Черный флаг: как видеоигры защищали от пиратства 30 лет назад

Чтобы отправить комментарий — войдите.
  • P
    21 май 14
    Хы-хы, где-то лет 10 назад был скандальчик на тему того, что китайский ребёнок "взломал" защиту от копирования с диска какой-то янковской проги, просто шифтом запретив старт авторана, который блокировал виндовскую функцию копирования :)
    Ответить
  • N
    20 май 14
    В Pirates! время от времени показывали, что на горизонте пиратский корабль, видно флаг, и надо ответить, какого он капитана. Если неправильно ответить, пропадала часть команды и пушки с корабля. У меня в тетрадки были записи, где я вычеркивал неправильные варианты, чтобы отвечать.
    Ответить
  • iAHTOHru
    20 май 14
    Эх.... Молодость. Как раз и начал взлом именно со Спектрума.

    Какая то одна вроде игра из сотни не подалась.

    Зато сколько проведенного интересного времени и как итог, знание архитектура и ассемблера Z80.

    Ассемблер кстати пригодился и для x86.

    Так что взлом по моему мнению, еще и полезное занятие.
    Ответить
    • citizensdc
      Полностью с Вами согласен. Было время когда все только начиналось. И это было хорошо. Спектрум собранный в домашних условиях, почти на коленке, бобинный магнитофон Юпитер и блокнот с метражом счетчика.
      Ответить
    • W
      "Zeus" :)
      Ответить
  • itu_yuri
    20 май 14
    на спектруме была защита с повреждением секторов от копирования, если просто скопируешь с игнором, то работать не будет, нужно было копировать с таким же повреждением.
    Ответить
    • hkjah
      itu_yuri 20 май 14
      где ты раньше был??)))
      Ответить
    • Tiger
      itu_yuri 25 май 14
      Вспоминаю команду RANDOMIZE USR. Однако помогала при копировании.
      Ответить
  • D
    20 май 14
    донглы наверняка на фигне типа 24с16 ))
    Ответить
    • racertux
      На COM порте врятли. Скорее всего чтото масочное было, чтобы дешевле производить. И со своим контроллером.
      Ответить
      • D
        через пару диодов , резисторов,и транзисторов и стаб на 5в — еепром легко цепляется напрямик к ком )
        Ответить
  • BlackFisher
    20 май 14
    "все что делает человек, может сломать другой" (с)

    т.е. любую защиту можно сломать, если есть необходимость + время + деньги

    яркий пример программы мелкомягких :)
    Ответить
    • fifa1982
      А вот и неправда, многоуважаемый BlackFisher, вы забыли об одноразовом блокноте, который невозможно взломать НИКОГДА и эта методика известна уже несколько десятилетий и является панацеей от любых взломов, независимо от вычислительных мощностей, которыми обладает или будет когда-либо в будущем обладать взломщик. Но у одноразовых блокнотов есть ряд практических недостатков. Если интересно поищите ответ по этому сами.
      Ответить
      • S
        Не совсем так. Одноразовый блокнот хорош тем, что постоянно меняется ключ шифрования. Т.е. взломав 1 раз и потратив на это, скажем, неделю, то и на 2-й раз тоже придется потратить неделю, и на 3-й, и т.д. Просто каждый раз придется искать ключ, а не один раз, как обычно. При этом для расшифровки каждой криптограммы придется потратить время, за которое информация уже устареет. Так что единичный взлом блокнота ничем не отличается от остальных методов криптографии. Все упирается в сложность и длину ключа. Как по вашему, почему применяются только определенные методы шифрования и ограничения на длину ключа ? Для того, чтобы суперкомпьютер в Пентагоне СМОГ все таки взломать шифр за определенное время (скажем, 15 минут). Типа для борьбы с террористами и прочими несознательными гражданами. В противном случае информация может устареть. А так ничто не мешает создать свой шифр с ключом длиной в мегабит и даже в гигабит. Для частного пользования. Если для коммерческого, то либо бэкдоры заставят делать, либо вообще запретят. Вдруг ты там про покушение на президента пишешь, а заинтересованные органы не смогут прочитать.
        Ответить
        • F
          и не только пентагон. у нас есть постановление правительства от 29 декабря 2007 г. №957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», где всё прописано на тему разрешения шифрования :) Некоторые аппаратные файерволы даже прошивки чуть другие делают для RU, чтобы ограничить длину ключа
          Ответить
          • Z
            Там уже новое (другое) постановление
            Ответить
        • hypersnake
          Одноразовый блокнот, при длине ключа равном длине сообщения не ломается вообще, тоесть принципиально ))
          Ответить
      • F
        одноразовый блокнот где-то в программных продуктах используется?

        и речь идет не о методах шифрования, а о методах защиты программных продуктов.

        хотя и его можно "сломать". цена вопроса — сумма узнать у кого он есть + сумма купить копию у его владельца :)
        Ответить
        • lomicus
          всё ещё проще — можно расковырять програмный продукт и модифицировать его систему защиты — собственно так зачастую и делают. Дополнительная защита дорого стоит да и часто устаревает. Есть сайты где народ соревнуется во взломе и создании защ0иты — там сидят очень не глупые люди с хорошими доходжами.. так вот : они утверждают что на современном железе полная защищённость даже теоретически не возможна в силу архетиктуры.
          Ответить
          • F
            одноразовый блокнот — это не про программную защиту :) там ковырять не где, если только горячей кочергой в заду у того кто знает где спрятан блокнот :)

            про то что почти все программные защиты можно сломать я и сам знаю :) тут вопрос только времени и денег.

            для очень сложных и тяжелых защит иногда приходилось заставлять покупать клиента 1 лицензию, что бы он потом мог получить анлим :)
            Ответить
    • admiralg
      Если придираться к словам, то не любую )

      Но широко используемые теоритически любые взломать можно.
      Ответить
      • F
        можно сломать и не широкоиспользуемые, а очень даже редко используемые, но дорогие.

        в 90 годы ломал один софт, где 1 лицензия стоила 50к $, клиент хотел ~20 лицензий, но платить 1кк $ не хотел :) да и не мог.
        Ответить
    • sergeskob
      Ну почему? есть способ создать код который невозможно взломать,шифровальщики его знают.Другое дело что его придется реализовать в устройстве которое само является слабеньким компьютером,оно же может быть личным ключом по которому можно получить все разрешения.

      Ни одной повторяемой комбинации!То есть идет запрос № (код ключа)+(зашифрованный этим ключом запрос в котором код следующего ключа-для ответа).Устройство выдает ответ зашифрованный переданным ключом плюс ключом код которого передает,после чего все использованные ключи не действительны.Даже если так считать все комбинации то действительны они будут только при полном соответствии запросов-ответов,в остальных случаях нужно угробить столько устройств что сама серия будет целиком выкуплена.

      А так как в системе можно использовать еще текущее время и ID компа то...
      Ответить
      • F
        вопрос в том, что ты хочешь взять из этого устройства и как использовать это в самой программе, чтобы без него она не работала и самое главное как это будет реализовано в самом софте.
        Ответить
  • i8086
    20 май 14
    За-shit-а
    Ответить
  • E
    20 май 14
    Помню ломал какую-то программу. Вроде к кардиографу. Там был лимит на количество инсталляций.

    Смог частично скопировать защиту, частично отключить в коде инсталлятора. Осталось 0 инсталляций. Стал устанавливать еше раз и..... Установил. Но после перезагрузки компа с грустью увидел что MBR наглухо затерт.

    Вот я тогда ругался когда руками восстанавливать пришлось...

    В DOS еще дело было...
    Ответить
  • diakonrus
    20 май 14
    А еще в процессе игры было необходимо пользоваться данными из книжечек, которые поставлялись с игрой. Так в великолепном Space Quest 5 надо было вводить координаты планет беря эти самые координаты из прилогаемой к игре книжки
    Ответить
  • D
    20 май 14
    На спектруме почти все игры начинались надписью на заставке "Bill Gilbert" :)
    Ответить
full image