Vecchia protezione per floppy disk

2

qualcuno può spiegare in dettaglio come funziona la vecchia protezione da floppy disk? Qualcuno mi ha detto che era basato su un errore su una traccia del floppy che veniva letto solo durante la copia (e mai quando il programma sul dischetto veniva eseguito) ...

Grazie

    
posta bassaidai 24.10.2014 - 17:22
fonte

2 risposte

2

C'erano molti sistemi ... puoi trovare alcuni riferimenti dalla pagina di Wikipedia . L'idea di base è sempre la stessa: creare un dischetto "speciale" in modo che mostri un comportamento particolare che può essere testato, ma non riprodotto, con unità floppy di serie. Ad esempio, crea tracce un po 'più sottili del normale, il che ti consente di aggiungere un po' più di dati sul floppy; un disco "normale" dovrebbe riuscire a leggere le tracce extra (ancora nella tolleranza fisica) ma non scrivere la stessa impostazione su un disco nuovo di zecca. Un altro metodo sarebbe quello di avere settori con dati non validi (mancata corrispondenza del checksum).

Questo tipo di metodi fisici erano più facili da realizzare negli anni '80, quando si poteva contare su caratteristiche hardware specifiche. Un Atari ST era sempre un Atari ST di Atari , non un clone con possibile hardware distinto e quindi un comportamento leggermente diverso quando si affrontano floppy "anomali". L'apertura dell'architettura del PC ha per lo più eliminato lo schema di protezione della copia basato su disordinati dischetti.

Il problema principale di tutti questi metodi è che il controllo corrispondente deve essere eseguito in qualche punto del software, quindi cracking dello schema di protezione della copia significava in genere trovare il codice rilevante e cambiare un codice operativo di salto condizionale con un nop (o un salto incondizionato). L'essenza di tutti questi schemi di protezione della copia è sicurezza attraverso l'oscurità , che non funziona bene, specialmente quando l'elemento sorgente viene venduto da migliaia e gli attaccanti sono scolari con troppo tempo a disposizione.

    
risposta data 24.10.2014 - 17:36
fonte
0

Sembra che tu abbia già una soluzione su come funziona (i metodi simili sono ancora utilizzati per i DVD - al di sopra e al di sopra dei CSS).

Se si utilizzano gli strumenti del sistema operativo per provare a leggere il dispositivo, tenteranno di ricostruire un flusso, ma i programmi effettivamente utilizzati per leggere il contenuto, leggere singoli settori e falliscono leggermente o saltare settori che sono stati deliberatamente creati con checksum errati .

    
risposta data 24.10.2014 - 17:28
fonte

Leggi altre domande sui tag