苹果II的Disk Cracker自白:凌晨4点的秘密

采访一位著名的爱好者,他收集了有关Apple II的目标和动机的CD资料




您为什么决定积极破解,存档和分发Apple II软件?


有一种重写历史的诱惑,将自己的崇高目标归因于自己,这是这种爱好的动机,但在这种情况下,真相听起来更好。 我的父母给自己买了// // e [ Apple IIe型号程式化名称/大约。 佩雷夫 ],那时我10岁,他很快就开始占用我所有的空闲时间。 盗版猖flour,我实现了饼干的理想化,在与朋友交换的那些游戏中,我看到他们的名字在牛皮纸上流淌。 我也很热衷于那些在hack培训资料中描述他们的方法的人,这些资料最初通过BBS以文本文件的形式分发,然后收集并分发到磁盘上。 十几岁的时候,我花了很多晚上去参加PEEK,POKE和CALL团队的比赛,但由于某些原因,我无法将所有内容融合在一起。

2013年底,我在eBay上购买了一个真实的Apple // e光盘和几张原始光盘-这些大多是我小时候最不诚实的街机游戏:运动鞋,雷普顿(Repton),恐龙蛋(Dino Eggs)。 令我惊讶的是,原始游戏的内容比我记得的还要多! 运动鞋具有加载动画。 Repton有多页的介绍,介绍了游戏的背景。 因此,我决定创建“完整的”黑名单版本,以诚实地复制原始内容。 我决定记录自己的尝试,因为我喜欢写技术性话题,也因为我很欣赏做到这一点的经典饼干。 我决定放弃报告黑客行为的屏幕,尽管在我的一些早期破解中有复活节彩蛋,如果您知道如何称呼它们,您可以在上面看到“ 4am”字样。

在eBay上进行的购买之一是教育游戏“十个小机器人”。 黑客入侵后,我在Internet上找不到它的副本,这很奇怪。 当然可以破解所有可能的东西吗? 也许她的名字输入有误或存储不正确? 然后,我发现了另一张光盘,显然该光盘也被唯一保存。 还有一个。 最后,我开始意识到也许不是所有东西都被黑了。

我告诉Jason Scott这件事[ 显然,我指的是美国活动家,技术史学家,导演兼演员Jason Scott /大约。 佩雷夫 ],他向我解释了所有内容。 保存收藏品取决于自我驱动的海盗,但它们受到当时时代的技术局限性的限制。 在1980年代,这些是内存容量和数据传输速率。 没有人接受过黑客破解“将来时的西班牙语不规则动词”程序的认可,他们不会浪费硬盘驱动器上的任何空间来存储它,也没有用户会浪费电话线的带宽来下载它。 因此,它没有以任何形式保存。

但是,即使那些被黑客入侵的程序也无法完全保留。 相同的技术局限性导致了一种文化的出现,在这种文化中,最小的游戏版本赢得了比赛。 这意味着删除动画下载,标题屏幕,多页介绍,中间片段以及所有在海盗看来都是“可选”的内容。 圣杯是对内容的一种修整,之后可以将游戏(或其中的剩余内容)分发到一个文件中,然后可以将与该文件无关的其他游戏混合在一个软盘上

30年后,这正是我所看到的:半保存的街机玩具,一些培训软件,实际上仅此而已。 我意识到我会在受到愉悦和智力压力的同时严重影响局势。 在此过程中,我发现培训课程充满了丰富的历史,个性,幽默和技术成就。 太神奇了

您担心版权吗? 您是否考虑过道德方面的问题,即丢失软件的恢复如何超过所有者限制其分发的权利?


所有描述和不受保护的软件都作为磁盘映像存储在archive.org上 。 网站所有者始终会受到DMCA删除内容的要求。 他们从未收到过从凌晨4点删除任何内容的请求。 相反,几位作者在这里找到了他们的程序,并感谢我的保存。 其中一位甚至为版权保护道歉。 他了解当时她是“必要的邪恶”,但他很高兴有人最终花时间与她断开联系。 他说,他很高兴再次见到他的工作成果,这是几十年来的第一次。

由于Disk II的大多数高级功能基于从磁盘下载的软件,因此这为创建各种保护方案提供了许多机会。 这在多大程度上影响了Apple II软件的维护?


我们还没有能够做出Apple II软盘的完美数字副本。 磁盘是模拟的物理对象,包含成千上万的磁通量变化。 这些更改存储在磁盘的物理表面上,并由具有各自选项和限制的物理驱动器读取。 Disk II驱动器为该软件提供了大多数功能,并且该软件使用了任何可能的临界情况。

如果复制程序丢失了位,则安全方案会检查位。 如果程序将数据不正确地放置在轨道上,则会检查保护是否符合轨道。 您的复制程序无法从物理上与其他数据接近的磁盘读取数据? 猜猜我们如何将数据放置在下一个驱动器上! 依此类推。 那是一场猫捉老鼠的大游戏,一场无尽的战争在所有人都输了之后结束。

所有这些物理特征都很难用数字显示,而且几十年来没有人尝试这样做。 在1990年代,人们想出了一些方法来数字化磁盘的某种近似值,从而处理各种半字节和位。 事实证明,这足以数字化被黑客攻击的软件,因为破解者已经对原始磁盘进行了标准化,以便可以通过BBS分发它们。

在现代世界中,有一些特殊的设备可以在磁通量变化的水平上对软盘进行数字化处理。 由于各种原因,此设备的制造商将注意力集中在Apple II以外的平台上,并且一些未解决的技术问题使收藏家的社区无法使用此设备。 在这方面已经取得了一些进步,我相信收集者将很快能够以磁通量级别创建Apple II软盘的数字副本,并且用户将能够在仿真器中下载原始软件。

在您的体验中,哪种复制保护是最常见的,哪一种是最复杂的?


最常见的保护方案是那些已投放市场并出售给数百家出版商的方案。 此过程由光盘工厂控制,该光盘工厂除了准备母盘外,还提供复制保护作为一项附加服务。 出版商获得了最新最好的版权保护系统的所有好处,而不必自己玩猫和老鼠。

最受欢迎的方案是E7比特流,称为“通用比特滑移保护”。 它是一个由一和零组成的序列,以一种特殊的方式制作,使得它的第一部分被“同相”读取,然后代码专门跳过了半个字节,而第二部分被“异相”读取。 由于硬件限制,按位复印机会丢失一些位,并且异相读取的值将被证明是不正确的。 太棒了。

E7于1983年问世,并立即投入生产。 她为1984年的Moptown游行,1985年的Rocky's Boots和1989年的波斯王子辩护。我从CD中找到了她,包括Addison-Wesley,Advanced Ideas,DesignWare,Edu-Ware,Microcomputer Workshops,Mindscape,Scholastic,Scott Foresman and Company,The学习公司,Unicorn Software,Broderbund,Data East,Epyx和Windham Classics。

最复杂的防御措施是那些已深入集成到程序本身中的防御措施,并且没有绕过第三方公司的防御。 一些出版商决定自己投资于版权保护,并聘请了公司内部的专家。 Broderbund Software的Gumball也是如此,在该程序的开发过程中,该程序的作者与辩方的作者一起工作。 如果您认为由于强制加载游戏而删除了版权保护,则在第三级(当游戏开始表现异常时),您会感到惊讶。

哪个开发人员或制造商的驱动器最难破解?


最难的部分是游戏中的延迟防御。 这是Sierra在线的特色。 如果您能克服游戏“阈值”的自解密保护的挑战,就可以玩游戏,但您的飞船只会向右移动。 如果更改安全检查以使其始终成功结束,则该游戏将允许您在第一个级别上玩,但在第二个级别上会失败。 它内置了一个单独的黑客测试,仅在第一个级别之后开始!

斯科特·亚当斯(Scott Adams)的《奇特奥德赛》(Strange Odyssey)会在您启动游戏,下楼并抓住铁锹之前不会进行防守检查。 在游戏中进行约15步移动后,直到您爬到厨房电梯之前,Count才运行检查。 这些仍然是简单的情况,因为它们只是重新启动或崩溃。 特兰西瓦尼亚(Transylvania)具有延后的防御检查,该防御检查从地图上删除了重要的位置,因此无法赢得比赛。 波斯王子抵消了您需要饮用才能达到7级的魔药的作用。 越南冲突有13项单独的保护完整性检查,即使在游戏开始一个小时后,也可能导致致命错误!

问题“我是否删除了所有复制保护”等同于“ 停止问题 ”。 当我们可以证明已从所有驱动器上删除了所有保护时,这一天将不复存在。

您显然更喜欢从头开始入侵软件,但是在被入侵的磁盘历史上是否发生过变化?


一切都有历史价值。 在当今几乎不存在的限制的指导下,海盗做出了选择。 在本世纪出生的人中,没有一个人的文件下载量下降了99%,这是因为另一个家庭成员在另一个房间取了手机。 没有人关心文件大小为1 Kb或1.1 Kb的差异。 我从来没有广告我的BBS电话号码。 我可以在随身携带的超级计算机上阅读和搜索Hardcore Computist的所有问题。 经典海盗必须以更少的机会取得更多成就。

您正在取消许多培训计划的保护。 仅仅是为了收藏的完整性,还是因为历史悠久的破解者忽略了这种类型,还是您认为此软件仍可用于培训?


我没有幻想有人会为此软件使用该软件。 在最好的情况下,它可以成为以下事实的技术证明:“我们已经达到了这样的高度,但是1 + 1仍然等于2”。 但是他的初衷很重要! 这些不仅仅是磁盘上的位。 这是一门培训课程。 这就是我们向全世代儿童传授数学,精确科学,语法和历史的方式。 在我看来,值得保留它。

您编写了Passport实用程序来帮助删除Apple II软件的保护,以便其他人可以将其驱动器集合转换为有效的仿真器文件。 您能否更详细地说明这是什么工具以及它如何工作?


那时,有几种黑客工具。 最通用的是高级去皮芬。 她对自己使用了一个受保护的磁盘,使用磁盘本身的代码(RWTS)读取每个扇区,然后将数据写入不安全的副本。 两个问题:首先,有必要独立拦截或隔离RWTS。 其次,有必要修补不受保护的副本的代码,以便它可以读取自身。

我大多数早期的黑客攻击都经历了三个阶段:捕获RWTS,启动高级Demuffin和修补副本。 经过8次黑客攻击后,我编写了一个程序来自动化第一步。 经过152次黑客攻击后,我编写了一个程序来自动化3个步骤。 经过688次黑客攻击后,我写了Passport。

Passport-用于检查和复制磁盘的自动化程序。 我说的是“自动”。 与经典的按位复印机不同,它没有参数,选项和设置-目标插槽和驱动器除外。 它是否起作用。

而且,与经典复印机不同,它可以立即产生完全不受保护的副本。 它处理过程的所有三个步骤。 无需费心跟踪下载,编辑扇区。 一切都是内置的。 Passport是我从黑客中学到的所有知识,所有驱动器,所有选项,所有边缘情况中的佼佼者。

在我的688次黑客攻击中,有478个可以通过Passport自动执行。

这个程序彻底改变了我的爱好。 护照保证一致的质量。 我不担心我可以跳过补丁或以十六进制值输入错误。 我不会花时间在计算机可以为我做的例程上。 如果找到两个具有相同保护系统的磁盘,则将为Passport添加一个新模块以自动执行该过程。 保护工作已经开始。 如果我发现2,应该是20。它们在某个地方,在其物理介质上腐烂。

自动化使我能够看到细微之处。 我可以花更多时间来撰写无法自动绕过的安全方案的更详细说明。 我可以截取屏幕截图并下载视频,以演示出色的教程软件。 复制保护是这些光盘中最不有趣的部分。 这只是不允许我们研究所有其他部分的一部分。

集合存储在:
archive.org/details/apple_ii_library_4am

由于Internet Archive的仿真器,大多数程序直接在浏览器中运行。

护照实用程序:
archive.org/details/Passport4am

截至2018年2月,凌晨4点取消了针对Apple II的1673个程序的保护,并且它们的数量继续增长。

Source: https://habr.com/ru/post/zh-CN417615/


All Articles