[SharpMZ] Adolf z Interkarate+

zdeneka na seznam.cz zdeneka na seznam.cz
Středa Říjen 26 14:10:30 CEST 2016


Michale,

někdo už se v tom určitě hrabal  :-D Více méně jsem dospěl k tomu samému co 
Ty. Navzdory veškeré teorii mám ale pocit, že na skutečném železe to chodí 
naprosto spolehlivě :-) A co víc, oproti mému emulátoru ten loader přímo na 
Sharpovi zkousnul myslím i rychlost 3600 Bd.

Zdeněk



From: Michal Hucik - ORDOZ
Sent: Wednesday, October 26, 2016 2:05 PM
To: Počítače SHARP MZ a jejich emulátory
Subject: [SharpMZ] Adolf z Interkarate+


Ahoj,

nedavno jsem do SVN poslal upravu emulatoru ve ktere se uz otrocky 
nevykonava kazdy takt 1M1 hodin (zdroj pro CTC0). Kratce na to mi Jirka 
Cervinka reportoval, ze mu s touto upravou obcas nefunguje nahravani 
vicedilne verze Interkarate+.

Poprve jsem se tedy pustil do analyzy tohoto loaderu, hrabal jste se v nem 
uz nekdy nekdo? Hned na jeho zacatku mam pocit, ze jeho fungovani je 
zalozeno na hazardnim vztahu. Pro zajimavost to posilam sem:


1. Start programu je na 0x14f3, nasleduje pomerne kratky kod ve kterem si na 
adrese 0038 pripravime rutinu interruptu:

0x0038:
ld b,xx (xx na adrese 0x0039 se bude prepisovat na 0x83)
djnz -2
ei
reti


Do regA ulozime 0x83. Tuto hodnotu zapiseme i na (0x0039). Nasledne se 
nastavi IM 1, v PIOZ80 se povoli interrupt od VBLN a v HALTu cekame na 
prichod interruptu.

2. Prijde interrupt, na 0x0038 si odkroutime ty DJNZ, pak do regR ulozime 
obsah regA a zpet precteme do regA - vykonaly se 2 optokody, takze regA se 
tim zvednul na hodnotu 0x85.

3. Nasleduje prvni kratky decryptovaci blok, ktery provadi XOR (HL). Vzdy 
pred XOR se do regA nacte obsah z regR. Decryptuje se od 0x1534 do 0x1561.

4. Jsme na adrese 0x1534, kde se nachazi jiz dekryptovany kod. Prvni 
instrukci je HALT. Tedy cekame na prichod nasledujiciho VBLN interruptu od 
PIOZ80. Ve chvili, kdy jsme vstoupili na 0x1534 byla hodnota regR = 0x98. S 
kazdym vykonanym HALT se nam regR zvysi o 1. Po prichodu interruptu si 
odskocime opet na 0x0038.

5. Po navratu z interruptu jsme na adrese 0x1535 a hodnota regR je 0xb7, 
nebo 0xb6 - coz je ten hazard o kterem jsem psal v uvodu. Myslim si, ze 
duvodem toho rozdilu je ten fakt, ze i kdyz mezi jednotlivymi VBLN je 
konstantni pocet taktu, tak diky tomu, ze nelze vyvolat interrupt uprostred 
instrukce, tak se obcas muze stat, ze se pocet vykonanych optokodu o jeden 
lisi.

6. Skocime na 0x1558. nastavime regHL=0x15b6.

7. Na adrese 0x155b: regA = regR, zapiseme jej do (HL=0x15b6) a snizime HL. 
V nekonecne smycce skaceme z 0x155f: JR 0xfa zpet na 0x155b a se zapisem po 
jednom bajtu postupujeme az k neodvratnemu prepisu adresy 0x1560, cimz se 
zmeni parametr toho JR.

8a. V pripade, ze jsme v bode 6 meli v regR hodnotu 0xb7, tak na 0x1560 
zapiseme 0xe9, coz znamena 0x155f: JR 0x154a. Tam je LDIR, ktery 0x0300 
bajtu z 0x1200 nakopiruje do 0x0000. Program zije.

8b. V pripade, ze jsme v bode 6 meli v regR hodnotu 0xb6, tak na 0x1560 
zapiseme 0xe9, coz znamena 0x155f: JR 0x1549. Tam je RST 0x00. Za 
"normalnich" okolnosti, kdy je pocitac ciste nastartovan a ma implicitni 
obsah RAM, tak se zde nachazi 0x0000: RST 0x38.


Prozatim se mi moc nechtelo dal zkoumat, co se deje dal za bodem 8b. Je 
zrejme, ze nez k necemu takovemu dojde, tak program nemanipuluje se 
zasobnikem (tedy nevyuziva vedome moznosti projit pres RETI a zbrchat se) a 
ani nenastavuje zadny vlastni obsah na adrese 0x0000.
V pripade, ze jsem uz jednou Interkarate loader nacetl spravne a dam reset. 
Pak znova nahraju zavadec Interkarate, tak je obsah na adrese 0x0000 natolik 
destruktivni, ze je program vetsinou uiplne v haji.
V pripade,  ze program projde pres RETI, tak se zda, ze nejakou nahodou, 
ktera mozna sekundarne trochu souvisi s nejakou operaci s CTC dojde ke 
zbrchani vykolejeneho zavadece a program nacte s drobnymi deformacemi 
screen, ktery nasleduje v dalsim CMT bloku.

Zkusim to jeste dale zkoumat, protoze je taky dost mozne, ze ten hazardni 
stav nastava jen v emulatoru a pak by bylo potreba pustit se znova do 
pruzkumu spravneho chovani obvodu PIOZ80 :(

Michal



_______________________________________________
SharpMZ mailing list
SharpMZ na mail.ordoz.com
http://mail.ordoz.com/mailman/listinfo/sharpmz 



Další informace o konferenci SharpMZ