@voy - a sprawdzałeś później działanie samego loadera?
Patche poprawiają sam kopier a w loaderze oprócz jednego skoku -nieużywanego - zmian nie widzę.
W tym artykule na atariki nie napisali, że kod programu jest częściowo zaszyfrowany metodą EOR #$FF; Procedura deszyfrująca wydłuża kod o 44 bajty :( oraz zamienia skok JMP $F2ED na JSR $089D. Pozostałe 4 skoki są w części zaszyfrowanej. Natrafiłem jeszcze na drugą wersję ! tą która jest na atarionline (oraz w kopierze w moim kartridżu).
W załączniku porównanie tych "!!"
PS. Na pomysł przeanalizowania ! wpadłem analizując kod kartridża - natrafiłem na pewne krzaki które okazały się kodem tego loadera.
Analiza i kod po hiszpańsku jest na stronach:
http://franco.arealinux.cl/2014/03/carg … odificado/
https://www.dropbox.com/sh/t0wrzfkub4ne … pd9vwtdsHa
Edit:
Po analizie kodu zauważyłem że "!" xle rozpoznaje nagłówek pliku tzn jeśli tylko jeden z bajtów jest FF to uznaje ze oba są FFFF. czyli jeśli program ładuje się od adresu xxFF to powinien być crash. Nie mam żywego sprzętu więc nie sprawdzę czy tak na pewno jest.
L07FD ldx #$10
lda L0930
sta IOCB0+ICBAL,X
pha
lda L0931
sta IOCB0+ICBAH,X
tay
pla
iny
bne L0830 ;nie sprawdzi drugiego FF
tay
iny
bne L0830 ;jak drugi jest FF
Post's attachmentsloadery!.zip 182.97 kb, liczba pobrań: 4 (od 2018-11-27)
Tylko zalogowani mogą pobierać załączniki.