반응형

도스박스에 디버거를 붙여 실행해 보자.

 

일반적으로 도스박스를 실행하면 위 메인 창이 표시된다.

 

dosbox-74-3-debug.zip
1.52MB

위 파일을 다운 받고 압축을 풀어 도스박스가 설치된 폴더에 저장한다. (도스박스 버전은 0.74-3이다)

 

저장한 파일을 실행하면 위와 같이 레지스터, 데이터, 코드 등이 표시되는 디버거 창이 함께 나타난다.

명령어를 실습해 보자. 디버거가 아닌 도스박스 메인 창에서 Alt+Pause키를 누른다. 디버거가 활성화 되면 아래 명령을 입력한다.

memdump 0000:0010 20

 

Output/Input 창 아래에 Memory dump success 메세지가 표시된다.

 

MEMDUMP.TXT 파일이 생성된다.

 

0000:0010 부터 0x20 바이트의 메모리가 덤프되었다.

 

※ 참고

Understanding the DOSBox debug screen

Guide to the DOSBox debugger

 

반응형
Posted by J-sean
:
반응형

도스박스에서 실행한 고전 게임을 치트해 보자. 코드 인젝션으로 번개와 폭탄을 무한대로 사용할 수 있게 한다.

 

도스박스를 실행한다.

 

Rick Dangerous 2를 실행한다.

 

Rick Dangerous II.zip
0.19MB

 

게임이 시작되면 번개를 사용한다.

 

번개 숫자가 변하면 번개가 저장된 메모리를 찾을 수 있다. (Value Type은 2Bytes로 설정해야 한다)

 

 

번개 메모리 주소에서 Find out what writes to this address를 실행한다.

 

다시 번개를 한 번 쏘면 어떤 코드가 번개 메모리 주소를 사용하는지 찾을 수 있다. Show disassembler 버튼을 클릭한다.

 

Memory Viewer에 어셈블리 코드가 표시된다.

 

Tools - Auto Assemble을 클릭한다.

 

 

Auto Assemble 창이 뜨면 Template - AOB Injection을 클릭한다.

 

번개 메모리에 6(번개 최대치)을 저장하는 코드를 newmem영역에 작성한다.

 

File - Assign to current cheat table을 클릭한다.

 

Cheat Table Address List에 스크립트가 추가되었다. Active 체크박스를 클릭해 활성화 한다.

 

 

게임에 오류가 발생한다. 왜 그럴까?

 

다시 Memory Viewer를 확인해 보자. 새로운 코드가 생성된 곳으로 점프하는 명령어가 잘 들어가 있다.

 

새로운 코드도 잘 들어가 있다. 이유를 알 수가 없다.

 

처음부터 다시 해 보자. 게임을 시작하고 번개가 저장된 메모리 주소를 찾는다.

 

 

어떤 코드가 번개가 저장된 메모리 주소를 사용하는지 찾은 후 이번엔 Find out what addresses this code accesses를 실행한다. 이 코드가 어떤 메모리 주소에 접근하는지 찾아준다. 예상대로라면 번개 메모리 주소만을 접근해야 한다.

 

게임에 오류가 발생한 이유를 찾았다. 우리가 찾은 코드는 번개 저장 메모리뿐만 아니라 다른 메모리에도 엄청나게 많은 접근을 하고 있었던 것이다. 이 모든 메모리에 6을 덮어 썼으니 오류가 나지 않을 수 없었다. 어떻게 해야 번개 메모리에만 6을 저장할 수 있을까?

 

다시 Memory Viewer로 돌아와서 메모리 덤프창에서 우클릭 - Goto address를 클릭한다.

 

번개가 저장된 메모리 주소를 입력하고 OK를 클릭한다.

 

 

번개가 저장된 메모리(04 00)가 표시된다. (그 옆의 06 00은 폭탄이 저장된 메모리이고 다시 그 옆의 06 00은 생명이 저장된 메모리이다) 주변을 살펴보자. 00, 09, FF등 별 특이한 값은 보이지 않지만 0A590B31~0A590B34에 JOHN이라는 이름이 기록되있다. 우리가 찾은 코드가 접근하는 다른 메모리 근처엔 없을거 같은 특이한 값이다. (JOHN 이외의 다른 이름들은 높은 점수를 기록한 사람들의 이름이 저장된 HALL OF FAME에 나오는 이름들이다. JOHN은.. 모르겠다)

 

이번엔 JOHN이라는 값을 이용해 번개 저장 메모리 주소를 구분하고 번개와 폭탄을 모두 6으로 덮어쓰는 코드를 작성한다. JOHN은 번개 메모리 주소에서 offset이 0x61이다. 또 번개 메모리 주소 바로 옆, offset 0x02에 폭탄 갯수가 저장되어 있다.

 

코드를 실행하면 번개를 사용할때마다 폭탄과 번개가 6으로 세팅된다.

 

반응형
Posted by J-sean
:

MASM 6.11

Assembly 2022. 12. 16. 15:31 |
반응형

DOS에서 실행 가능한 마지막 MASM 버전 6.11

 

 

masm611.zip
11.29MB

문서 포함

 

Microsoft Macro Assembler 6.11.zip
7.03MB

3.5인치 플로피 디스크 IMG 파일

 

반응형
Posted by J-sean
: