[SharpMZ] Adolf z Interkarate+

Michal Hucik - ORDOZ ordoz na ordoz.com
Středa Říjen 26 14:05:36 CEST 2016


Ahoj,

nedavno jsem do SVN poslal upravu emulatoru ve ktere se uz otrocky 
nevykonava kazdy takt 1M1 hodin (zdroj pro CTC0). Kratce na to mi Jirka 
Cervinka reportoval, ze mu s touto upravou obcas nefunguje nahravani 
vicedilne verze Interkarate+.

Poprve jsem se tedy pustil do analyzy tohoto loaderu, hrabal jste se v 
nem uz nekdy nekdo? Hned na jeho zacatku mam pocit, ze jeho fungovani je 
zalozeno na hazardnim vztahu. Pro zajimavost to posilam sem:

1. Start programu je na 0x14f3, nasleduje pomerne kratky kod ve kterem 
si na adrese 0038 pripravime rutinu interruptu:

0x0038:
ld b,xx (xx na adrese 0x0039 se bude prepisovat na 0x83)
djnz -2
ei
reti

Do regA ulozime 0x83. Tuto hodnotu zapiseme i na (0x0039). Nasledne se 
nastavi IM 1, v PIOZ80 se povoli interrupt od VBLN a v HALTu cekame na 
prichod interruptu.

2. Prijde interrupt, na 0x0038 si odkroutime ty DJNZ, pak do regR 
ulozime obsah regA a zpet precteme do regA - vykonaly se 2 optokody, 
takze regA se tim zvednul na hodnotu 0x85.

3. Nasleduje prvni kratky decryptovaci blok, ktery provadi XOR (HL). 
Vzdy pred XOR se do regA nacte obsah z regR. Decryptuje se od 0x1534 do 
0x1561.

4. Jsme na adrese 0x1534, kde se nachazi jiz dekryptovany kod. Prvni 
instrukci je HALT. Tedy cekame na prichod nasledujiciho VBLN interruptu 
od PIOZ80. Ve chvili, kdy jsme vstoupili na 0x1534 byla hodnota regR = 
0x98. S kazdym vykonanym HALT se nam regR zvysi o 1. Po prichodu 
interruptu si odskocime opet na 0x0038.

5. Po navratu z interruptu jsme na adrese 0x1535 a hodnota regR je 0xb7, 
nebo 0xb6 - coz je ten hazard o kterem jsem psal v uvodu. Myslim si, ze 
duvodem toho rozdilu je ten fakt, ze i kdyz mezi jednotlivymi VBLN je 
konstantni pocet taktu, tak diky tomu, ze nelze vyvolat interrupt 
uprostred instrukce, tak se obcas muze stat, ze se pocet vykonanych 
optokodu o jeden lisi.

6. Skocime na 0x1558. nastavime regHL=0x15b6.

7. Na adrese 0x155b: regA = regR, zapiseme jej do (HL=0x15b6) a snizime 
HL. V nekonecne smycce skaceme z 0x155f: JR 0xfa zpet na 0x155b a se 
zapisem po jednom bajtu postupujeme az k neodvratnemu prepisu adresy 
0x1560, cimz se zmeni parametr toho JR.

8a. V pripade, ze jsme v bode 6 meli v regR hodnotu 0xb7, tak na 0x1560 
zapiseme 0xe9, coz znamena 0x155f: JR 0x154a. Tam je LDIR, ktery 0x0300 
bajtu z 0x1200 nakopiruje do 0x0000. Program zije.

8b. V pripade, ze jsme v bode 6 meli v regR hodnotu 0xb6, tak na 0x1560 
zapiseme 0xe9, coz znamena 0x155f: JR 0x1549. Tam je RST 0x00. Za 
"normalnich" okolnosti, kdy je pocitac ciste nastartovan a ma implicitni 
obsah RAM, tak se zde nachazi 0x0000: RST 0x38.


Prozatim se mi moc nechtelo dal zkoumat, co se deje dal za bodem 8b. Je 
zrejme, ze nez k necemu takovemu dojde, tak program nemanipuluje se 
zasobnikem (tedy nevyuziva vedome moznosti projit pres RETI a zbrchat 
se) a ani nenastavuje zadny vlastni obsah na adrese 0x0000.
V pripade, ze jsem uz jednou Interkarate loader nacetl spravne a dam 
reset. Pak znova nahraju zavadec Interkarate, tak je obsah na adrese 
0x0000 natolik destruktivni, ze je program vetsinou uiplne v haji.
V pripade,  ze program projde pres RETI, tak se zda, ze nejakou nahodou, 
ktera mozna sekundarne trochu souvisi s nejakou operaci s CTC dojde ke 
zbrchani vykolejeneho zavadece a program nacte s drobnymi deformacemi 
screen, ktery nasleduje v dalsim CMT bloku.

Zkusim to jeste dale zkoumat, protoze je taky dost mozne, ze ten 
hazardni stav nastava jen v emulatoru a pak by bylo potreba pustit se 
znova do pruzkumu spravneho chovani obvodu PIOZ80 :(

Michal

------------- další část ---------------
HTML příloha byla odstraněna...
URL: http://mail.ordoz.com/pipermail/sharpmz/attachments/20161026/f6339ca1/attachment.html 


Další informace o konferenci SharpMZ