home *** CD-ROM | disk | FTP | other *** search
/ Highscore 2 / Highscore_2_19xx_-.d64 / cracker.txt < prev    next >
Text File  |  2023-02-26  |  5KB  |  49 lines

  1.                Cracker
  2.          Der Programm-Knacker
  3. Viele BASIC-Programme sind mit einem Listschutz versehen, der dem neugierigen Benutzer den Zugriff zu den Programmzeilen verwehrt. Nach dem Listen erscheint oft nur ein wirres Durcheinander auf dem Bildschirm. Wenn Sie dennoch auf solche Programme zugreifen wollen, benutzen Sie am besten unseren "Cracker".
  4.  
  5. Sicher kennen auch Sie allerlei BASIC-Programme mit List-Sperren der verschiedensten Art. "Cracker" baut diese aus. Es gibt viele M{CBM-C}glichkeiten, ein BASIC-Programm zu sch{CBM-X}tzen. Die g{CBM-F}ngigsten Varianten sind der LOV- und R-Schutz. Au{CBM-V}erdem l{CBM-F}{CBM-V}t sich jedes BASIC-Programm durch jede Art von Steuerzeichen vor ungew{CBM-X}nschten Zugriff sch{CBM-X}tzen. Kurz die drei verschiedenen Arten des Listschutzes:
  6.  
  7. LOV-Schutz (Lines Only Visible)
  8. Bei diesem Schutz wird beim Listen nur die Programmzeile ausgegeben, nicht aber die Befehle, die in der Zeile stehen. Die gesch{CBM-X}tzte Zeile beginnt mit der Zeilennummer und folgenden Doppelpunkten, anschlie{CBM-V}end folgen die Befehle, die das Programm ausf{CBM-X}hren soll. Ein Beispiel:
  9.  
  10. 10 :::::PRINT"HALLO"
  11.  
  12. Im Speicher wird nun von Hand oder vom Programm aus an die Stelle des f{CBM-X}nften Doppelpunktes eine Null gepoked. Beim LIST-Befehl glaubt der BASIC-Interpreter Ihres Computers, da{CBM-V} die Null die Kennung f{CBM-X}r das Zeilenende sei. Dadurch wird beim Listen nur die Nummer der Zeile ausgegeben.
  13.  
  14. Abhilfe: Null durch Doppelpunkt ersetzen
  15.  
  16. R-Schutz (Remark Protection)
  17. Beim Auflisten wird das Programm mit einem Syntax-Error unterbrochen. In der Zeile, in der der Abbruch erfolgt, taucht ein REM-Befehl mit einem folgenden geshifteten L auf. Beispiel:
  18.  
  19. 10 a$="GET OUT OF MY CODE":REML (L geshiftet)
  20.  
  21. Abhilfe: Shift/L durch Doppelpunkt ersetzen
  22.  
  23. Steuerzeichenschutz
  24. Durch den Code 141 (Reverses M) im Listing werden nachfolgende Steuerzeichen auf dem Bildschirm ausgegeben, als w{CBM-X}rden sie im Programmablauf vom PRINT-Befehl her ausgegeben.
  25. Durch das Clr/Home-Zeichen hinter dem Code wird der Bildschirm gel{CBM-C}scht, und die tollsten Sachen flackern {CBM-X}ber den Monitor. Einige andere Codes haben {CBM-F}hnliche Bedeutung. Beispiel:
  26.  
  27. 10 REM "(rev.M[Code 142] (CLR/HOME)hallo"(SHIFT L)
  28.  
  29. Beim Listen dieser Zeile erscheint ein leerer Bildschirm, oben steht "hallo", darunter "? SYNTAX ERROR", es erfolgt ein Abbruch.
  30.  
  31. Abhilfe: Ausbau der entsprechenden Codes
  32.  
  33. Der Cracker
  34. Um nun solche Sperren zu umgehen, benutzen Sie unser Programm "Cracker". Da Sie zuerst das zu bearbeitende Programm laden m{CBM-X}ssen, k{CBM-C}nnen Sie den "Cracker" nicht aus unserem Ladeprogramm heraus einsetzen. Laden Sie wie gewohnt das gesch{CBM-X}tzte BASIC-Programm mit dem Befehl "LOAD "name",8". Auf keinen Fall sollten Sie das Programm starten oder listen. Im ersten Fall k{CBM-C}nnte der BASIC-Speicher soweit verschoben werden, da{CBM-V} der "Cracker" nicht mehr eingesetzt werden kann. Auch beim Listen des Programmes k{CBM-C}nnte es vorkommen, da{CBM-V} keine Eingabe {CBM-X}ber die Tastatur m{CBM-C}glich ist. Ist also das BASIC-Programm geladen, kommt der "Cracker" zum Einsatz. Laden Sie ihn mit folgenden Befehl:
  35.  
  36. LOAD"CRACKER",8,1
  37.  
  38. Es ist unbedingt n{CBM-C}tig, da{CBM-V} Sie das Crack-Programm absolut laden, also mit der Endung ",8,1". Wichtig ist dabei auch, da{CBM-V} Sie keine anderen Befehle, wie Diskettenoperationen, eingeben. Ansonsten w{CBM-X}rde der nachfolgend geladene "Cracker" nicht mehr richtig arbeiten. Anschlie{CBM-V}end geben Sie folgendes ein:
  39.  
  40. SYS 50000
  41.  
  42. Der "Cracker" entdeckt alle Arten der Sperren selbst{CBM-F}ndig, selbst wenn mehrere in einer Zeile versteckt sind. Nach dem Start mit SYS 50000 wird das im Speicher enthaltene BASIC-Programm auf die diversen Schutzma{CBM-V}nahmen untersucht. Es wird die aktuelle Zeile angezeigt. Wenn die Meldung "Listschutz zerst{CBM-C}rt" erscheint, war in der Zeile (oder verschiedene kombiniert) ein Listschutz enthalten. Sind alle Zeilen des BASIC-Programmes durchgearbeitet, kommen Sie wieder in den normalen Direktmodus, das Programm ist enttarnt. Der "Cracker" meldet, wie viele Zeilen mit Listschutz versehen waren und bei welcher Speicherstelle das BASIC-Programm endet. Letzteres kann wichtig sein, denn oft versetzen BASIC-Programme den Pointer f{CBM-X}r den BASIC-Start und starten ein Programm, das im Anschlu{CBM-V} im Speicher steht. Die zuletzt untersuchte Speicherstelle gibt Aufschlu{CBM-V}, an welcher Stelle das sein kann. Sie merken das, wenn die Meldung erscheit, da{CBM-V} das Programm um soundsoviele Bytes l{CBM-F}nger ist als das BASIC-Programm. Der "Cracker " erkennt automatisch, ob hinter dem BASIC-Programm noch weitere Bytes dem File zugeh{CBM-C}ren.
  43. Durch die Lage ab dem Speicherbereich 50000 k{CBM-C}nnen selbst lange BASIC-Programme bearbeitet werden. Steht der "Cracker" erst einmal im Speicher, k{CBM-C}nnen alle zu enttarnende Programme nachgeladen werden. Der Aufruf ist dann wieder:
  44.  
  45. SYS 50000
  46.  
  47. Um Ihnen sofort die Handhabung des "Crackers" zu demonstrieren, ist auf der Disk ein Beispiel-Programm enthalten. Unter den Namen "Crackerdemo" finden Sie spezielle Listschutzverfahren, mit denen Sie den "Cracker" ausprobieren k{CBM-C}nnen. Laden Sie doch einmal die Demo und geben dann LIST ein. Sie werden sofort die verr{CBM-X}cktesten Erscheinungen auf Ihrem Monitor sehen. Diese Demo k{CBM-C}nnen Sie dann auch zu Experimenten verwenden.
  48. Laden Sie also das Demo-Programm, anschlie{CBM-V}end den "Cracker". Starten Sie ihn, wie beschrieben, mit SYS 50000. Nun wird es einige Zeit dauern, bis alle Zeilen vom Listschutz entfernt sind. Anschlie{CBM-V}end k{CBM-C}nnen Sie jedes so entschl{CBM-X}sselte Programm abspeichern, und es steht Ihnen jederzeit ohne Listschutz zur Verf{CBM-X}gung.
  49.