Ya ha pasado un tiempo desde que me miré este programa, pero como tengo unas notas en un papelucho,
las pongo aquí para quien esté interesado.
Es de los tiempos del Dos y lo debugué con el pgm DEBUG (que está incluido en el ss.oo MsDos)
Me parece que la dificultad que me encontré era por culpa del modo gráfico del juego,
que hacía que le perdiera la vista al debug, y de que era la primera vez que intentaba una desprotección.
Bueno, lo que tengo apuntado que había que hacer es :
- Desde 358F:0E, (o sea el principio)
GO 2a
T
- Desde 74E0:2E,
GO 154
T
T
- Desde 1F71:0,
GO 1f
T
- Ahora estamos situados en 1339:59
Nota: Puede que los segmentos sean diferentes según la configuración del Pc.
En el offset :20C hay este código :
1339:020C call 9BDA
1339:020F mov si, ax
1339:0211 cmp si, +01
1339:0214 jnz 0219
1339:0216 jmp 02A7
Tengo apuntado que el call 9BDA muestra la pantalla del código, y que el jnz 219 saltaba si se ponía
una clave errónea.
Así pues, al cambiar jnz 219 por nop,nop cualquier clave será considerada correcta. ;-)
Lo que no recuerdo es si se puede "nopear" también la llamada que muestra la pantalla.
Para dejar el parche en el fichero exe, lo hice con el Dis86 :
227a:fffddbc5 nop (90 en hexa)
227a:fffddbc6 nop (90 en hexa)
|