home *** CD-ROM | disk | FTP | other *** search
/ The Glitch Apple Disk Collection / 2014.glitch.apple.collection.zip / indexed / CRKUTIL2.DSK / CUT AND PASTE.txt < prev    next >
Text File  |  2014-09-09  |  2KB  |  79 lines

  1. CRACKING ELECTRONIC ARTS' CUT & PASTE
  2. =====================================
  3.  
  4. THE CURRENT ELECTRONIC ARTS GAMES ALL
  5. USE SIMILAR PROTECTION SCHEMES; IN FACT
  6. THE PROTECTION SCHEMES USED IN CUT &
  7. PASTE, ONE ON ONE, LAST GLADIATOR, AND
  8. PROBABLY HARD HAT MACK ARE ALMOST
  9. EXACTLY THE SAME...
  10.  
  11. TRACK $21 IS UNUSED ON EA'S PROTECTION,
  12. AND TRACK $22 IS RESERVED FOR A NIBBLE
  13. COUNT. OTHER THAN THE NIBBLE COUNT, EA
  14. USES THEIR OWN SOUPED-UP RWTS, WHICH
  15. LOADS VERY FAST, BUT CAN BE MODIFIED
  16. VERY EASILY TO READ NORMAL DOS 3.3
  17. FORMAT. THE PROCEDURE FOR CUT & PASTE
  18. FOLLOWS:
  19.  
  20. COPY TRACKS 0 THRU 2 WITH ANY NORMAL
  21. DOS COPY PROGRAM. THESE TRACKS ARE
  22. UNPROTECTED...
  23.  
  24. THEN CONVERT TRACKS $03 THRU $20 BY
  25. READING FROM THE ORIGINAL WITH THE DATA
  26. MARKER SET TO "D5 BB CF" INSTEAD OF THE
  27. NORMAL "D5 AA AD", AND WRITING TO YOUR
  28. COPY WITH NORMAL RWTS. THIS CAN BE
  29. ACCOMPLISHED BEAUTIFULLY WITH ADVANCED
  30. DEMUFFIN:
  31.  
  32. ]BLOAD ADVANCED DEMUFFIN
  33. ]CALL-151
  34. *B858:BB
  35. *B8F1:BB
  36. *B85D:CF
  37. *B8FC:CF
  38. *801G
  39.  
  40. (CHANGE DEFAULTS TO COPY TRKS $03-$20,
  41.  AND COPY IT..)
  42.  
  43. THEN MODIFY THE EA'S RWTS TO READ IN
  44. NORMAL DOS (WITH D5 AA AD INSTEAD OF
  45. D5 BB CF) BY EDITING:
  46. TRACK $02, SECTOR $03 -->
  47.  
  48.    BYTE $47   WAS $BB  CHANGE TO $AA
  49.    BYTE $51   WAS $AD  CHANGE TO $CF
  50.  
  51. THEN YOU MUST FIND AND DISABLE THE
  52. NIBBLE COUNTS. THE ONLY WAY TO DO THIS
  53. IS TO SEARCH THE DISK FOR CODE THAT
  54. ACCESSES THE DRIVE ("89 C0" ARE GOOD
  55. BYTES TO SEARCH FOR; THEY ARE USED
  56. WHENEVER THE DRIVE IS TURNED ON).
  57. THE FOLLOWING IS WHAT HAS TO BE EDITED:
  58.  
  59.    TRACK   SECTOR  BYTE   FROM   TO:
  60.    -----   ------  ----   ----   ---
  61.     $01     $0C    $05    $A0    $18
  62.     $01     $0C    $06    $20    $60
  63.     $01     $0C    $68    $20    $18
  64.     $01     $0C    $69    $A2    $60
  65.     $01     $0F    $68    $20    $18
  66.     $01     $0F    $69    $A2    $60
  67.     $01     $0F    $6A    $A1    $EB
  68.  
  69. THE LAST BYTE, "EB" IS NOT EXECUTED,
  70. BUT IS NEEDED FOR A VALID CHECKSUM TO
  71. BE COMPUTED BY THE ROUTINE. LEAVING OUT
  72. THIS BYTE WILL CAUSE THE PROGRAM TO
  73. BOMB OUT AFTER IT DOES A CHECKSUM ON
  74. ITSELF (THE PROTECTIONISTS HAVE
  75. ANTICIPATED THE TAMPERING WITH THEIR
  76. CODE...)
  77.  
  78. (C): THE BURGLAR AND APPLE BANDIT/MPG
  79.