Drücke „Enter”, um zum Inhalt zu springen.
Ausprobieren
Online Webseiten-Check
sofort das Ergebnis sehen
Auf meiner Webseite sind externe Links mit dem Symbol gekennzeichnet. Datenschutzhinweise · Wissensartikel

Hacking, Coding & Sonstiges

0
Hacking ist der Einsatz von Technologien oder technischem Wissen zur Überwindung von Vorkehrungen (Bildlizenz: CC0).

Mittlerweile hacke ich nur noch, wenn es um das Thema Datenschutz im Internet geht. Beispiele aus meiner Bullshit Basics Reihe:

Hier ein paar frühere Werke, die noch verfügbar sind – zahlreiche andere sind nicht mehr darstellbar.

Alkatraz Protection System – Binärdateien leicht verschlüsselt

CPC Amstrad International, Ausgabe 12/1991

Verschlüsselungstechnik für den Amstrad CPC (früher Schneider CPC), die auf dem Refresh-Register basiert. Das Refresh-Register war eine Eigenheit des Z80-Prozessors. Es wurde abhängig von der Ausführungszeit für den aktuellen Assembler-Befehl um einen bestimmten Wert erhöht. Damit konnten Kodierschleifen erstellt werden.

Das zu dekodierende Programm war beispielsweise 100 Mal kodiert, nämlich durch 100 im Speicher vor dem Programm stehenden Kodierschleifen. Ein Breakpoint in den Kodierschleifen war nicht möglich, da das Refresh-Register dies verhinderte (quasi wie eine Quantenverschränkung, nur einfacher).

Die erste Dekodierschleife lag im Klartext vor, war also null mal kodiert. Die zweite Dekodierschleife lag direkt dahiner und war einmal kodiert, nämlich so, dass die erste Schleife sie vollständig dekodierte. Die dritte Dekodierschleife lag hinter der zweiten Dekodierschleife und war zweimal kodiert: einmal durch die erste Schleife und danach durch die zweite Schleife.

Weil nach der ersten Schleife direkt die zweite begann, konnte diese zweite Schleife (nach Dekodierung durch die erste Schleife) direkt starten usw.

Danke an Oliver Mayer (BSC) für die Lehrstunde damals.

Wer den Programmcode aus dem Heft anschaut, findet in den Data-Zeilen eine im Hexcode vorliegende Nachricht (am Anfang oder Ende, ich weiß es nicht mehr auswendig).

Titelbild der Ausgabe

Anmerkung: Den Schreibfehler im Titel hat die Redaktion des Heftes zu verantworten (Sie schrieb "Alkatrax" statt "Alkatraz")

Bildschirmverzerrer

CPC Amstrad International – Ausgabe 02/1992

Damals gab es in jeder Ausgabe der CPC Amstrad International eine Rubrik 100 DM für 1 kByte. Gesucht wurden schicke Programme, die maximal 1024 Bytes lang sind. Die besten wurden abgedruckt. Dafür gab es 100 DM pro Programm für den Autor.

Der Bildschirmverzerrer basiert auf der Raster-Technik. Dabei wird der Elektronenstrahl des CPC Monitors so angesteuert, dass er Dinge tut, die ansonsten nicht möglich waren. Der 8 Bit 4,77 MHz Prozessor des CPC hätte es durch eine reine Software-Ansteuerung nicht hingekriegt, solche Wobbel-Bilder zu erzeugen, also musste eine Hardware-Ansteuerung her. Wurde auch gerne für sogenannte Demos und Intros genommen.

Bildschirmverzerrer mit Rastertechnik

Pac Man Virus

Ein Gag zu einer Computer Party in Bad Hersfeld, muss so 1990 gewesen sein. Zusammen mit BSC erstellt. Hat mir eine Erwähnung im CPC Wiki eingebracht.

Wer schreibt hier?
Mein Name ist Klaus Meffert. Ich bin promovierter Informatiker und beschäftige mich seit über 30 Jahren professionell und praxisbezogen mit Informationstechnologie. In IT & Datenschutz bin ich auch als Sachverständiger tätig. Mir sind juristische Gegebenheiten nicht fremd. Meine Ergebnisse gewinne ich durch Betrachtung von Technik und Recht. Das scheint mir absolut notwendig, wenn es um digitalen Datenschutz geht. Über Ihre Unterstützung für meine Arbeit würde ich mich besonders freuen. Als Geschäftsführer der IT Logic GmbH berate ich Kunden und biete Webseiten-Checks an.
Bitte nutzen Sie bei Verwendung meiner Ergebnisse die Quellenangabe oder verlinken Sie gut wahrnehmbar auf diesen Artikel:
Quelle: Klaus Meffert, Dr. DSGVO Blog, Link: https://dr-dsgvo.de/dirty
Einen Kurzlink oder eine Bestätigung für Ihre Quellenangabe erhalten Sie kurzfristig auf Anfrage. Ein Teilen oder Verteilen dieses Beitrags ist natürlich ohne weiteres möglich und gewünscht.
Nächster Beitrag

Black Hat SEO Maßnahmen