Option Board (Central Point) im Compaq Portable zum Laufen gebracht, schwere Geburt !

  • Endlich hab' ich mein Option Board im Compaq Portable zum Laufen gebracht, siehe Bild.

    Weitere Bilder siehe mein Blog. Die Verkabelung ist nur unter widrigsten Umständen möglich (kein Platz, zu kurz usw.).

    Die Kiste bring' ich zur CC mit - damit kann man fast alles kopieren (inkl. Apple II Disketten).

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.

  • Hm, hat eigentlich noch niemand versucht, das Option Board neu aufzulegen?

    Das Teil ist ja leider sowas von selten...

  • Ich habe derzeit zwei Option Boards im Einsatz - ein "normales" und ein "Deluxe". Im Forum64 ist das Interesse an diesem Thema eher gering.

    https://www.forum64.de/index.php?thread/64180-copyiipc-option-board-kryoflux-weak-bit-protection/
    https://www.forum64.de/index.php?thread/103807-die-jagd-nach-den-weak-bits-welche-methoden-und-tools/


    Gibt es hier Leute, die sich mit dem Thema auskennen?

    Testcase ist bei mir die Erstellung einer Kopie der Original Floppy des Spiels "Lemmings" (PSYGNOSIS 1991)

    https://www.forum64.de/index.p…gleichbares-tool-gesucht/

    Diese 3,5" DD 720 KByte Floppy mit 80 Spuren kann mit Transcopy erst ab der Version 5.0 und dem Deluxe Option Board kopiert werden. Leider wird dabei der Kopierschutz nicht korrekt mitkopiert.

  • Wenn hier INT 3 "verbogen" wird, und das schlecht für den Debugger ist, benutze entweder einen Debugger der das nicht braucht, oder suche zuerst nach der Routine, die den INT 3 Vektor setzt (versuchsweise könnte man dann einen anderen Vektor nehmen, und alle INT 3 Aufrufe ebenfalls patchen.

    Würde Dir gerne helfen, habe aber keine Original Lemmings Diskette. SoftIce war mal einer meiner Lieblingstools...

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.

  • Ah mir fällt noch eine Alternative zu Software-Debugger ein. Es gab mal von der c't ein Projekt "Hardbreaker", siehe https://www.heise.de/ct/artikel/HardBreaker-283750.html . Das Prinzip ist, den NMI zu nutzen, und nicht INT 3 Breakpoints. Sollte eigentlich auch heutzutage noch nachbaubar zu sein, das ist eine ISA-Karte mit vielen 74er TTL-Chips...


    P.S.: Mit AFD (Advanced Fullscreen Debugger) Pro kann man mit dem "Hardbreaker" wohl auch wunderbar zusammenarbeiten, siehe https://www.heise.de/ct/artikel/Break-Helfer-284196.html (siehe auch ZIP als Anhang hier). Mit dem Turbo Debugger geht's auch, siehe https://www.heise.de/ct/artikel/HardBreaker-284194.html .

    Dateien

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.

    Einmal editiert, zuletzt von Peter z80.eu ()

  • Und noch ein letzter Nachtrag.... Codeview (von Microsoft, war wohl bei MASM und bei alten C-Compilern dabei) soll angeblich auch mit dem NMI statt INT 3 arbeiten. Den habe ich noch nie im Zusammenhang mit Anti-DEBUG-Maßnahmen genutzt, aber wäre wohl auch ein Versuch wert.

    Einen NMI auslösen kann man übrigens auch mit solchen Karten: https://connecttech.com/product/pci-dump-switch-card/

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.

  • Hallo Peter, Danke für Deine ausführliche Antwort.

    Die genaue Analyse der Lemmings Kopierschutz-Routine war eigentlich nicht mein primärer Fokus - eher ein Abfallprodukt. Zumal ich den Kopierschutz mit einem Crack relativ einfach deaktiviert habe - aber das ist eine unsportliche Abkürzung gewesen. Ich hatte damals anfänglich gehofft, mit Kryoflux mal ganz real eine geschützte Floppy kopieren zu können, was zuvor schon mit kopiergeschützten Commodore Floppies gescheitert war (dafür hat dies im GCR Bereich mit ZoomFloppy und Nibtools gut funktioniert) . Die Supercard war auch eine Enttäuschung. Da mussten dann im Fall Lemmings schwerere Geschütze aufgefahren werden, und das "Option Board Deluxe" mit Transcopy sollte es bringen. Die Enttäuschung auf meiner Seite war groß, als auch dies fehlschlug. Ich wollte/will herausfinden, warum - daher war eine genauere Analyse der Kopierschutzabfrage notwendig. Das Gerücht mit der Kastration der eigenen Software durch Centralpoint ist mir bekannt.

    Ah mir fällt noch eine Alternative zu Software-Debugger ein. Es gab mal von der c't ein Projekt "Hardbreaker", siehe https://www.heise.de/ct/artikel/HardBreaker-283750.html . Das Prinzip ist, den NMI zu nutzen, und nicht INT 3 Breakpoints. Sollte eigentlich auch heutzutage noch nachbaubar zu sein, das ist eine ISA-Karte mit vielen 74er TTL-Chips...


    Nachdem ich mit dem mir vertrauten Turbo Debugger und Hardware Breakpoints (Feature 386/486 CPU) nicht weiter gekommen bin, habe ich das Programm in der DOSBox laufen lassen und mit dem DOSBox Debugger analysiert (damit die Abhängigkeit von INT 3 beseitigt). Der DOSBox Debugger hilft zwar, verschleierte BIOS calls zu identifizieren, hilft aber bei Disketten bezogenen Kopierschutzsystemen nicht, da Disketten im DOSBox Emulator nur im normalen IMG Format eingebunden werden können. Damit ist ein Vergleich - Programmausführung Original/Kopie nicht möglich. Der PCE (IBM PC 5150) Emulator hätte hier helfen können, habe ihn aber nicht fehlerfrei unter Linux zum Laufen bringen können. Und die PCE Version für Windows machte auch Zicken. PCE hat eine sehr genaue Emulation der Hardware, kann diverse Image-Formate mounten, hat dafür aber nicht so einen gute Debugger wie die DOSBox. Laut Gerücht soll man Lemmings mit einem Teledisk-Image (also weit unter Transcopy Niveau) unter PCE installieren können.

    Anyway - Das Thema Debuggen auf Originalhardware habe ich noch nicht aufgegeben. Aber der "Hardbreaker" ist für mich ein Overkill.

    8 Mal editiert, zuletzt von frank128 ()

  • Wie ich schon geschrieben habe, vielleicht ist der "Codeview" als Debugger etwas anders, wenn er den Vektor für den NMI nutzen kann.


    Mit PCEm habe ich (unter Windows) nicht die schlechtesten Erfahrungen, bei dem ist die Emulation (nicht Virtualisierung!) vollständiger.

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.