Tecnología, Internet y juegos
14 meneos
420 clics

Cinco extrañas maneras de protección anticopia en juegos antiguos [ENG]

Hoy en día, ver la protección de copia basada en software en algo que "compraste" no es un shock. DRM impide hacer copias o copias de seguridad de sus libros de Kindle, de sus compras de películas y TV digitales y, por supuesto, de sus juegos descargados. Apenas te das cuenta de que está ahi. Pero en los viejos tiempos de los juegos, Nintendo, Sony y Sega utilizaban algunos hackeos locos, físicos y muy notorios para impedir que copiaras sus juegos. Echemos un vistazo a algunos de los más extraños mecanismos de protección retro y sus hacks.

| etiquetas: juegos , copia , protección , piratería
  1. Los de la play se copiaban facil con cdrdao.
  2. Esos discos de claves del Monkey Island... Las tablas del Dragons Lair que se veían con celofán rojo...
  3. #2 yo recuerdo en el Larry que tenías una agenda con teléfonos de tías.
  4. Y los floppy de 3 1/2 con un microagujero físico en el disco magnético
  5. #2 El Indiana Jones y la última cruzada eran con un celofán. Recuerdo que mi padre copió los diskettes de mi tío y se pegó una tarde con el celofán copiando los códigos en papel a mano :roll:, qué tiempos aquellos...

    www.mobygames.com/images/shots/l/62724-indiana-jones-and-the-last-crus
  6. #5 No había oido de ese método ¿cómo funcionaba? ¿buscaba un error específico?
  7. Yo ahora visito algún foro donde buscan preservar PC Booters, aquellos juegos de PC en que había que arrancar el ordenador con el disco del juego. El putadón es que además de formatos raros, sectores ilegibles y demás truquitos que ya conocemos, el juego puede estar en cualquier SO. Como el PC arranca desde ahí no tiene por que ser DOS, sino lo que le parezca al programador de turno.

    Con lo que son chungos de pasar a formatos que le gusten a PCem o DOSBox, como IMA / IMG. Muchos se pueden pasar a fotmato Teledisk o similar y punto.
  8. #7 Al ser ejecutado para cargar la memoria, intentaba leer un sector determinado del disco, el correspondiente al "agujero". La rutina de validación sabía que, si el soporte era original, dicho proceso debía terminar con un fallo en una parte del código.
    Era prácticamente imposible copiar el disco y el agujero en el sitio exacto de la superficie del disco.
  9. Yo en mis tiempos de basic con el amstrad me cree varios sistemas anticopia "por diversión" como quien dice, porque realmente no tenía nada que realmente necesitase proteger.

    1- Uno de ellos en realidad no era mérito mio, sino que usando una utilidad llamada "Discology" no tenías más que formatear una de las pistas del disco con con un formato raro, con la segunda pista con un único sector por ejemplo, que hacía que el disco no se pudiera copiar (salvo con el propio discology). Además ni siquiera podías hacer load de los programas, solo el run funcionaba, ni idea de por qué....

    2- El segundo, era una combinación del primero con otra medida de protección por si te robaban el disco original. Para que no pudieran usarlo el programa a ejecutar en el disco protegido buscaba en una zona de la memoria una información concreta con la que componer la clave de acceso. Vamos, un sistema rudimentario de clave privada/clave pública (por aquellos tiempos no tenía idea yo de lo que era aquello). La gracia es que la contraseña en sí no estaba codificada entera en el programa por lo que aunque pudieran tener acceso a la parte del programa les faltaba la otra parte....

    Nunca pensé en la idea de que intentasen secuestrarme o chantajearme para que les diera la contraseña :-P

    Y luego ya la criptografía...... hice un juego (en modo texto) en el que podían jugar hasta 4 personas a la vez por turnos pasándose el disco de datos (si existían las redes en aquella época yo no era conocedor de aquello y además ninguno teníamos siquiera internet)..... Y claro, los compis hacían trampa modificando el fichero de datos del juego así que tuve que encriptarlo.... Por aquella época cayó en mis manos un libro de criptografía básica que me dio ideas... La clave "del cesar" me pareció demasiado obvia de petar así que me inventé una yo mismo (que seguramente ya lo había inventado otro) que básicamente consistía en que el primer byte o grupo de bytes se encriptaban con una clave elejida por mi y el resultado de la encriptación era la clave para encriptar el siguiente grupo de bytes.... lo que hacía que modificar una parte del fichero lo convertía en inservible ya que todo lo que venía después dependía de lo anterior..... Seguramente usando un crc de comprobación al final hubiera bastado, pero estos compis mios eran muy espabilados.....
  10. Ya se que no es el tema de la copia, es que recordando mis primeros años en este mundillo descubrí por casualidad que la forma que tenía algunos programas del Spectrum para ocultar el código era poner el mismo color a la fuente y al fondo.
    Era un Basic muy sencillo. Empecé a cambiar líneas de código para hacer trampas en los juegos. Me sentía un Hacker :-D 8-D
  11. #9 Recuerdo vagamente copiar esos discos y funcionarme. Creo que lo hacía con vgacopy.
  12. #2 Te llevabas una tarde haciendo una tabla con todos los códigos y luego metías el fichero resultante en el último disco del juego.
  13. #12 ¿Como copìaba el "agujero"?
    La rutina esperaba encontrar un error del lector, no entiendo como puede emularlo.
    Es diferente que el lector no encuentre superficie física que leer a un "cero" binario.
    El vgacopy copiaba el disco byte a byte pero al llegar al agujero no puede copiarlo porque no hay información que copiar.
    Si lo averiguas me encantaría saber el proceso
comentarios cerrados

menéame