home *** CD-ROM | disk | FTP | other *** search
/ Loadstar 15 / 015.d81 / t.secret boot < prev    next >
Text File  |  2022-08-26  |  3KB  |  156 lines

  1.  
  2.             SECRET CODE
  3.  
  4.  
  5. Written by: Thomas F. Trocco
  6.  
  7.  
  8. A Secret Code Subroutine for the C-64
  9. PowerPlay Magazine, September 1985
  10. Page 59
  11.  
  12.  
  13.   Every once in a while you might
  14.  
  15. write a piece of software that needs
  16.  
  17. protecting.  Software protection has
  18.  
  19. become a very big business in the past
  20.  
  21. few years.  It seems that everyone
  22.  
  23. wants to have their software and
  24.  
  25. things like data bases protected from
  26.  
  27. unidentified or illegal access.  In
  28.  
  29. the interest of serving the home
  30.  
  31. computer market (especially the C-64
  32.  
  33. market since they are such great
  34.  
  35. people!!), Thomas Trocco has brought
  36.  
  37. you a SECRET CODE SUBROUTINE for the
  38.  
  39. Commodore 64.
  40.  
  41.   If you have a program that you only
  42.  
  43. want certain people to use, you can
  44.  
  45. tell them a secret code word and any
  46.  
  47. unauthorized persons who attempt to
  48.  
  49. guess the code word will not be able
  50.  
  51. to gain any type of access to the
  52.  
  53. program.  The only way to gain access
  54.  
  55. to the program is by way of the secret
  56.  
  57. code word.
  58.  
  59.   If you want to know how the program
  60.  
  61. works, here is what each program line
  62.  
  63. does.  The lines described are a part
  64.  
  65. of an example program on this disk
  66.  
  67. named SECRET-2.
  68.  
  69.  
  70.   Line 0  --  Will not allow the
  71.                program to be LISTed
  72.  
  73.   Line 1  --  Disable the RUN/STOP
  74.                and RESTORE keys.  This
  75.                is done so the program
  76.                can not be broken into.
  77.  
  78.   Line 2  --  Clear the screen
  79.  
  80.   Line 3  --  Asks the user to input
  81.                the code word.
  82.  
  83.   Line 4 --   Compares the input word
  84.                to the real code word.
  85.                The code word is made
  86.                up of CHR$ codes. For
  87.                a list of CHR$ codes,
  88.                see pages 135-137 of
  89.                the Commodore 64 User's
  90.                Guide. If the code word
  91.                is not the same as the
  92.                word typed in, then the
  93.                program prints YOU LOSE
  94.                and then NEWs itself.
  95.  
  96.   Line 5 --   Restore the RUN/STOP and
  97.                RESTORE keys so the
  98.                program can be listed.
  99.                You can include this
  100.                line if you want.  It
  101.                will be executed only
  102.                if the correct code
  103.                word is given.
  104.  
  105.  
  106. If you want to use a code word longer
  107.  
  108. than 6 characters, then you will have
  109.  
  110. to abbreviate the commands in line 4
  111.  
  112. as follows:
  113.  
  114.       CHR$   ---   C <shift H>
  115.       POKE   ---   P <shift O>
  116.       THEN   ---   T <shift H>
  117.  
  118. Be sure to remember any secret code
  119.  
  120. words you use--you may want access to
  121.  
  122. some of your own programs.
  123.  
  124.  
  125. **** NOTE ****
  126.  
  127.   Because of the nature of this
  128. program, you can not RUN it from
  129. LOADSTAR.  The secret code word for
  130. the example program is MONKEY.
  131.  
  132.  
  133.    This program is copyrighted by
  134.  
  135. PowerPlay magazine.  All rights to it
  136.  
  137. are reserved.  LOADSTAR has relieved
  138.  
  139. you from the burden of keying in this
  140.  
  141.     program.  For more complete
  142.  
  143. information about this program, refer
  144.  
  145.    to the September 1985 issue of
  146.  
  147.         PowerPlay Magazine.
  148.  
  149.  
  150.  
  151. >Files used: SECRET-1
  152.              SECRET-2
  153.  
  154. --------------------------------------
  155.  
  156.