Archiv der Kategorie: Apple 8-Bit

Apple Logo Source Code…..

Der Source Code für das Apple ][ Logo wurde gefunden und veröffentlicht: Ada Fruit Blog (Letzter Aufruf am 10.11.2018)

Advertisements

Hardcore Computing

Hardcore Computing ist eine Zeitschtift, exklusiv für die 8- Bit Computer der Firma Apple, mit dem Themenschwerpunkt Kopierschutz Analyse und wie man sie zu seinem Vorteil Nutzt.

Hardcore Computing Beispiel Seite

Die Zeitschrift wurde Mitte der 80er Jahre des vorherigen Jarhunderts publiziert. Der Kopierschutz bekannter Spiele jener Zeit wurde in jeder Ausgabe eingehend analysiert und im Ergebnis gezeigt, wie man den umgeht und sich eine Sicherheitskopie fertigt.

Die Zeitschrift kann man sich im Internet Archiv anschauen (Letzter Aufruf am 29.3.2018).

Ein paar Artikel zummThema Datenschutz findet man unter dem Stichwort Datenschutz, hier im Blog.

 

 


Live Hack Teil I

Vor kurzem habe ich einmal wieder die Zeit gefunden meine Diskettensammlung zu sichten. Insbesondere die Originale, die ich mir seinerzeits vom Munde abgespart hatte, habe ich mir ganz genau angeschaut.

mein Ziel ist es einen Gedanken weiterzuspinnen den ich in einem älteren Blogeintrag bezüglich der Vergänglichkeit von Kopierschutzmechanismen bei der Migration von Datenträgern auf den PC – zum Zwecke der Weiteren Nutzung mit Hilfe von Emulatoren   – formuliert habe. Der Eintrag findet sich hier.

Das Video oben zeigt, wie eine Diskette (Hacker, Activison) mit einem Analyse Tool (Disk Wizzard II, CAP Software) auf der original Hardware (Atari 800XL + 1050 Disk Laufwerk)  untersucht wird. Im Ergebniss werden die Fehlerhaften Sektoren angezeigt. auf dieser Basis kann nun die Kopierschutzabfrage in der Boot Routine gesucht, gefunden und entfernt werden. Das Problem: Der Nachwelt bleibt zwar die Software erhalten, der Kopierschutz geht aber verloren, spätestens wenn die Original Diskette ihren Geist aufgegeben hat. Letzteres möchte ich verhindern, indem ich meine Disketten inklusive der Informationen zum Kopierschutz auf moderner Hardware archiviere.

Ergänzung:

Der Blogeintrag könnte zu der Annahme verleiten, meine Gedanken zum Tehma Archivierung kopiergeschüzter Disketten sind neu.

Sind Sie nicht!  Auf Atarimania gibt es unter dem Link VAPI (letzter Aufruf 03.04.2016) eine kurze Erklärung zum ATX- Image Format. Eine detaillierte Beschreibung des Aufbaus solcher Images kann man sich hier anschauen (letzter Aufruf 03.04.2016). Eine (ältere) Diskussion im Atari Age Forum zum Thema gibt es dort (letzter Aufruf 03.04.2016). ATX- Images enthalten unter anderem Informationen zu fehlerhaften Sektoren.

Last But not least ist auf der Hompage des AtariMac800 Emulators zu lesen, dass die aktuelle Version VAPI unterstütz.

 

 

 

 

 

 

 

 


Apple ][ Basic, basics…

Der Apple II startet mit einem Maschinen- Sprache Monitor als Shell. 

Das Integer- Basic liegt ab $E000 im ROM und lässt sich mittels E000G starten.

 


Sweet 16

Sweet 16 ist eine Betriebssystem Routine im ROM des Apple II, eine Erweiterung des 6502 Befehlssatzes die dem 8- Bit Prozessor zu 16- Bit Funktionalität verhilft.

Näheres dazu hier im Blog:
Artikel zu „Sweet 16“ (Digi Barn Computer Museum)

Aber, Sweet 16 ist nicht nur eine geniale Betriebssystem Routine, Sweet 16 steht stellvertretend als Model dafür, wie sich der Befehlssatz des 6502- Prozessors erweitern lässt. Nebeneffekt – gewünscht oder nicht – der Source obfuskiert sich quasi von selbst.

Grundsätzlich lässt sich Sweet 16 auf dem Apple ][ folgendermaßen nutzen:

JSR SW16

20140406-210651.jpg
Sweet 16, Diassembliert

Der vollständige Source Code findet sich in:
Wozniak, Steve (1977): The Woz Wonderbook.  A compendium of notes, diagrams, articels, instructions and code that describes the Apple ][ Computer and how to program it.

Auf das JSR folgt der Sweet 16 Befehlssatz, der dann schrittweise von der Subroutine (SW16) interpretiert wird.

Genutzt wird die Funktion des 6502 Befehls Jump to Subroutine (JSR). Der Befehl springt die angegebene Adresse an, merk sich aber die Adresse des auf den Befehl JSR folgenden Bytes, indem er diese auf den Stack rettet. Zuerst das High- Byte, dann das Low Byte.

Man denk sich nun die so auf den Stack geschriebene Rückkehradresse sollte auf den nächsten Befehl zeigen. dem ist aber – wie obe beschrieben – nicht so. Dieser „Fehler“ wird korrigiert, indem das RTS die Rückkehradresse automatisch um eins erhöht. Vergleiche in: N.N. (1976) : MCS 6500 Microcomputer Family Programing Manual. Januar 1976. Norristown: MOS Technology Inc.

Um einen Fehler handelt es sich dabei eigendlich nicht. Die oben beschriebene Tatsache entspringt vielmehr der Festlegung, dass Adressen auf dem Stack immer auf die nächste freie Stelle im Speicher zeigen sollen (ebenfalls nachzulesen in der o.g. Quelle).


Neuer Lesestoff zum Thema Apple II

Der Titel : Sophistication & Simplicity: The Life & Times of the Apple II Computer

Näheres dazu im Blog des Autors: Steven Weyhrich’s Apple II History

Soll im April 2013 zu haben sein.

 


Apple II, Prince of Persia Source Code veröffentlicht……

Auf Jordan Mechner’s Homepage  findet sich hier ein sehr lesenswerter Artikel zu dem o.g, und, natürlich, der Link zum Source.

Viel Spass.