logo
ZX-Review-1992-01-12

1.4 Новые POKES.

Многие программисты, длительное время работающие с компьютером, наверняка изучили большинство POKES, обычно применяемых для защиты компьютерных программ. Многие считают малоперспективным разрабатывать новые приемы защиты, основанные на этом направлении и пытаются создавать более изощренные приемы. Тем не менее, несмотря на свою давнюю историю, этот метод защиты компьютерных программ не следует предавать забвению.

Несколько новых адресов, благодаря использованию которых можно защитить информацию от несанкционированного просмотра, помогли данному методу подняться на новые рубежи и составить конкуренцию традиционно используемым в современных игровых программах приемам защиты.

Метод засылки в определенные ячейки памяти измененных значений (в большинстве случаев этими ячейками являются системные переменные) начал применяться с самого начала появления защиты компьютерных программ для "Спектрума". Он применялся как для защиты от нажатия клавиши "BREAK", так и от произвольного листинга. (См. т.1). Следует отметить, что в дальнейшем использование данной методики было сильно ограничено ввиду незначительного количества ячеек памяти, которые приводили к защитному эффекту. Это привело к тому, что практически вся информация о POKES быстро стала широким достоянием большого числа "хаккеров". По этой причине информация о новых POKES, имеющих "защитные" функции является тем козырем, который даст вам возможность охладить неумеренный пыл юных взломщиков. В этой статье я приведу информацию о двух ячейках памяти, изменяя содержимое которых, можно получить либо оригинальную защиту от листинга, либо защитить работающую программу от непредусмотренной остановки