Poradnik młodego pirata cz. V

Na zakończenie naszego "Poradnika" chcielibyśmy omówić pokrótce podstawowe sposoby zabezpieczania programów. Ze zrozumiałych względów nie będziemy sie wdawać w szczegóły techniczne - chodzi nam raczej o zasygnalizowanie pewnych metod używanych do zabezpieczania.

Nie wierz nigdy drogi Czytelniku, że potrafisz zabezpieczyć program w sposób doskonały. Dla eksperta nie ma programu, którego nie dałoby się odbezpieczyć - jest to tylko kwestia czasu. Nie wierz również w sposobiki typu POKE 808, 234 i podobne, gdyż są one wartościowe jedynie w czasie działania tak zabezpieczonego programu; przed jego uruchomieniem (a żaden doświadczony programista nie będzie próbował "łamać" programu uruchomionego) można z nim zrobić co się chce. Istnieją sposoby na podglądanie zawartości pamięci, taśmy czy dyskietki; oprócz tego jest cała gama programów przeznaczonych przede wszystkim do „łamania" i (Jeszcze większa) do kopiowania programów zabezpieczonych.

Najlepszymi znanymi nam sposobami zabezpieczania programów są:

  1. Napisanie go w języku maszynowym. Konieczna jest do tego spora wiedza, ale jest też gwarancja, że byle programista nie wykreśli z Twojego programu imienia i nazwiska jego twórcy; będzie się musiał solidnie nabiedzić, zanim uda mu się cokolwiek zrobić. Widzieliśmy już „piratów", którzy rezygnowali na sam widok instrukcji SYS.
  2. Napisanie programu w BASIC i jego skompilowanie. Dzięki temu masz dwie widoczne korzyści: przyspieszenie jego wykonywania oraz zabezpieczenie przed włamywaczami. Takich kompilacji możesz dokonać w naszym klubie — zapraszamy! (adres klubu podany był w „Bajtku" nr 5-6 w kolumnie „SAMI O SOBIE"). Wystarczy nam do tego kaseta z nagranym programem, który chcesz skompilować. Przy okazji: dobrym zwyczajem jest przechowywanie gdzieś oryginalnej (nieskompilowanej) wersji programu.
  3. Zaopatrzenie Twojego programu w procedurę samo uruchamiającą. Bardziej oblatanym Czytelnikom podpowiadamy, że należy w tym celu zmienić wektor w komórkach 771 i 772 tak, aby wskazywał na początek Twojego programu. Innymi słowy, jeżeli napisałeś program (niestety dotyczy to prawie wyłącznie programów w kodzie maszynowym) zaczynający się dajmy na to od adresu 685 to wektor w adresach 771 i 772 musi „wskazywać" komórkę 685.
  4. Zmiana wektorów systemu operacyjnego lub inne tego rodzaju pułapki. Bez odpowiednich zmian wektorów czy nawet procedur systemu program nie da się uruchomić. Powyższe sposoby są bardzo szeroko stosowane, nie będą jednak one stanowiły większego problemu (no, może z wyjątkiem czwartego) dla speców od Commodore 64. Dla zupełnie „zielonych" i świeżo upieczonych programistów polecamy sposób drugi; jest to dla Was jedyna droga do zmiany BASIC na język maszynowy.

Poniżej chcielibyśmy przedstawić Czytelnikom kilka innych używanych sposobów zabezpieczania:

DYNAMICZNA KLAWIATURA

Powoduje wydruk na ekranie słowa RUN lub SYS + adres i niejako samoistne wciśnięcie sobie przez komputer klawisza RETURN; sposób ten używany jest jednak coraz rzadziej. Jeżeli gdzieś w loaderze trafisz na instrukcję POKE wpisującą jakieś wartości do komórek o adresach 631-640 to możesz być pewny, że jest to właśnie uruchamianie (właściwie — samouruchamianie) na zasadzie dynamicznej klawiatury. Istnieją dwie metody dezaktywacji - pierwsza z nich wprowadzenie do słowa RUN czy SYS błędu co spowoduje przerwanie wykonywania programu i sygnalizację błędu. Drugą metodą jest odszukanie instrukcji POKE 198, ... i wpisanie w zamian wartości 0. Bardzo często zmieniane są przy tym kolory tła i tekstu (na jednakowy, tak aby nie było widać,co się dzieje na ekranie). Ponieważ metoda ta jest coraz rzadziej używana, zdecydowaliśmy się opisać do niej sposób dezaktywacji; jako ciekawostkę chcielibyśmy podać, że w ten sposób była zabezpieczona jedna z wersji gry „BRUCE LEE".

ZBIORY

Zadaniem programu głównego jest wczytanie kilku lub kilkunastu zbiorów sekwencyjnych lub relatywnych z których składa się program główny; jest to jeden z wielu sposobów zabezpieczania na dyskach. W grupie tej warto wymienić procedury kontrolujące BAM czy określone sektory, zapis półsektorowy, wprowadzanie błędów na dysk, zapis niektórych procedur na ścieżkach o wyższym numerze niż 35, zmiany systemu operacyjnego stacji dysków i wiele innych. W niektórych programach (SKY-FOX) w razie złej kopii wywoływana jest automatycznie procedura formatująca dysk; w innych operator jest proszony o włożenie oryginalnej dyskietki (PRINT SHOP, KENNEDY APPROACH).

„SUWAK"

Zabezpieczenie to polega na przesunięciu początku pamięci w adresach 43 i 44. Najczęściej po takim przesunięciu okazuje się, że program jest napisany w BASIC; zwykle w tak zabezpieczonym programie znajdują się jeszcze inne sposoby zabezpieczające.

NAKŁADKA

Generalnie rzecz biorąc jest to jak gdyby nałożenie na siebie dwóch czy trzech części programu w ten sam obszar pamięci. W pierwszej z nich znajduje się specjalna procedura maszynowa umożliwiająca takie nakładanie; gdzieniegdzie można spotkać jeszcze programy, w których program jest „rozstrzelony" np. co trzecią komórkę. Dwie pozostałe części wgrywane są w taki sposób, że po wgraniu trzeciej program jest gotowy do użytku.

STEROWANIE CZASOWE

Jest to jeden z lepszych systemów zabezpieczających - polega on na wczytywaniu programu w nieregularnych odstępach czasowych. W ściśle określonej chwili komputer oczekuje wczytania ściśle określonej ilości bajtów w ściśle określone miejsce pamięci. Odstępy czasowe są oczywiście dla utrudnienia bardzo nieregularne. Przykładem może tu być program BEACH HEAD w wersji kasetowej.

Oczywiście wspomniane wyżej systemy i procedury nie są jedynymi. Są one często zmieszane, dodatkowo wczytują się np. w obszar pamięci przeznaczonej dla stosu mikroprocesora, zmieniają wektory czy też nawet system operacyjny komputera. Czasami też są zabezpieczone za pomocą ... tytułu programu. Tak, tak to nie miraż - przecież po wczytaniu programu czy nawet tylko jego nagłówka wyświetlane jest tylko 16 pierwszych komórek (po komórkach zawierających rodzaj nagłówka, adresy wczytywania itp.), a ponadto gdy program się uruchamia dane te zostają w buforze. Wystarczy więc tylko umieścić w programie króciutką procedurę sprawdzającą zawartość bufora - i po sprawie ... Czasami zaraz za tytułem wczytywany jest krótki loader w języku maszynowym, który pozostaje w buforze; dla tych którzy opanowali dobrze zasady programowania w asemblerze 1 znają system operacyjny nie ma rzeczy nie do zrobienia.

Jeden z ciekawszych systemów opracowała firma ISEPIC; programy zabezpieczone przez tę firmę wczytywane są do RAM leżącej... pod systemem operacyjnym. Jak wiadomo nic się długo w tej dziedzinie nie utrzyma - pojawił się w niedługi czas potem program ANTI ISEPIC umożliwiający szybkie odbezpieczenie programów tak zabezpieczonych.

Na zakończenie warto wspomnieć, że nauka programowania polega także na analizie programów napisanych przez innych. Celem jaki nam przyświecał podczas pisania takiego „pirackiego" poradnika była ochrona ludzi przed ich własną naiwnością - niejednokrotnie bowiem obserwowaliśmy jak są wykorzystywani świeżo upieczeni posiadacze komputerów przez np. niektóre wypożyczalnie czy handlarzy oprogramowaniem. Po co więc płacić, gdy część programów można przegrać samemu?

I jeszcze jedna uwaga. Nawet mały pirat nigdy nie podszywa się pod nazwisko twórcy programu. Jeżeli umie to się dopisze gdzieś w programie pozostawiając zawsze oryginalne nazwiska niezmienione; w tym cała jego „piracka" satysfakcja.

Klaudiusz Dybowsk, Michał Silski