★ APPLICATIONS ★ COURS DE BIDOUILLAGE ★ FUNCIONAMIENTO DE LOS SISTEMAS DE PROTECCIÓN (AMSTRAD PERSONAL) ★ |
Funcionamiento de los sistemas de protección (Amstrad Personal) | Applications Cours De Bidouillage |
Funcionamiento de los sistemas de protección Los sistemas de protección no son tantos como parecen, ni tan fieros como los pintan. Veamos el primer capítulo de su funcionamiento. Cuando compramos un juego en cinta, a todos nos gustaría poder estudiarlo a fondo para, por ejemplo, introducir nuestros propios cargadores de vidas infinitas, hacernos una copia en disco que cargue con más rapidez o, incluso, para intentar comprender las técnicas de programación de sus autores. Sin embargo, esto no siempre es posible, pues la mayoría de los programas comerciales están fuertemente protegidos, y el intentar destruir cualquier sistema de protección constituye, en muchos casos, una tarea titánica que requiere amplios conocimientos de Lenguaje Máquina. Con esta serie de artículos que comienza hoy, intentaremos satisfacer al mayor número de personas posible, ofreciendo un profundo estudio, a nivel de Código Máquina, de los principales sistemas de protección, incluidos una serie de programas de utilidades que nos ayudarán a comprenderlos. Empezaremos mostrando un resumen de los principales tipos de protección, para posteriormente ir analizándolos en profundidad.
Tipos de protección
Abordaremos a continuación el estudio del primer tipo de programas. Para el programador en Código Máquina, eliminar la protección creada por SAVE “nombre”,p no ofrece ninguna dificultad, siempre que se conozca la estructura de la cabecera de un bloque salvado en cinta. Cuando se graba un programa utilizando la instrucción SAVE, el ordenador lo divide en bloques de 2.048 bytes (números de 1 a 255) como máximo y, acto seguido, va volcando en cinta cada uno de los bloques, pero precedidos de una «cabecera», es decir, de un conjunto adicional de bytes que, al volver a cargar el programa, informan al ordenador sobre todo lo necesario para ejecutarlo correctamente. La Tabla I muestra la estructura de una cabecera, indicando qué significado tiene cada uno de sus bytes. Como vemos, el bit 0 del byte 18 indica si el programa fue grabado con la opción «p». Es relativamente sencillo desarrollar un programa en Código Máquina que lea el byte 18, desactive el bit 0, en caso de que estuviera activado, y grave el bloque sin ningún tipo de protección. Este trabajo lo realiza la utilidad que publicamos este mes. Este programa permite realizar copias en cinta o disco, elimina, si lo deseamos, la protección e imprime Para utilizar correctamente el copión, se deben seguir los siguientes pasos:
Cuando queramos utilizar el programa teclear. Run “COP”. Después de indicar si queremos realizar una copia en cinta o disco, se nos preguntará el nombre del programa fuente. Si pulsamos [Enter o [Intro, será copiado el primer fichero que esté grabado en la cinta. A continuación, deberemos indicar e nombre que queremos dar a la copia. Si contestamos [Enter, el nombre será «Unnamed file» en cinta o «Anonimox» en disco, donde X es un número o carácter actualizado por el «cop» para evitar que se creen 2 programas.
|