. un pacman par exemple,
c'est tout le temps les memes routines qui s'éxécutent et si l'on met une
vérif dans le coeur du soft, elle sera éxécutée dés le début le plus souvent.
Maintenant, pour un jeu d'aventure, on peut penser à mettre une vérif après
que le joueur soit rentré dans un temple par exemple - ce qui necessite
plusieurs jours de jeu !! - que le déplombeur ne fera pas..

Le principe est simple. Le déplombeur cherchait un plombage sur le disk
original.. tant qu'il n'en aura pas trouvé, s'il est sur que le soft
concerné est plombé (s'il est plombé, l'éditeur le criera très fort,
s'il ne dit rien et que le plombage n'est pas apparent, le déplombeur
va se lancer dedans, et cherchera un plombage jusqu'à ce qu'il en ait
trouvé un !!), il cherchera !.
Maintenant, si on lui offre un petit plombage (modif simple de format,
ou vérif simple à comprendre au boot !), le déplombeur sera nourrit, il
aura vu le plombage et il l'aura annulé !.. il ne pensera plus à une vérif
plus loin !!.. il a eu ce qu'il cherchait !!

La soft-bomb, c'est génial pour un jeu d'aventure, puisqu'on peut en mettre
où l'on veut dans le soft si le programmeur est compréhensif - ce qui est
rarement le cas en pratique ! Et il faudra achever le jeu (ce qui peut
prendre plusieurs mois !! - donc donner plusieurs mois de vente à l'éditeur)
pour bien le déplomber !

Un autre truc à l'apparence stupide, mais en fait génial que pourrait faire
l'éditeur, c'est de parler dans la doc du plombage en disant : attention!
il y a des vérifs très loin dans le soft ! le seul moyen de bien le déplomber
est de terminer le jeu !! bonne chance !!.. (et là, le plombeur n'est pas
obligé de mettre ces fameuses vérifs !! le déplombeur est averti, mais on
peut encore le bluffer en l'avertissant qu'il faut chercher, que ce sera
dur, et le bluffer donc en le faisant chercher des vérifs inéxistantes !
hein ??.. Tout est permi dans la guerre plombeur-déplombeur !).

Ensuite...je continue dans le domaine de la vérification disk.

Qui dit vérification de plombage (sur le disk présent dans le drive lors du
jeu) dit accès disk /lecture.. et qui dit accès disk /lecture dit routine
de lecture.. alors nouvelle routine de lecture ou bien routine de lecture
utilisée pour le boot ?...

Le plombeur comme le déplombeur vont penser en premier à la routine de
lecture utilisée pour le boot.. elle est là, devant les yeux du déplombeur,
il l'a comprise (par dur.. elle est appellée par le "bloader" et en
recherchant ce que charge telle routine à telle adresse sur le disk,
on comprend tout de suite comment la réutiliser!), alors il faut que le
plombeur s'en fasse une nouvelle !! toute belle que n'ai jamais vu le
déplombeur.. premier point. (le cas le pire et malheureusement encore
beaucoup employé sur Gs ou meme sur IIe, est le boot sous DOS 3.3 ou sous
proDOS et une vérification du plombage à travers la routine disk proDOS
ou DOS 3.3 que tout le monde connait par coeur !!!.. si je vous dit
$B7B5, vous comprenez tout de suite, non ?)

Donc : nouvelle routine d'accès disk..

Maintenant, et on verra ca un peu plus tard, dans la tete d'un déplombeur,
quand on dit "accès disk" il défile tout de suite certaines adresses clés
relatives au drive apple, telles que $C08C, $C0EC..etc...
Quand on pense à vérif /disk, personnellement je cherche en premier les
octets 8C C0 ou EC C0 ($C08C, $C0EC..). Plus d'explications sur l'utilité
de ces adresses dans un prochain cours. Bref, croyez moi avant de tout
savoir là dessus, il faudrait que le plombeur évite de laisser ces adresses,
qu'il sera obligé d'utiliser pour l'accès disk, en clair..
Codez ou rusez.. mais ne laissez pas de 8C C0 en clair !!.. comprendo ?

* Principes betes du plombage /vérifications du disk dans le drive :

        - une vérification doit etre faite loin dans le programme
        - une vérification disk doit etre faite avec une routine de
          lecture indépendant de celle qui vient de charger le programme,
          car le déplombeur la connait par coeur.
        - une vérification disk doit etre faite puis codée, ou faite
          sans laisser apparaitre d'adresses relatives au drive telles que
          $C08C, $C0EC..etc.. il faut coder ou ruser mais ne rien laisser
          en clair !
        - encore du bluff. vous pouvez mettre 50 vérifs (avec $C08C,X apparent)
          pour une seul vérif utile !! le déplombeur ne saura plus ou donner
          de la tete !!
        - mettre dans la doc : "il faut terminer le jeu pour déplomber le soft
          correctement" (en expliquant pourquoi).. n'est pas si bete !!!

* Et enfin, comme toujours :

        - n'oubliez pas que votre protection finale doit résister à tous les
          programmes de copie du commerce !!.. c'est primordial, sinon,
          si le programme ne peut - c'est ce qu'on veut - se déplomber,
          il va se répendre en copies plombées comme on a vu se répandre
          Bruce lee ou encore Olympic Decathlon et Scoop.

Pour l'histoire enfin, j'ai vu une fois le principe de soft bomb utilisé
pour un jeu d'aventure.. c'est dans Crypt of Medea, un vieux Sir Tech Software
où à un moment on devait sauter au dessus d'un ravin avec un liane !!
Banzaii !! crack boum !! vérif !! reboot !!
H.M.S. qui avait signé ce crack a passé outre le premier plombage (format)
et n'a bien sur pas joué au jeu plus loin que la premiere image sans doute
avant de répandre son crack signé !!.. (j'ai eu sa copie, et l'original
entre les mains pour mieux vous en parler !).
Résultat : la quasi-totalité des copies pirates ce soft sont mals déplombées
et le jeu est infinissable.. seul moyen de jouer pleinement à ce jeu :
acheter le soft à sir tech.. (ou regarder un déplombage mode d'emploi où
l'on a bien expliqué comment oter cette bombe !)...

                        ---------------------------------------
                           Copie de ces originaux Activision
                        ---------------------------------------

Programmes de copies permettant de copier Borrowed Time, et les autres
activisions plombés de la meme manière :

        - Bit Copy II+ 5.5      - 3 minutes à multiplier par le nombre de faces
        - Crazy Copy            - 4 minutes à multiplier par le nombre de faces

Programmes de copies ayant lamentablement échoué à la copie de ces originaux :

        - Echo + frame bits 2   - Certaines pistes à recopier plusieurs fois !!
        - Nibbles Away II       - Echec piste $00
        - Back It Up III        - Echec piste $0F
        - E.D.D. III            - Echec total et galactique !!
        - Locksmith 6.0 lent    - Echec total et galactique !!
        - Locksmith 4.1         - Echec moins cuisant que le 6.0 !!

             ---------------------------------------------------
                Utilisez et maitriser le Fast-Boot Activision
             ---------------------------------------------------

Le Fast-Boot activision (qui se trouve dans le boot2 de chacun de ces
originaux) a été reconstitué en source sur ce disk... a vrai dire, il y a deux
sources de ce fast-boot.. d'un coté le source du boot2 contenant le fboot, et
de l'autre le fboot décortiqué, simplifié, dont je vais vous parler maintenant.
Ce fast-boot, nommé ci-après fb, a été relogé par mes soins en $8000.

Pour l'utiliser sous dos, il vous suffit de le bloader en $8000 et de
l'employer comme je m'en vais vous l'expliquer ici bientot courage agaga.

Pour l'utiliser au boot d'un disk, il vous suffit d'utiliser la copie déplombée
d'un de ces originaux activision.. modififiez le début du boot2 sur le disk
pour faire charger les pistes de votre choix. (routine "bloader" décortiquée
completement dans le source du boot2 que l'on retrouve sur le disk sans pb,
après le cours 8 sur la recherche d'octets, encore une fois.)

        Mode d'emploi du fb activision
      -----------------------------------------------------------------------
      * Ce fb, comme tout fb qui se respecte, ne permet que la lecture du
        disk et non pas l'écriture.. il est bon de le préciser car sinon,
        je vais encore avoir une avalanche de questions sur "comment écrire
        sur le disk avec ce fb.. tu as oublié de le dire !".
        Pour écrire, si vous y tenez vraiment, prenez le source de la Rwts
        qui est dans la version actuelle du cours 3, relogez le où bon vous
        semble, et servez vous en..rien de plus simple. ce source est là pour
        ca...

      * Dans les originaux, la routine fast-read est en $1129. Elle est
        labellée "Read"... (ceci dit pour retrouver son adresse hexa, i
        vous y tenez, si vous relogez encore tout ca).
        Le Buffer est lui, le plus simplement du monde labellé "Buffer",
        et était, dans les originaux à l'adresse $5D.
        Pour utiliser le source du fb, il suffit de programmer ceci :

                LDA xx          ; xx correspond ici à la page où va se
                STA Buffer      ; charger le premier secteur à lire

                LDA pp          ; A-reg contiendra la piste de départ
                LDX ss          ; X-reg contiendra le secteur de départ
                LDY bb          ; Y-reg contiendra la page de fin

                JSR Read        ; lecture

      * Dans les autres fb rencontrés jusqu'ici, les parametres de lecture
        étaient piste et secteur de départ, buffer pour le premier secteur
        et le nombre de secteurs à lire.. ici, le nombre de secteurs à lire
        est remplacé par la page ou se chargera ce dernier secteur !!..
        Ca revient au meme of course...



En esperant que vous aurez tout compris dans tous les sens de ce plombage
super sympa d'activision, de comment il aurait pu etre encore plus efficace,
et de l'utilisation de leur routine fast-boot, je vous laisse là jusqu'à la
prochaine fois...

Pour toute question ou proposition malhonnete, appelez moi sur Rtel en 3614,
bal GODFATHER comme de bien entendu.

                                Amicalement, Godfather from The New Apple Mafia
-------------------------------------------------------------------------------


Retour sommaire

hr cours GDF

Les programmes de ce disk.


 _____________________________________________________________________________
!                                                                             !
! Les programmes de ce disk...                                      Godfather !
!_____________________________________________________________________________!
      __________________________________________________________
     !                                                          ! Révision 1.00
     ! #1 : ADVANCED DEMUFFIN ACTIVISION programmé par Mister Z !
     ! -------------------------------------------------------- !
     ! Révision 1.00                                  Aout 1986 !
     !                                                          !
     ! Z m'avait envoyé ce programme pour DEP3.. Il est super   !
     ! pratique... On va donc pas se gener pour l'utiliser      !
     ! abondamment dans ce cours..                              !
     !__________________________________________________________!
                 ___________________________________________________________
                !                                                           !
                ! #2 : ACTI.DEMUFFIN 1.00           programmé par Godfather !
                ! --------------------------------------------------------- !
                ! Révision 1.00                                    Oct 1987 !
                !                                                           !
                ! Pour ne rien devoir au Highlander, voici un programme     !
                ! fait maison, de conversion de ces originaux Epyx.         !
                ! Comme d'habitude, vous trouverez son source sous Merlin   !
                ! Pro 1.24 en catalog... et vous retrouverez avec joie      !
                ! j'espère mon style de programmation completement bordelik !
                !___________________________________________________________!
        __________________________________________________________
       !                                                          !
       ! #3 : FAST BOOT ACTIVISION (BOOT2_BORROWED.TIME) Gdf+Act. !
       ! -------------------------------------------------------- !
       ! Révision 1.00                                   Oct 1987 !
       !                                                          !
       ! Voici le source reconstitué du boot2 des originaux acti- !
       ! vision dont il est question dans ce cours. la routine    !
       ! Fast-Boot est réutilisable à volonté oeuf corse.         !
       !__________________________________________________________!
                _________________________________________________________
               !                                                         !
               ! #4 : CRAZY COPY                                         !
               ! ------------------------------------------------------- !
               !                                                         !
               ! Un des seuls copieurs capables de copier des originaux. !
               !_________________________________________________________!


Retour sommaire

hr cours GDF

Les cours en cours.


 __ Les cours en cours de réalisation (ou de révision) _______________________
!                                                                             !
! En ce moment, je travaille sur un cours qui promet d'etre super interessant !
!                                                                             !
!       Cours 17 : La face cachée des locksmith depuis la nuit des temps      !
!                                                                             !
! En attendant la fin de sa réalisation, voici les révisions des cours actuel !
! lement réalisés et disponibles (gratuitement of course) :                   !
!                                                                             !
-------------------------------------------------------------------------------
Appendix cours/prix   Update 10 Oct 87                                Godfather
-------------------------------------------------------------------------------
Cours 1....Révision 3.10.....10 Oct. 87.....Dos Patched....150F....1F..Cracking
Cours 2....Révision 1.0D.....25 Dec  87.....Dos modifiés...130F....1F..Cracking
Cours 3....Révision 2.31.....10 Jan  87.....Rwts du DOS....130F....1F..Connaiss
Cours 4....Révision 2.65.....04 Sept 87.....Dos / Vtoc.....130F....1F..Connaiss
Cours 5....Révision 3.50.....22 Oct. 87.....Signatures.....250F....2F..Signatur
Cours 6....Révision 1.60.....25 Aout 87.....Plomb/Déplomb..150F....1F..Cracking
Cours 7....Révision 2.20.....16 Oct. 87.....Questions/Rép..130F....1F..Cracking
Cours 8....Révision 3.10.....27 Sept 87.....Recherches.....150F....2F..Cracking
Cours 9....Révision 1.00.....29 Mai  87.....Signatures.....130F....1F..Signatur
Cours 10...Révision 1.20.....07 Aout 87.....Cracking Epyx..200F....1F..Cracking
Cours 11...Révision 1.50.....01 Sept 87.....Mise Catalog...150F....1F..Cracking
Cours 12...Révision 1.00.....20 Juin 87.....Signatures.....130F....1F..Signatur
Cours 13...Révision 1.00.....20 Juin 87.....Sign. + Epyx...130F....1F..Signatur
Cours 14...Révision 2.00.....29 Juil 87.....Activision 1...180F....1F..Cracking
Cours 15...Révision 1.10.....12 Oct. 87.....Plomb/Déplomb..180F....1F..Cracking
Cours 16...Révision 1.00.....30 Oct. 87.....Activision 2...190F....1F..Cracking
-------------------------------------------------------------------------------
Gdf'P 1....Révision 1.40.....10 Juil 87.....Epyx Copy.......50F....1F..Plombeur
Gdf'P 2....Révision 1.00.....22 Aout 87.....Dos Eor Maker..130F....1F..Protect'
Gdf'P 3....Révision 1.00.....29 Aout 87.....FBoot EOA.S.....50F....1F..FBoot.S
Gdf'P 4....Révision 1.00.....20 Juil 87.....Activision Pl..150F....1F..Plombeur
Gdf'P 5....Révision 1.00.....27 Juil 87.....Epyx Boot Make.150F....1F..Boot.S
Gdf'P 6....Révision 1.00.....06 Aout 87.....Plomb' Cours 2..50F....1F..Plombeur
Gdf'P 7....Révision 1.00.....08 Aout 87.....Dos Code Maker.100F....1F..Protect'
Gdf'P 8....Révision 1.00.....29 Aout 87.....FBoot SAM.S....150F....1F..FBoot.S
-------------------------------------------------------------------------------
!                                                                             !
! Alors si y'a quelque chose que je peux faire pour vous, ou pour toute sorte !
! de questions, appelez moi au tel, si vous avez mon tel, ou plutot sur mntl, !
! en teletel 2 (3614) code RTEL bal GODFATHER.. A bientot ?                   !
!_____________________________________________________________________________!


Retour sommaire