INTERCPT von Hackensack (skurriler Firmenname) bietet das, was ich derzeit für meine Copy Protect Analyse unter DOS benötige. Ich habe über Google nur eine Erwähnung dieses Debugger Tools im PC-Magazin vom 16. März 1993 finden können. Ich benötige dieses (oder ein vergleichbares Tool) um mir anzeigen zu lassen, welche BIOS (oder DOS) calls (Interrupts) ein kopiergeschütztes Spiel tätigt. Im Commodore Bereich hat ein Kopierschutz-Entwickler eine relativ homogene Umgebung zur Verfügung, wo er sich auf der "Firmware" Ebene austoben kann. Im PC Bereich muss der Kopierschutz auf unterschiedlichen Hardware-Komponenten von unterschiedlichen Herstellern laufen, so dass dieser auf allgemeine Schnittstellen wie BIOS INT 13 Calls angewiesen ist (zumindest vermute ich das).
letzter Beitrag von frank128 am
INTERCPT von Hackensack oder vergleichbares Tool gesucht
- frank128
- Erledigt
-
-
Hackensack
Eieiei!!


-
-
Im PC Bereich muss der Kopierschutz auf unterschiedlichen Hardware-Komponenten von unterschiedlichen Herstellern laufen, so dass dieser auf allgemeine Schnittstellen wie BIOS INT 13 Calls angewiesen ist (zumindest vermute ich das).
Das scheint mir eine sehr optimistische Annahme zu sein.
-
Hackensack
Eieiei!!


Ebend nicht.
Ein Hackensack ist ein Sack OHNE Eiers, weil der Halter zu oft die 'Hacken' zusammen gekloppt hat.

BTT: Wurde nicht Teilweise die ungenützten Spuren von Disketten dazu mißbraucht?
Bekanntlich holt VGA-Copy etliches mehr aus Disketten eraus als das reine DOS.
-
Ein Bekannter von mir hatte gern SoftICE für ähnliche Zwecke benutzt. Aber das scheint es auch nicht mehr zu geben.
Das wurde von der Firma Compuware (ich hatte eine kleine Weile als Technical Presales für diese Firma gearbeitet und die Numega Produkte betreut) aufgekauft und irgendwann einmal eingestellt.
Das startete/lief sehr, sehr tief unterhalb preboot und Windows (es entstand aber ursprünglich aus einer DOS Version), IIRC Ring 0-mässig.
Da es nicht direkt Windows Treiber verwendete, musste es ständig Grafiktreiber etc. selbst mitbringen und war wohl immer ein Aufwand für neue Windows Versionen / SPs aktualisiert zu werden.
Es war aber ein tolles Hackingtool und das ging soweit, dass Nerds die Trial runtergeladen haben und damit SoftICE selbst geknackt haben

-
Es war aber ein tolles Hackingtool und das ging soweit, dass Nerds die Trial runtergeladen haben und damit SoftICE selbst geknackt haben

Man muß aber irgendwie doch beknackt sein ein Hackertool mit ein Kopierschutz zu versehen, oder?
-
Es war aber ein tolles Hackingtool und das ging soweit, dass Nerds die Trial runtergeladen haben und damit SoftICE selbst geknackt haben

Man muß aber irgendwie doch beknackt sein ein Hackertool mit ein Kopierschutz zu versehen, oder?
Naja, es war ja ein kommerzielles Produkt, welches hauptsächlich für Entwickler gedacht war, welche tief in der Windows Systemebene programmierten, z.B. Treiberentwickler.
Das war ja nicht jetzt unbedingt für Cracker von Kopierschützen gedacht, obwohl es eben durch die tollen Möglichkeiten dafür missbraucht wurde.
Es lief resident im Hintergrund und nicht als normaler Prozess sichtbar und wurde auf Tastenkombination als Overlay über die normale Windows Bildschirmdarstellung eingeblendet.
Deshalb musste es die eigenen Grafiktreiber mitbringen.
IIRC, erlaubte SoftICE den Zugriff auf Speicher und Register und man konnte Disassemblieren. Also so eine Art Monitor-Tool wie beim C64 bzw. VICE.
Da dann die Trial verwendet wurde, um es selbst zu knacken, wurde es aus der Webseite als Download entfernt und man bekam die Trial nur noch per Anfrage.
-
Hackensack (skurriler Firmenname)
Vermutlich benannt nach dem Vorort von New York City, bekannt aus Funk und Fernsehen.
-
Ein Bekannter von mir hatte gern SoftICE für ähnliche Zwecke benutzt. Aber das scheint es auch nicht mehr zu geben.
SoftICE kenne ich auch noch aus dem letzten Jahrtausend, hilft mir aber bei meinem Problem bei der Kopierschutz Analyse des DOS Games Lemmings wenig. Ich vermute mal, dass man weit mehr Chancen hat an eine (gecrackte) Version von SoftICE zu kommen als an so etwas exotisches wie INTERCPT von Hackensack.
-
-
frank128 Warum schreihet er denn?
Das war die Forensoftware, oder mein Browser, die ein <h1> HTML-Tag eingefügt haben

-
Disassemblier die Exe doch einfach. Da du ja sagst, du hast die schon selbst gecrackt, weisst du doch, wo der Kopierschutz sitzt.
-
Im PC Bereich muss der Kopierschutz auf unterschiedlichen Hardware-Komponenten von unterschiedlichen Herstellern laufen, so dass dieser auf allgemeine Schnittstellen wie BIOS INT 13 Calls angewiesen ist (zumindest vermute ich das).
Das scheint mir eine sehr optimistische Annahme zu sein.
Ich hatte einen INT 13 Aufruf im Lemmings Code gefunden und einen Breakpoint gesetzt. Leider stürzt der Turbodebugger bei diesem gesetzten Breakpoint ab. Ansonsten finde ich da nur DOS Calls.
1) Open "russel.dat"2a) wenn Datei nicht existiert schreibe Puffer (255 Bytes) mit Directory Daten in russel.dat und führe verschleierten Code aus (push/pop/retf).
2b) wenn Datei bereit existiert lese 1 Byte
3) erhöhe diesen Wert
4) vergleiche ihn mit 0A (ich vermute 10 Starts ohne erneuten Test via Key Diskette)
5) Wenn 0A - Zurücksetzten des Wertes auf 0 im Puffer6) Danach Datei russel.dat (mit neuem Counterwert) neu schreiben.
7) weiterer code
Außer DOS calls via INT 21 habe ich nichts finden können, welches Weak Bits testet. Das Directory wird indirekt eingelesen - via File Open im aktuellen Directory (also auf HD, und nicht die Floppy - wie man wegen der "weak bits" vermuten würde)
Ich vermute den Kopierschutz-Code getarnt im Directory der Floppy Spur 0. -
Außer DOS calls via INT 21 habe ich nichts finden können, welches Weak Bits testet.
Hast du mal nach Zugriffen auf I/O-Ports 3f0h bis 3f7h gesucht?
-
-
Zum Debuggen kannst du auch den DosBox Debugger verwenden:
https://www.vogons.org/viewtopic.php?t=7323
Ich denke, damit wirst du am weitesten kommen.
-
Irgendwas war da wenn man die Datei russel.dat schreibschützt konnte man glaube ich beliebig oft starten, da der Zähler nicht zählt.
-
Irgendwas war da wenn man die Datei russel.dat schreibschützt konnte man glaube ich beliebig oft starten, da der Zähler nicht zählt.
Danke, ist bekannt. Vielleicht muss ich es an dieser Stelle noch mal sagen: es geht nicht um die Deaktivierung/Austricksung des Lemmings Kopierschutzes. Methoden dazu sind bekannt. Ich selbst konnte vor 5 Jahren den Kopierschutz in einem Programmteil, der nicht "schmutzig" (verschleiert, den Debugger stören) programmiert wurde, deaktivieren. Es mag skurril klingen, aber mich interessiert der ausgeklügelte Disketten bezogene Kopierschutz (offenbar weak bits in Track 0), der verschleiert programmiert ist. Ich verstehe diesen leider bis heute nicht und kann auch nicht die Lemmings 3,5 " DD Originaldiskette via TransCopy und Option Board Deluxe kopieren.
-
Disassemblier die Exe doch einfach. Da du ja sagst, du hast die schon selbst gecrackt, weisst du doch, wo der Kopierschutz sitzt.
Ja , ich weis ungefähr "wo der Kopierschutz sitzt". Die eigentliche Kopierschutz-Abfrage wurde "schmutzig" programmiert (Obfuscation), um ein "Reverse Engineering" massiv zu erschweren. Disassembler helfen bei so etwas wenig, Debugger (so lange sie nicht durch den Kopierschutz-Code lahmgelegt werden) schon. Man kann auch ohne die Kopierschutz-Routine im Ganzen zu verstehen den Kopierschutz an einer geeigneten Stelle aushebeln. Bei binären Entscheidungen (Programm startet, oder stoppt mit Copy Protect Warnung) ist das relativ einfach. Wenn die Kopierschutzabfrage aber an mehreren Stellen im Programm-Code erfolgt, oder das Programm (wie früher bei Adventures Games üblich) in Abhängigkeit von der Kopierschutzabfrage andere Handlungsstränge (die in eine Sackgasse führen) verfolgt, wird es sehr schwer.