Hace un par de décadas la distribución de videojuegos era totalmente distinta a la actual: aunque el mercado era importante no tenía la dimensión actual, y los mecanismos que trataban de impedir la copia indiscriminada de juegos eran especialmente llamativos.
|
etiquetas: videojuegos , anti-pirateria , proteccion
Ejemplos:
LensLock i.wpimg.pl/730x0/m.gadzetomania.pl/l02-d1c04eca501fb3a2c88be9b84606.jp
Dinamic SD1: www.robertp.net/sd1.htm
Las cuadrículas de colores del Jet Set Willy: images.eurogamer.net/2012/articles//a/1/4/7/4/1/2/1/1JetSetWilly.jpg.j
www.pixfans.com/las-protecciones-anticopia-de-videojuegos-mas-curiosas
www.meneame.net/story/pantallas-proteccion-anticopia-juegos-clasicos
Es uno de los mejores juegos de todos los tiempos y tu un padrazo
Siempre me ha hecho gracia la expresión, el caso es que nunca he visto impresiones a bastante color, ni a cierto color, ni a ligero color, ni a un poquito color. Deben tener todas las imprentas el color atascado en el tope.
Concho, yo es que el Monkey 2 lo tenía original y terminé jugando al parcheado para que no me diese la barrila...
Yo hice algunos TSR ( terminate and stay resident ) para algunos juegos, por ejemplo. TSRs que usaban la int 27h ( terminate and stay resident ) o la int 21h ( 33 decimal ), función AH=31h ( terminate and stay resident también ) para eso, para quedar residentes en memoria ( también se podía ejecutar el ejecutable del juego y descargarse cuando este terminara ). En ambos casos se capturaba la int 21h ( funciones de MSDOS ) en funciones de reserva de memoria, apertura de ficheros, etc., "hookeando" la interrupción en la IVT ( tabla de interrupciones ) y esperando a que el juego hiciera una operación "cercana" y anterior en el tiempo a lo que era el chequeo anticopia. En ese momento, desde el código de tu hook de la interrupción 21h parcheabas el código máquina del segmento de código ejecutable del juego ( mirando la dirección de retorno que quedaba en la pila cuando el juego llamaba a la int 21h ). Esto se hacia bastante en juegos con código protegido, cifrado, comprimido,...
Que tiempos
En esa época no tenía un debugger/desemsamblador decente y el debug del msdos en cuanto te cambiaban la interrupción del teclado ya no servía para nada, pero resulta que para la parte de la protección salían de modo gráfico a modo texto normal y con control-c saltabas al debug.
Visto desde ahora eran tiempos bastante más sencillos para hacer cracks
Menos mal que en esa época ya teníamos programillas como NeverLock o Locksmith. Eso sí, si tenías una versión del juego que no podían parchear entonces sí que se montaba una buena, que si fotocopias, que si films de plástico transparente...
EDITO: En algún caso sí se podían aprender las claves de memoria... recuerdo los simuladores de MicroProse que te pedían identificar un tanque o un avión, y con un poco de práctica...
Al final sólo pudieron jugar a gusto los que tenían la versión piratilla.
Acuérdate de hacer la nueva bandera de los USA
Lo compré (de los pocos que compraba en aquella época) junto con un colega y nos repartimos 2 hojas de claves para cada 1. Aun conservo las mías. Raro era llegar al 4º intento de carga antes de entrar
#38 Cuando cambiaban las interrupciones, en modo real, te hacia falta un depurador que tuviera breakpoints hardware, en acceso a datos, o hacerlo a pelo desensamblando o trazando y evitando que te quitaran esa int, la que fuese, teclado u otras... o, algo mas tarde, aunque aun en msdos, el SoftICE, que funcionaba en modo protegido y tenia sus descriptores en la IDT y no le afectaban los cambios de la IVT de modo real.
Nostalgia bestial