logo
ZX-Review-1992-01-12

1.6. Метод защиты, используемый в программе FIST III.

Защита, используемая в программе FIST III, достаточно проста и не является идеально надежной. Но, в то же время, об этой системе команд мало кто знает и поэтому в некоторых случаях она может оказаться достаточно эффективной.

По нашей классификации этот тип защиты относится к разряду тех, которые делают листинг программы нечитаемым. Для этих целей бордюр окрашивается в черный цвет и подается система команд:

BORDER 0: POKE 23624, 0: POKE 23570, 16

Этот метод защиты легко можно разблокировать, подав команды:

BORDER 7: POKE 23570, 6

Кроме защиты, эта программа имеет еще одну особенность, на которую могли не обратить внимание пользователя: заставка в середине экрана формируется на Бейсике. Создана она довольно оригинальным способом, но самым любопытным является то, что системная переменная, используемая в этой программе, в фирменном описании компьютера (автор Виккерс) охарактеризована, как неиспользующаяся.

Ниже приведем текст программы, после выполнения которой в середине экрана очень крупным шрифтом появляется надпись: GOOD LUCK TO YOU

10 REM CRACKED BY MIHAILENKO VADIM MINSK 1991

20 FOR I=72 TO 79

25 POKE 23681, I

30 LPRINT "GOOD LUCK TO YOU"

40 NEXT I

В данном случае авторы используют команду вывода на печатающее устройство LPRINT для поэтапного высвечивания на экране вышеуказанной надписи.

Если Вы хотите получить подобное изображение не в середине, а в верхней части экрана, то Вам необходимо подобрать соответствующим образом изменение переменной I.

Любопытный эффект получается при использовании изменения

20 FOR I=72 TO 78 и т.д.

ГЛАВА 2. Методы защиты от листинга или как сделать текст программы нечитаемым.

Данная глава посвящается изучению методов защиты от листинга, применяемых в большинстве фирменных программ, в частности в их загрузчиках, написанных на Бейсике, либо так или иначе использующих Бейсик. Кроме этого, рассмотрены некоторые методы, применяемые "взломщиками" компьютерных программ, т.н. крэккерами, в частности Билом Гилбертом (Bill Gilbert если человек с таким именем действительно существует, а не использует псевдоним); PEGAZ SOFTWARE (т.н. корпорация по взлому, которая даже оставляет свой телефон); ROBY CRACKING SERVISE, использующем в своем арсенале достаточно примитивные приемы в отличие от того же Билла Гилберта и пр.

В связи с этим я обращаюсь ко всем читателям данного материала с просьбой не использовать описанные мной приемы взломщиков для установки в созданных не Вами программах Ваших надписей и т.п., поскольку это противоречит элементарным этическим нормам, не говоря уже о порядочности.

После длительной работы я могу сказать с уверенностью, что в компьютере ZX SPECTRUM нельзя создать полностью защищенных программ. Это налагает большую ответственность на человека, описывающего приемы взломщиков. Я ничего не скрывал в изложении данного материала, полагаясь на порядочность и внутреннюю культуру читателей.