1 Отредактировано garnizon (01-08-2018 16:44)

Тема: Признания взломщика дисков для Apple II: секреты 4am

dk_spb поделился интересной ссылочкой:

https://habr.com/post/417615/

2 Отредактировано Voldemar0 (01-08-2018 17:33)

Re: Признания взломщика дисков для Apple II: секреты 4am

Перевод местами так себе. Я подзавис на фразе "Она использовала защищённый диск против его самого, считывая каждый сектор с кодом самого диска (RWTS)". Залез в английскую версию - вроде там также, да не так: "...reading every sector of the disk with the disk’s own code (“RWTS”)..."  - литературно говоря, что -то вроде: "читает каждый сектор диска с собственным кодом [принадлжещаем диску] (RWTS)".

Т.е. не литературно: эта прога ищет на нулевой дороге кусок кода, где сидит драйвер флопика, который затем читает остальные дороги. Алгоритм прикольный (собственно, взлом вручную так и происходит), но, судя по дальнейшему, нифига не автоматизированный. На полную автоматизацию процесса интервьюируемый хакер и заморочился. Однако, похоже что полной автоматизации всё таки не достиг. Скорее, он сделал некий инструмент для поиска известных защит, находящий решения для случая незначительных отличий параметров и версий ПО: "Если я обнаруживаю два диска с одинаковой системой защиты, я дописываю новый модуль для Passport, чтобы автоматизировать процесс."

Интересно также описание "E7 bitstream". На Агате с таким не сталкивались, очевидно, потому, что на 140ку (да и вообще семёрку) никто особо защит не вешал (вроде только редактор Wordmaster немного был защищён). А на 9ке были уже 840ки со своими ограничениями. Да и мало кто досконально знал логику работы 840ки (хотя, сдаётся мне, можно там такой пасьянс разложить). А если и знал, то так изощряться с ней не было смысла - на агате мощных хакеров не было, а кто если и был - то, скорее, зарабатывал разработкой собственных прог. Я думаю, на тот момент так было гораздо выгоднее.

По сути, мы идём тем же путём. Разница лишь в том, что на Агате/840ке не было такого разнообразия защит и не было столь многократного повторения защит в одной проге (Ну два уровня у Бадера можно найти, наверное и у ещё некоторых авторов... но редко это. Обычно одним обходились). Соответственно, многие виды защит нейтрализуются единственным алгоритомом: прямой конвертацией нескольких треков из EIM напрямую в AIM - и это снимает процентов 40 защит средней сложности. Ещё 50% защит - низкой сложности - снимается ещё проще: повторением порядка секторов, привязки их к индексу, сохранением номеров томов и сохранением 1-2 GAP-байт, следующих за эпилогами полей. Это можно проделать даже при непрямой конвертации образов: EIM -> DSK+файлы_спутники -> AIM. И только оставшиеся процентов 10 уже требуют немного подумать, поэмулировать и поправить несколько байт в AIM вручную.

Однако нам проще и в том, что мы можем себе позволить сохранять образы в AIM, не разрушая защиту, а у этого парня, похоже, такой возможности пока нет.

3

Re: Признания взломщика дисков для Apple II: секреты 4am

Voldemar0 пишет:

Соответственно, многие виды защит нейтрализуются единственным алгоритомом: прямой конвертацией нескольких треков из EIM напрямую в AIM - и это снимает процентов 40 защит средней сложности. Ещё 50% защит - низкой сложности - снимается ещё проще: повторением порядка секторов, привязки их к индексу, сохранением номеров томов и сохранением 1-2 GAP-байт, следующих за эпилогами полей. Это можно проделать даже при непрямой конвертации образов: EIM -> DSK+файлы_спутники -> AIM. И только оставшиеся процентов 10 уже требуют немного подумать, поэмулировать и поправить несколько байт в AIM вручную.

Однако нам проще и в том, что мы можем себе позволить сохранять образы в AIM, не разрушая защиту, а у этого парня, похоже, такой возможности пока нет.


Немного не в тему.

Всегда удивляло, еще 30 лет назад, это как делали защиту дисков. Я вот ключ записывал на 160-ю или 161-ю дорожку и всего делов.

Игорь когда читал мои диски, один с такой защитой так и остался вещью в себе. Хорошо, что ключ нашелся на другом диске в виде файла и удалось восстановить очень интересный диск.

4 Отредактировано garnizon (11-12-2018 02:16)

Re: Признания взломщика дисков для Apple II: секреты 4am

А вот кстати про 4AMCrack.

Он как-то по правильному вскрывал игру "Alice in wonderland". Даже на диске оставил текстовый файлик с конспектом действий.
Я вытащил этот текстовик - в аттаче. Может кто-то хоть примерно сказать в чём там заключалось дело? Модификация ДОС?

Post's attachments

Attachment icon A 4AM CRACK 301.txt 9 kb, 84 downloads since 2018-12-10 

5

Re: Признания взломщика дисков для Apple II: секреты 4am

https://idpixel.ru/news/2065-platformer … na-apple2/