Protección de un disquete antiguo

2

¿Alguien puede explicar en detalle cómo funciona la protección de copia de los disquetes viejos? Alguien me dijo que se basaba en un error en una traza del disquete que solo se leyó durante la copia (y nunca cuando se ejecutó el programa en el disquete) ...

Gracias

    
pregunta bassaidai 24.10.2014 - 17:22
fuente

2 respuestas

2

Hubo muchos sistemas ... puede encontrar algunas referencias en la página de Wikipedia . La idea central es siempre la misma: hacer un disquete "especial" de tal forma que muestre un comportamiento peculiar que pueda probarse, pero no reproducirse, con unidades de disquete. Por ejemplo, haga que las pistas sean un poco más delgadas de lo normal, lo que le permite poner un poco más de datos en el disquete; una unidad "normal" debería tener éxito en leer las pistas adicionales (aún en la tolerancia física) pero no escribir la misma configuración en un disco nuevo. Otro método sería tener sectores con datos erróneos (desajuste de suma de comprobación).

Este tipo de métodos físicos eran más fáciles de llevar a cabo en la década de 1980, cuando se podía confiar en características de hardware específicas. Un Atari ST siempre fue un Atari ST de Atari , no un clon con un posible hardware distinto y, por lo tanto, un comportamiento sutilmente diferente cuando se enfrentan a disquetes "anómalos". La apertura de la arquitectura de PC principalmente eliminó el esquema de protección de copia basado en disquetes extraños.

El principal problema con todos estos métodos es que la verificación correspondiente se debe realizar en algún lugar del software, por lo que descifrar el esquema de protección contra copia generalmente significaba encontrar la pieza de código relevante y cambiar un código de operación de salto condicional con un nop (o un salto incondicional). La esencia de todos estos esquemas de protección contra copia es la seguridad a través de la oscuridad , que no funciona bien, especialmente cuando se vende el elemento fuente. por mil y los atacantes son escolares con demasiado tiempo en sus manos.

    
respondido por el Thomas Pornin 24.10.2014 - 17:36
fuente
0

Parece que ya tienes una idea de cómo funciona (aún se utilizan métodos similares a los de los DVD, por encima de CSS).

Si utiliza las herramientas del sistema operativo para intentar leer el dispositivo, intentarán reconstruir una secuencia, pero los programas realmente se utilizan para leer contenido, leer sectores individuales y fallar suavemente o saltear sectores que se han creado deliberadamente con malas sumas de comprobación .

    
respondido por el symcbean 24.10.2014 - 17:28
fuente

Lea otras preguntas en las etiquetas