ZX-Ревю 1992 №7-8 1991 г.

Защита программ - продолжение цикла статей по защите программ. (Начало см. стр. 9-16, 53-60, 97-104).


ЗАЩИТА ПРОГРАММ

Продолжение. (Начало см. стр. 9-16, 53-60, 97-104).

Итак, Вы осуществили подмену и загрузили Бейсик-файл под видом кодов. Теперь Вашей задачей является просмотреть этот файл и изучить его структуру. Для этого можно использовать приведенную ниже программу Бейсика:

1 FOR i=30000 TO (30000+"реальная длина")

2 PRINT i:TAB 7;PEEK ^ТАВ 11;CHR PEEK i

3 NEXT i

В первой строке величина "реальная длина" является своим значением для каждого конкретного случая рассматриваемой вами программы. Она определяет ту область программы, которую Вы желаете просмотреть. (Поскольку мы загрузили Бейсик-файл под видом кодов в область памяти компьютера, начиная с 30000, то это значение является исходной точкой для начала просмотра).

После того, как вы набрали текст программы дампинга и запустили ее командой RUN, то на экране появятся столбцы значений в следующем формате:

Значение ячейки памяти Содержимое данной ячейки Символьное представление

памяти в DEC виде содержимого ячейки памяти

Чтобы Вам хорошо разбираться в сути текста, появлявшегося на экране, необходимо вспомнить структуру Бейсик-строки. Как известно, ее схематично можно представить в виде:

MM NN текст строки код ENTER (13)

где:

MM - два байта номера строки

NN - два байта длины строки

"Текст строки" почти соответствует исходному, за исключением представления цифровых величин (очень подробно информация о представлениях чисел в ZX SPECTRUM описана в трехтомнике "ИНФОРКОМа" "Первые шаги по программированию в машинных кодах") и завершает строку код ENTER 0BH (13)4.

Когда перед Вами появится текст, будьте очень внимательны - со временем Вам будет достаточно легко читать его. В первую очередь следите за появлением кода ENTER 0BH (о его появлении свидетельствует перевод позиции печати к началу следующей строки, а также появление в строке дампинга "цифровое содержимое ячейки памяти" значение 13). После этого кода мысленно пропускайте 4 цифры (от них все равно очень мало толку, поскольку значение номера строки Бейсика из них не очевидно - это же касается и длины. Чтобы получить реальное значение, необходимо старший байт умножить на 256 и прибавить к этому значению младший байт) и внимательнейшим образом изучаете структуру Бейсика.

Для того, чтобы сделать текст Бейсик-строк исходного файла более читаемым, можно заменить строку 2 программы дампинга на следующую строку:

2 PRINT CHR$ РЕЕК i;

После этого Вы будете иметь картину почти аналогичную листингу, за исключением необычного представления номера строки и числовых значений.

Внимание: работа программы дампинга может быть прервана выдачей какого-либо

сообщения, например о неправильном цвете:

INVALID COLOR

или большом целом числе:

NUMBER TOO BIG

В этом случае необходимо набрать с клавиатуры NEXT i и дампинг продолжится.

После того, как Вы внимательно изучили структуру программы, необходимо точно определить местонахождение подпрограммы в кодах, чтобы не путать ее с последовательностью символов Бейсика. Обычно эта подпрограмма размещается после оператора REM и состоит из самых разнообразных символов.

Когда все это осуществлено, необходимо изменить содержимое этой Бейсик-программы таким образом, чтобы после ее загрузки в компьютер и запуска по команде автостарта она сама останавливалась, например по команде STOP. Это необходимо сделать таким образом, чтобы STOP сработал до блокированных POKES, которые могут не остановить работу программы, а дестабилизировать ее работу, например вызвав зависание или самосброс.

Наиболее разумным с нашей точки зрения является введение оператора STOP вместо первого оператора Бейсика. Это можно осуществить подав команду с клавиатуры POKE 30004, CODE "STOP"

Теперь, после загрузки нашего Бейсика и запуска его на выполнение, осуществится останов по команде STOP. Наша задача выполнена. Теперь необходимо записать информацию на кассету. Подадим команду с клавиатуры: SAVE "имя" CODE 30000, реальная длина

Однако не торопитесь включать магнитофон и нажимать ENTER. Образующийся после подачи этих команд блок будет содержать хэдер кодов и непосредственно файл кодов, аналогичный файлу Бейсика. Однако, если Вы внимательно разберетесь, то поймете, что хэдер кодов это не что иное, как "Специальный хэдер кодов (2)" т.е. фактически вам записывать его вовсе не обязательно. В данном случае на ленту можно записать только измененный файл кодов, который будет аналогичен файлу Бейсика за исключением внесенных изменений. Обозначим этот измененный файл кодов (2').

Теперь Вам необходимо загрузить измененную программу Бейсика в память компьютера. Подаем с клавиатуры команды: LOAD "" и сначала загружаем исходный хэдер Бейсика (1), после которого загружаем измененный файл кодов (2'). После загрузки программа должна остановиться с сообщением команды STOP.

Примечание: может произойти так, что измененная Бейсик-программа не остановится, а продолжит свою работу, один из возможных вариантов - это неточное внесение изменений. Дело в том, что Бейсик-файл может иметь приблизительно такую структуру:

1 REM - подпрограмма в кодах

2 RANDOMIZE USR - или другие команды запуска этой подпрограммы в кодах.

Когда Вы вносили изменения, то могли заменить код оператора REM кодом оператора

STOP.

Если бы программа автостартовала со строки 1, то она, естественно остановилась бы с выдачей сообщения о выполнении оператора STOP. Однако бывают случаи, когда автозапуск осуществляется со строки 2 и, таким образом, получается, что введенный нами оператор STOP программой не обрабатывается - следовательно остановка не происходит.

Для того, чтобы исправить этот дефект, необходимо снова загрузить исходный Бейсик-файл (1') под видом файла кодов, т.е. вместе с хэдером (2). Однако теперь необходимо вносить изменения более точно, а именно в строку, которая точно обрабатывается интерпретатором Бейсика таким образом, чтобы произошел останов по выполнении оператора "STOP".

Но вот мы добились своей цели - исходная программа загружена в память компьютера без автостарта и мы приблизительно знаем ее структуру, теперь необходимо определить типы защиты, которые применены в данной программе. Здесь возможны, естественно, множество вариантов, но, тем не менее, можно с уверенностью сказать, что наиболее часто встречаются защиты, основанные на применении метода зануления номеров строк программы, а также связанные с использованием управляющих кодов ZX SPECTRUM для сокрытия листинга исходной программы. Более подробно методы взлома в подобных случаях будут описаны в главе 3.

Теперь рассмотрим достоинства и недостатки данного метода взлома.

Одним из больших достоинств данного метода блокировки автозапуска является его доступность и простота в освоении. В самом деле, здесь Вы не используете никаких непонятных Вам программ и наиболее сложным является понять весь технологический процесс, однако, если Вам это удалось, то можно сказать, что сняты все психологические барьеры.

В то же время, несмотря на кажущуюся простоту, данный метод обладает массой недостатков. В первую очередь, это необходимость серьезной работы с магнитофоном -необходимо очень четко выставлять магнитофон перед запуском магнитной ленты, чтобы у Вас точно грузился тот или иной блок.

Кроме этого, здесь необходимо использовать дополнительное пространство на магнитной ленте для записи переделанных файлов, что не всегда удобно для пользователя.

И все же начинающим хэкерам я рекомендовал бы начинать именно используя этот метод взлома. Несмотря на некоторое неудобство, в некоторых случаях он бывает просто незаменим. Я сам достаточно долгое время работал используя исключительно этот метод и считаю, что благодаря его использованию очень многому научился. Несмотря на то, что методы, которые будут предложены Вашему вниманию в последующих разделах более совершенны и продуманны, они уступают этому методу в главном - там практически все за Вас осуществляет специальная программа и Вы фактически не участвуете во взломе. Здесь же Вы все осуществляете сами вручную и именно этот факт открывает большие перспективы.

2.2 Изменения в хэдере с использованием копировщика COPY-COPY.

Поработав достаточно длительное время, используя технологию, описанную в первой разделе этой главы, я решил усовершенствовать процесс. Основными целями при этом я поставил себе упрощение работы с кассетой и ускорение самого процесса, следует отметить, что достаточно проблематичным является создание новой методики, когда длительное время работал по другой. Но это однообразие в конце концов и помогло.

В этой работе нам понадобится копировщик COPY-COPY. Это достаточно совершенный копировщик, поскольку он имеет ряд возможностей, делающих его незаменимым в данной конкретном случае. Но, кроме всего этого, он является еще и универсальным средством взлома. Именно такое сочетание функций плюс небольшой объем памяти, занимаемый программой, и привели к необычайно широкому ее распространению. (Именно ввиду необычайной его популярности я и привожу ниже описание метода взлома, основанного на его использовании. При этом я надеюсь, что большинство читателей уже имеет в своем архиве этот копировщик, а даже если и не имеют, то ознакомившись с приведенным ниже описанием, приобретут его).

Все команды копировщика являются ключевыми словами компьютера и поэтому не набираются по буквам. Команды требуют завершения нажатием клавиши ENTER.

Приведенная ниже сводка команд разбита на блоки применения. Каждому ключевому СЛОВУ соответствует лишь одна команда копировщика. Но, в зависимости от текста, набранного после ключевого слова, выполняемые операции изменяются. Общим для каждого блока является наличие во всех его командах ключевого слова ZX SPECTRUM.

1. "CAT" - клавиша "С" - просмотр списка имен файлов на экране.

2. "LOAD" - клавиша "J"загрузка файлов в память.

LOAD - загружает программу с очередным номером (имеется в виду нумерация файлов в копировщике)

LOAD N - загружает файл на место N . Если N = 1, то загруженные перед этим файлы теряются и загрузка производится в начало рабочей области (с адреса 23296)

LOAD N TO NN - загружает файлы с номерами от N до NN.

LOAD TO N - загружает файлы от очередного номера до номера N.

LOAD AT NN - загружает файлы с адреса NN, по умолчанию файл с номером 1 загружается с адреса 23296. Можно задать NN = 23040, в этом случае величина рабочей области для загрузки файлов увеличивается до 42496 байтов. По умолчанию величина этой области равна 42240 байтов, очевидно, что NN<23040 задавать нельзя, за исключением случаев загрузки в экранную область (16384).

LOAD (NN - считывает первые NN байтов файла. Это очень удобная функция для получения стандартной копии экранов используя файлы, где загрузка экрана неразрывно сливается с загрузкой программы. Эта функция может очень помочь тем, кто имеет принтер и желает распечатывать красивые картинки. В большинстве программ картинки защищены именно таким способом (RAMBO 2,RAMBO 3, MIG 29 и т. д.) Так, например, команда LOAD (6912)

осуществит загрузку данных в формате экрана.

3. "SAVE" - клавиша "S" - сохранение файлов.

SAVE - сохраняет все загруженные файлы без пауз.

SAVE N - сохраняет все файлы, начиная с файла с номером N.

SAVE N TO NN - сохраняет файлы с номерами от N до NN.

SAVE TO N - сохраняет файлы с номерами от 1 до N.

SAVE STEP N - сохраняет все загруженные файлы, между файлами делает паузы в N секунд.

SAVE N TO NN STEP M - сохраняет файлы с номерами от N до NN, где N - номер первого файла; NN -номер последнего файла; M - пауза между файлами в секундах.

4. "VERIFY" клавиша "V" - проверка сохраненных файлов

VERIFY - аналогично SAVE.

VERIFY N TO NN - аналогично SAVE N TO NN.

VERIFY N аналогично SAVE N.

5. "LET" - клавиша "L" - изменение полей заголовка файла,

например:

LET 2=ААА,,1

Файл с номером 2 будет иметь имя ААА и стартовый адрес 1.

6."LIST" - клавиша "К" распечатка памяти.

LIST (NN) - задает адрес памяти (по умолчанию принимается равным 0) по этой команде выводится 15 байтов памяти, для каждого из которых приводятся:

- адрес памяти;

- десятичное значение байтов;

- десятичное значение двух смежных байтов;

- символьное значение байта.

Для продолжения вывода информации на экран, т.е. просмотра следующих 15 байтов нажмите ENTER.

7. "POKE" - клавиша "О" - изменение десятичного значения байта.

POKE х^

- х - адрес;

- NN - значение двух смежных байтов (>255),

POKE X, N

- X - адрес;

- N - десятичное значение байта (<256);

Примечание: Если значение N лежит в диапазоне 256-65535, то считается, что задано значение двух смежных байтов.

8. "USR" - клавиша "U" - вызывает подпрограмму пользователя.

USR X - вызывает подпрограмму в машинных кодах, расположенную по адресу X. Например, если вы желаете полностью перезапустить систему вашего компьютера, наберите USR 0.

9. "RETURN" - клавиша "7"

- возврат в МОНИТОР, инициализируются системные переменные и таблица каналов, однако полный сброс не выполняется.

10. "COPY" - клавиша "Z"

- осуществляет перевод программы в специальный режим для копирования файлов без заголовков длиной до 49056 байт.

После выдачи команды программа загружает файл в память, а затем, по нажатию клавиши "CAPS SHIFT" выгружает ее необходимое число раз. Повторная загрузка возможна только, если остается не менее 200 байт свободной памяти.

COPY NN - данная команда осуществляет копирование файлов, длиной до 49153 байта, копирование выполняется только один раз.

В заключение рассмотрения работы копировщика приводим условное обозначения типов файлов, используемых при его работе.

P - программа

В - вычислительный код (BYTES)

А - числовой массив

$ - символьный массив

2.2.2 Изменение хэдера для блокировки автозапуска.

В главе 1 мы с Вами достаточно подробно рассмотрели структуру хэдера. Напомним лишь, что именно в хэдере Бейсика задается параметр автостарта (т.е. его наличие или отсутствие и номер строки автозапуска при наличии такового). А поскольку мы используем в своей работе такое универсальное средство, как COPY-COPY, то можем изменить эти параметры вплоть до ликвидации автозапуска программы. Рассмотрим более подробно этот процесс.

Как Вам уже вероятно известно, байты 15 и 16 хэдера интерпретируются по-разному. В заголовках программ, написанных на Бейсике, эти байты содержат номер строки, с которой запускается программа - т.е. номер строки автостарта. Если же программа была записана без опции LINE и после считывания не запускается автоматически, то значение числа, содержащегося в этих двух байтах больше 32767. Как видим, одним из способов нейтрализации самозапускающихся программ, является замена этих двух байтов на число, большее 32767. Осуществить это нам поможет программа COPY-COPY.

Для этой цели загрузим копировщик и считаем необходимый нам заголовок с ленты. После этого и будем собственно осуществлять изменения. COPY-COPY настолько универсальная вещь, что изменения можно производить двумя способами. Первый способ основан на изменении встроенной функции LET, a второй использует оператор LIST для просмотра и POKE для непосредственного изменения содержимого ячеек памяти. Рассмотрим более подробно каждый из этих методов.

Метод первый.

Для того, чтобы использовать возможности функции LET, необходимо иметь представление, в каком формате она задается. Как Вам уже вероятно известно, данная функция в общем виде может быть представлена, как:

LET = имя программы, длина программы, номер строки автостарта, прочие

параметры.

Примечания: здесь рассмотрено применение функции LET копировщика COPY-COPY для изменения параметров Бейсик-хэдера. Для других типов хэдера общий вид будет несколько иным.

Подобная структура общего вида команды LET говорит о том, что если мы хотим изменить параметры хэдера следующего в списке копировщика под номером N, то мы должны набрать соответствующую команду LET, после которой через запятую набирается имя программы, длина программы, номер строки автостарта и т.д. Если же мы не хотим изменять все параметры хэдера, то нам необходимо соблюдать прежний порядок набора команды, только вместо параметров, которые мы желаем оставить неизменными, ничего не набираем, оставляя при этом необходимый контингент запятых, например: (исходный хэдер загружен под номером 1 и мы желаем только исключить автозапуск программы) LET 1=..32768

После того, как Вы введете эту команду в копировщике COPY-COPY, то исходный хэдер не будет автоматически запускать исходную программу.

Метод второй.

Основан на получении дампинга хэдера путем встроенных функций COPY-COPY с последующим изменением содержимого ячеек памяти.

Для начала получим дампинг хэдера в том формате, который выдает копировщик.

Для того, чтобы вам было легко сориентироваться, напомним, что после 10 байтов названия идут 2 байта длины блока программы, после которых следует 2 байта, которые характеризуют автозапуск программы на Бейсике, именно эти байты и необходимо изменять для того, чтобы выполнить поставленную задачу. Следует помнить, что в этой паре байтов сначала идет старший байт, а потом младший.

Необходимо напомнить читателю, что для получения дампинга необходимо подать команду LIST 23296. (Если исходный хэдер идет первым - в противном случае необходимо сделать так, чтобы он шел первым).

Для изменения содержимого ячеек памяти необходимо использовать встроенную команду POKE. Ее использование полностью аналогично использованию данной команды в Бейсике ZX SPECTRUM.

Данные два метода изменений в программе COPY-COPY полностью альтернативны и взаимозаменяемы. Первый метод несколько более прост в использовании, однако применение второго метода позволяет вам непосредственно изучить структуру хэдера, что бывает иногда необходимо при детальном исследовании какой-либо конкретной программы.

После того, как Вам удалось изменить хэдер и создать необходимую конфигурацию, блокирующую автозапуск, необходимо выгрузить заголовок на магнитную ленту. Делается это с помощью опции копировщика SAVE.

Теперь, если Вы загрузите Вашу исходную программу вместе с измененным хэдером, то Вам удастся достаточно легко изучить ее структуру данной программы.

Приведенный в этой главе метод взлома является несколько более совершенным, в сравнении с методом, описанным в разделе 2.2.1. Однако, он все еще имеет ряд недостатков, и в первую очередь наиболее неприятным является тот факт, что Вам все еще приходится использовать место на кассете. А во-вторых, не все пользователи имеют копировщик COPY-COPY.

Устранению всех этих недостатков способствует использование при взломе специальной программы, которая будет описана в следующей статье.

2.3 Универсальный метод взлома с использованием специального программного обеспечения.

Как Вы уже вероятно догадались, использование методов описанных в этой главе, сопряжено с некоторыми сложностями и неудобствами. Одним из наиболее существенных является необходимость манипуляций с магнитофоном для записи промежуточных файлов.

Метод, который описан в этом разделе, лишен этого и других недостатков.

Он основан на использовании специальной программы, благодаря которой нам удастся блокировать автозапуск исходной программы. Если ввести в память компьютера эту программу и запустить ее, то после запуска программа начинает ждать первую программу на Бейсике, находящуюся на ленте. Она считывает ее аналогично команде LOAD, однако после загрузки не позволяет программе запуститься - выводит сообщение "0 ОК". Кроме этого, данная программа выводит информацию, с какой строки считанная программа должна стартовать.

Теперь, когда Вы получили всю необходимую информацию, можно достаточно быстро изучить структуру Бейсик-файла исходной программы.

Универсальная программа для блокировки автозапуска.

1 FOR i=60000 TO 60025: READ A: POKE N^: 2 NEXT i

3 RANDOMIZE USR 60000

4 DATA 1, 34, 0, 247, 213, 221, 225, 253, 54, 56, 1, 221,54, 1,225, 205,29,7,42, 66, 92, 34,

69, 92, 207, 255

Ниже приведен дисассемблер программы в кодах, которая формируется в данном случае с использованием блока DATA.

10

ORG 60000

20

LD BC,34

30

RST 48

40

PUSH DE

50

POP IX

60

LD (IX+58),1

70

LD (IX+1),255

80

CALL 1821

90

LD HL,(23618)

100

LD (23621),HL

110

RST 08

120

DEFB 255

Глава 3. Методика просмотра Бейсик - программ.

3.1 Просмотр строк, защищенных управляющими кодами.

Информации, которою читатель получил, ознакомившись с предыдущими главами, достаточно для блокировки автозапуска любой Бейсик-программы к ZX SPECTRUM. Но, преодолев первичную защиту, Вы сталкиваетесь со вторым барьером, порой куда более сложным - защитные управляющие коды (подробно рассмотрены в главе 2 т. 1), а также со встроенными процедурами в машинных кодах (рассмотрены в первой главе т. 1).

Введение в компьютерную программу управляющих кодов может преследовать самые разнообразные цели. Одной из них является создание красочной цветовой гаммы и оптимального расположения информации на экране компьютера при минимальном количестве расходуемой памяти. Это используется в некоторых Бейсик-программах, однако, наибольшее распространение управляющие коды получили в системах защиты, где они кроме вышеописанных свойств приобретают еще функции элементов, препятствующих просмотру содержимого программы рядовым пользователем. Здесь мы рассмотрим некоторые ситуации, возникающие при исследовании программ, содержащих управляющие символы, а также методику блокировки управляющих кодов защиты.

Наиболее часто в компьютерных программах к ZX SPECTRUM используются:

CHR$ 8 BACKSPACE

CHR$ 16 INK CONTROL

CHR$ 17 PAPER CONTROL

Именно методику блокировки этих управляющих кодов мы с Вами и рассмотрим.

Для начала коротко об аспектах применения данных управляющих кодов.

BACKSPACE - "курсор влево" служит для забивания предыдущего символа. Именно этот управляющий код генерируется специальными процедурами компьютера для перевода курсора влево. В защите программ он имеет несколько иное назначение! Благодаря ему удается скрывать ключевые слова, символы, а также элементы слов. В основном это используется для придания эффекта "солидной защиты" и достаточно редко применение данного управляющего кода связано с дезинформацией. По части введения в заблуждение, а также сокрытия наиболее уязвимой программной информации наибольшее распространение получили управляющие коды INC CONTROL и PAPER CONTROL. Именно их применение во многих случаях скрывает от вас подлинный текст программы, поэтому знание принципов блокировки этих управляющих кодов просто "жизненно необходимо".

При разработке технологии применения блокировки данного типа защиты я руководствовался интересами пользователя. В самом деле, почему пользователь должен что-либо делать, если эти функции можно возложить на компьютер.

Это привело к созданию универсальной программы, применение которой позволит избавить текст исходной программы от управляющих символов. Эта программа является более расширенной по своим возможностям в сравнении с аналогичной программой, рассмотренной в главе 1.

Ниже приведен ее листинг.

9990 REM ПРОГРАММИСТ МИХАЙЛЕНКО ВАДИМ МЕНСК МРТИ 1991

9991 PAPER 7:INK 0: BORDER 7:CLS

9992 FOR i=23758 TO 65000

9993 IF PEEK i = 13 THEN IF PEEK (i+1) = 39 AND РЕЕКЦ+2)=6 THEN LIST: STOP

9994 IF PEEK i = 13 THEN LET i=i+4

9995 IF PEEK i = 16 THEN POKE(i+1),0: LET i=i + 2

9996 IF PEEK i = 17 THEN POKE(i+1),7: LET i=i+2

9997 IF PEEK i = 8 THEN POKE i,32 9998 NEXT i

Примечание ИНФОРКОМа:

У нас есть небольшое замечание, которое мы при редактировании не внесли в листинг, поскольку он защищен авторской строкой 9990.

Суть его в том, что коды 15, 17, 13, 8 и др. могут появляться в БЕЙСИК-строках и не быть управляющими кодами. Вы знаете, что в БЕЙСИКе после обычного посимвольного представления чисел идет код CHR 14 (NUMBER), после которого то же число представляется в скрытой пятибайтной форме (интегральная форма действительных чисел). Так вот, в этих пяти байтах могут быть любые числа, в том числе и те, которые программа может принять за управляющий код. Этот случай, в принципе надо обходить, например добавив в строке 9994 в ее конце после двоеточия:

: IF PEEK i=14 THEN LET i=i+5

Отметим, что это упущение никак не влияет на получение листинга со снятыми управляющими кодами, и мы упоминаем об этом только в образовательных целях.

Действует программа следующим образом. После того, как были установлены цвета символов, фона и бордюра, в цикле идет анализ Бейсик-строк. Строка 9993 следит за тем, чтобы не обрабатывалась программа блокировки управляющих кодов. Здесь фиксируется конец предыдущей строки Бейсика и проверяется, не имеет ли следующая строка номер 9990 (Вот почему наличие строки с таким номером обязательно). После того, как эта строка обнаружена (следовательно, вся предыдущая Бейсик-программа уже подверглась обработке) - программа блокировки распечатывает на экране текст исходной программы таким, каким он предстает без управляющих кодов. После того, как это сделано, программа останавливается оператором STOP.

Строка с номером 9994 имеет двойное предназначение. Т.к. всякая строка Бейсика оканчивается кодом ENTER - 0BH, то следовательно мы можем определить окончание Бейсик-строки. Кроме того, известно, что первые 4 символа в строке - это соответствующее кодовое представление номера и длины строки. Номер строки нашей программы может содержать одним из кодов число, равное искомому управляющему коду, но поскольку Бейсик-интерпретатором данная последовательность обрабатывается именно как номер и длина, то изменение значений данных ячеек памяти было бы ошибкой. Поэтому мы не анализируем данные 4 байта. Кроме этого, данный алгоритм несколько ускоряет работу

программы.

Строки 9995-9997 осуществляют поиск управляющих кодов и осуществляют все необходимые изменения. В соответствии с установленными в начале программы (см. строка 9991) значениями цвета осуществляется принудительная установка INK CONTROL в черный цвет, а PAPER CONTROL в белый.

В случае же обнаружения управляющего кода BACKSPACE осуществляется принудительная замена его на код пробела - 32.

Несмотря на всю свою привлекательность, основой которой является доступность для понимания, она обладает рядом существенных недостатков, которые затрудняют ее применение на практике. В частности, это низкое быстродействие и сложность внедрения данной программы-резидента в некоторые типы исходных программ, с которых необходимо снять защиту (бывает, что строки с номерами программы-резидента уже задействованы в исходной программе). Кроме этого, данный резидент проверяет не все типы управляющих кодов (а в качестве защиты от листинга может быть использован практически любой из них). Если же мы дополним резидент еще рядом операций по обезвреживанию всех управляющих кодов, то ее объем значительно увеличится, что повлечет за собой увеличение времени работы в несколько раз. Наиболее радикальным средством для увеличения быстродействия является программирование в машинных кодах, именно в этой области вы сможете получить максимальную скорость работы компьютера. К тому же, при специальной системе программирования эти типы программ неприхотливы к месту свободной оперативной памяти, в котором их размещают. Поэтому, если у Вас имеется возможность, старайтесь всегда переводить свои алгоритмы на язык Ассемблера. Это не только ускорит работу Ваших программ на порядок, но еще и поможет вам на практике изучить действительные принципы работы компьютера (процессора Z80).

Вашему вниманию предлагается программа блокировки защиты из управляющих кодов, написанная на языке Ассемблера. Разумеется, я понимаю, что не все читатели знакомы с данным языком программирования, поэтому ниже описаны принципы ее работы достаточно детально. (Тем, кто не знает, как приступить к подобному типу программ, рекомендую трехтомник "Первые шаги в машинных кодах" - ИНФОРКОМ, 1990).

Programming by Mihailenko Vadim. All rights reserved. Mensk 1991. Mihailenko Vadim driver system for "EDITAS-48" files. Special for "INFORCOM" corporation.

10

ORG 62030

20 ;

30 ;

PARAMETR

40

LD HL,200

50

LD BC, (23635)

60 ;

70 ;

BREAKCONTROL

60 VOZVR

CALL 8020

90

JR NC,BREAK

100

LD A, (ВС)

110 ;

120 ;

ANALIZ

130

CP 13

140

JR Z,STROK

150

CP 16

160

JR Z,INK

170

CP 17

180

JR Z,PAPER

190

CP 8

200

JR Z,BACK

210 ;

220 ;

BLOKIROVKA

230 ;

KODOV

CP

18

JR

Z,BACK

CP

19

JR

Z,BACK

CP

20

JR

Z,BACK

CP

21

JR

Z,BACK

CP

22

JR

Z,BACK

CP

23

JR

Z,BACK

NEXT PARAMETR

DEC HL INC ВС

ENDCONTROL LD A,H CP 0

JR Z,ZERO JR VOZVR

ZERO

STROK

INK

PAPER

BREAK

SUBROUTINES END CONTROL ZERO L LD A,L CP 0 RET Z JR VOZVR

13TH CONTROL DEC HL DEC HL DEC HL DEC HL INC ВС INC ВС INC ВС INC ВС JR VOZVR

INK CONTROL DEC HL LD A, 0 LD (ВСМ JR VOZVR

PAP.CONTROL DEC HL INC ВС LD A,7 LD (BC),A JR VOZVR

CODE - 32 BACK LD A,32 LD (ВС),A JR VOZVR

WHEN BREAK THEN RESTART RST 8 DEFB 20 END

Данная подпрограмма в машинных кодах представляет собой универсальный инструмент для снятия защиты, состоящей из управляющих кодов. Эта программа является логическим продолжением программы для блокировки автозапуска (описана в третьем разделе предыдущей главы). Вместе они представляют собой универсальное средство для просмотра содержания любого типа Бейсик-программ. (Методика объединения данных программ будет описана ниже). Кроме того, как самостоятельная программная единица, она позволяет размещать себя в любом месте оперативной памяти ZX SPECTRUM. Это намного расширяет спектр ее возможных применений.

Приведенная ранее Бейсик-программа поможет Вам лучше понять алгоритм. Фактически - это более модернизированный аналог.

Предполагается, что эта программа будет сформирована с адреса 62030, оставляя предыдущие 25 байтов для программы блокировки автозапуска с целью совместного применения.

Первый блок PARAMETR задает параметры работы программы. Здесь в регистр HL заносится длина обрабатываемой программы (в моем случае она равна 200, но это очень легко можно будет изменить, о том, как это осуществить, будет описано ниже). В регистр BC заносится содержимое системной переменной PROG. Это необходимо для того, чтобы определить начальную точку работы программы. Поскольку мы собирается корректировать содержимое Бейсик-файла, то нам естественно необходимо знать адрес, с которого он начинается, а именно на него и указывает содержимое переменной PROG.

Следующий блок программы - это анализ в цикле содержимого текущей ячейки памяти, которое заносится в аккумулятор. Это очень похоже на принцип работы Бейсик-программы аналогичного назначения. Фактически эта часть программы, работающая в цикле, состоит из пяти небольших блоков: BREAKCONTROL, ANALIZ, BLOKIROVKA KODOV, NEXT PARAMETRES и ENDCONTROL.

BREAKCONTROL осуществляет проверку нажатия клавиши BREAK. Для этой цели используется встроенная процедура, вызов которой осуществляется командой CALL. В случае же нажатия клавиши BREAK (это определяется по состоянию флага C регистра F) осуществляется переход на подпрограмму BREAK, которая осуществляет рестарт с выдачей сообщения о нажатии клавиши BREAK.

В этом же блоке осуществляется загрузка в аккумулятор текущего содержимого ячейки памяти, адрес которой определяется содержимым регистра BC.

Блок ANALIZ ведет последовательную проверку содержимого аккумулятора, используя функцию сравнения Z80 - CP. Наиболее приоритетным здесь является проверка наличия кода ENTER, поэтому этот параметр проверяется в первую очередь. В случае обнаружения этого кода осуществляется переход на подпрограмму 13TH CONTROL, которая увеличивает содержимое регистра BC на 4 для того, чтобы анализу не подверглись номер и длина строки Бейсика. Параллельно с увеличением на 4 регистра BC, происходит уменьшение регистра HL, который служит счетчиком, и по которому определяется окончание работы программы.

Если же содержимое ячейки не является кодом ENTER, то осуществляется проверка его на код INK CONTROL и PAPER CONTROL. В случае, если оно соответствует какому-либо из этих значений, то осуществляется перевод на подпрограмму обработки INC_CONTROL или PAP_CONTROL соответственно.

Эти подпрограммы осуществляют принудительный ввод кодов черного и белого цвета, аналогично тому, как это осуществила Бейсик-программа.

Следующей идет проверка наличия кода BACKSPACE. Соответствующая подпрограмма осуществляет замену этого кода на код пробела 32, поскольку в большинстве случаев BACKSPACE используется для скрытия каких-то определенных элементов программы, которые, однако оказываются доступны просмотру при замене его на код SPACE. Фактически, если бы мы ограничились только блоком ANALIZ, то мы имели бы полный аналог описанной выше программы на Бейсике. Однако, поскольку набор управляющих кодов не ограничивается лишь только INK CONTR, PAPER CONTROL и

BACKSPACE, а существуют еще OVER CONTROL, BRIGHT CONTROL, INVERSE CONTROL, FLASH CONTROL, AT и TAB CONTROL ( a для защиты от листинга может с успехом использоваться практически любой из них), то программа в машинных кодах имеет расширение, осуществляющее контроль наличия всех вышеописанных управляющих кодов. В случае их обнаружения осуществляется замена их кодом пробела - 32 с использованием подпрограммы BACK. Блок NEXT PARAMETRS изменяет содержимое контрольных регистров HL и BC таким образом, чтобы осуществлялся анализ следующих ячеек памяти.

Блок END CONTROL осуществляет контроль окончания программы по содержимому регистра HL. Если счетчик HL содержит 0, то осуществляется возврат в вызывающую программу по команде SET. Контроль осуществляется следующим образом.

Сначала проверяется содержимое старшего разряда регистра HL и сравнивается с 0. Если оно равно 0, то осуществляется проверка содержимого младшего разряда данного регистра. Если и оно равно 0, то осуществляется выход и программа продолжает анализ содержимого текущих ячеек оперативной памяти компьютера.

Мы с Вами рассмотрели принцип работы программы блокировки управляющих кодов. Теперь рассмотрим некоторые аспекты ее практического применения.

Как уже было отмечено выше, данная программа может работать в любом свободном месте оперативной памяти. Это достигается за счет использования команд относительного перехода JR (ввиду того, что объем программы незначителен, применение функции JR вполне допустимо).

Как было подчеркнуто, данная программа допускает совместное использование с программой автозапуска. Это допустимо потому, что программа блокировки автозапуска формируется с адреса 62000 и занимает 25 байтов. С учетом этого, можно записать общий блок кодов как самостоятельную программную единицу, подав команду:

SAVE "BLOKIR" CODE 62000, 135

Теперь вы можете, загрузив этот блок, вызывать данные процедуры, давая команды:

RANDOMIZE USR 62000

для процедуры блокировки автозапуска и

RANDOMIZE USR 62030

для блокировки управляющих кодов.

Примечание. Необходимо отметить, что перед тем, как выгрузить данный блок кодов на магнитофон, необходимо сформировать программу блокировки автозапуска, начиная с адреса 62000, что достигается путем использования программы на Бейсике, описанной в 2.2.3. Для того, чтобы сформировать процедуру обработки управляющих кодов можно тоже воспользоваться Бейсиком, используя десятичную последовательность кодов как блок DATA.

Для этого можно использовать достаточно простую программу.

10 FOR I=63030 TO 62130

20 READ N: POKE I, N

30 NEXT I

40 DATA 33,200,0,237,75,83,92,205

и т.д. в соответствии с приведенными ниже значениями:

Programming by Mihailenko Vadim. All rights reserved. Mensk1991.

Mihailenko Vadim driver system for "EDITAS-48" files.

Special for "INFORCOM" Corporation.

33,

200,

0,

237,

75,

83,

92,

205

84,

31,

48,

85,

10,

254,

13,

40,

51,

254,

16,

40,

57,

254,

16,

40,

60,

254,

8,

40,

63,

254,

18,

40,

59,

254,

19,

40,

55,

254,

20,

40,

51,

254,

21,

40,

47,

254,

22,

40,

43,

254,

23,

40,

39,

43,

3,

124

254,

0,

40,

2,

24,

201,

125,

254

0,

200,

24,

195

43,

43,

43,

43

3,

3,

3,

3,

24,

185,

43,

3,

62,

0,

2,

24,

178,

43,

3,

62,

7,

2,

24,

171

62,

32,

2,

24,

166,

207,

20,

0,

Если же вы желаете сформировать данную последовательность кодов в другом месте оперативной памяти, то необходимо произвести соответствующие изменения в строке 10 Бейсик-программы, указав вместо 62030 необходимое значение.

Теперь рассмотрим небольшую особенность данной программы, связанную с длиной обрабатываемой Бейсик-программы, т.е. с длиной области оперативной памяти, которая очищается от защитных управляющих кодов. В моем варианте мы обрабатываем 200 байтов оперативной памяти, однако бывают случаи, когда этого оказывается недостаточно. Чтобы увеличить обрабатываемую область, необходимо увеличить число, заносимое в регистр HL. Если Вы сформировали данную программу с адреса 62030, то значение, заносимое в HL будет характеризоваться двумя байтами 62031 и 62032, причем сначала идет младший байт, а потом старший. Если Вы хотите сделать величину обрабатываемой области X, то Вам необходимо ввести соответствующую строку с клавиатуры: LET A=INT(X/255): POKE 62032,А; LET B=X-A*255: POKE 62031,B

Если же Вы хотите подбирать значение переменной X, то можно оформить эту последовательность операндов, как строку Бейсик-программы.

Следует отметить еще одну немаловажную деталь, характеризующую работу данной программы. Ввиду того, что достаточно часто для защиты используются встроенные процедуры в машинных кодах (они непроизвольно останавливают листинг с выдачей сообщения INVALID COLOR или NUMBER TOO BIG) совместно с методом зануления, а данная программа блокировки управляющих кодов не делает различие между строками Бейсика и встроенными процедурами, то происходит их полная переработка (анализ), что, с одной стороны, позволяет Вам получить полный листинг программы, но с другой стороны, ввиду изменения во встроенных процедурах машинных кодов мы не можем вызывать эти процедуры сразу после просмотра листинга, чтобы увидеть весь эффект их действия. Для того, чтобы все же наблюдать данный эффект, необходимо вновь загрузить исходный Бейсик-файл и осуществлять проверку до использования программы блокировки управляющих кодов.

Примечание ИНФОРКОМа. Мы не сможем запускать программу со снятыми кодами и по причине отмеченной выше - в связи с тем, что коррумпируются числа в БЕЙСИК-строках.

Внимание!

Данная машиннокодовая программа для блокировки действия управляющих кодов написана Михайленко Вадимом. При использовании в разработках указывать автора.

(Продолжение следует)

Дж. Хардман, Э. Хьюзон Перевод Тихоновой Н.А.




СОДЕРЖАНИЕ:


  Оставте Ваш отзыв:

  НИК/ИМЯ
  ПОЧТА (шифруется)
  КОД



Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
party zone - как пройти на пати бесплатно??
Drugs - наша, бошки, ганджа, гандубас, гашиш, дрянь, дыды, зелень.
Soft - описание почтового клиента Diamond Mail Editor.
B.RAVEN - Воспоминания по игре Черный Ворон (новелла).
Новости - закрытие фирмы Инфоpком; бесплатные программы Медноноговых.

В этот день...   24 ноября