Gamoover

Besoin de contacter un admin pour une proposition, une suggestion ou discuter d'un probleme ?
C'est ici : High_Cobra, AsPiC ou Pich

PCB PAC MAN survitaminé

Démarré par pet, Dimanche 13 Juillet 2025, 16:14:55 PM

pet

#16


Et c est donc un POKER caché  :-)=


:laugh:
Un clavier AZERTY en vaut deux

Little_Rabbit

Salut,

Bien joué !  ^-^

Une fois dumpé avec les bits de donnée et d'adresse dans le bon ordre, MAME est-il parvenu à identifier une ROM précise ? :)

A+
Recherche bornes dédiées ou PCB originaux: Miss Pacman, Dig Dug, Galaga, Mappy, Asteroids, Battlezone, Missile Command, Tempest, Star Wars, Donkey Kong (+ Jr), Mario Bros, Moon Patrol, Defender, Joust, Frogger, Gyruss, Pooyan, Space Tactics, Zaxxon, etc. Flip : Gottlieb des années 80 (Spirit, Amazon Hunt, ...), Baby Pac Man. Divers :  Ice Cold Beer => Trois fois rien quoi ! :D
Ma séance sur le divan : c'est grave Docteur ? :-\
Ma gaming room, ma storage room

pet

#18
Je dirais que c est Royal Card, mais je n ai pas encore vérifié.

src/mame/funworld/funworld.cpp

J essais la combinaison de touche ce soir.
Un clavier AZERTY en vaut deux

_n3o_

Trop interessant ce post, j'adore !! Bien vu pour le poker !!




f4brice

Le fait de permuter des bits dans le bus d'adresse et dans le bus de données est astucieux, mais en réalité assez "cheap".
Vu que le CPU est standard, son pinout l'est aussi et il suffit - exactement comme l'a fait @pet - de suivre chaque bit jusque vers l'EPROM pour identifier les permutations.
Disons que ça va suffire pour leurrer un fonctionnaire de l'administration fiscale qui aurait saisit la carte et qui irait jusqu'à tenter de lire le contenu de l'EPROM.

On a 2 possibilités pour obtenir le bon dump :
1/ version hardware faite par pet: avec des fils, on annule les permutions avant de faire un dump lisible de l'EPROM
2/ version software : on dump l'EPROM en l'état, et avec un petit bout de logiciel (en Python par exemple), on re-génère un dump lisible.

Merci à @pet de nous partager tout ça, c'est vraiment intéressant !  :-)=

pet

#22
J ai pas eu le courage de faire du code, j ai hésité à faire ca sous Excel. Mais le plus rapide sans avoir à réfléchir c est le hardware.
Il y a aussi une méthode a l analyseur logique (qui fonctionne bien quelque soit la methode de chiffrement des eprom), mais le mien n est pas asses moderne.
Un clavier AZERTY en vaut deux

f4brice

Citation de: pet le Samedi 26 Juillet 2025, 22:53:05 PMIl y a aussi une méthode a l analyseur logique (qui fonctionne bien quelque soit la methode de chiffrement des eprom), mais le mien n est pas asses moderne.

Ah oui, je n'y avais pas pensé !
On laisse le CPU travailler et on espionne son bus d'adresse et de donnée.
Et effet, il faut un analyseur logique assez performant pour enregistrer tout ça...

pet

Presque,
Il faut couper le bus de donnée (facile les proc sont sur support on intercale un support avec les pins de données moins) faire un NOP (non operation) cablé sur le proc et brancher l analyseur sur le bus d adresse et le bus de donnée avant la coupure.

Le proc balais toutes les adresses et l eprom répond à travers les dechiffreurs toutes les données.

On se retrouve avec le dump complet en une passe.
Un clavier AZERTY en vaut deux

pet

#25
Et dit moi Pet comment as tu trouvé les références du CI 40 pattes ay-3-8810?
En 1 j ai cherché un microprocesseur ou microcontroleur avec le 5v entre la patte 1 et 40...introuvable

En 2 j ai fait faire une radio du CI, j avais déjà fait ça avec des radio dentaires et c était suffisamment précis pour lire les références sur le silicium.

Mais je n ai pus le faire qu avec une radio normal.... c est pas asses précis, même pas du tout.



En 3 je me suis dit tu le dessoudes et tu pourras faire des tests sans le CI.

Une fois enlevé, les références étaient sur la PCB... :-X



Ensuite j ai mis un support.

 =:))
Un clavier AZERTY en vaut deux

f4brice

Citation de: pet le Dimanche 27 Juillet 2025, 10:02:12 AMPresque,
Il faut couper le bus de donnée [couic]

Cette méthode est intéressante.
Je me suis dit "mais quid du vecteur RESET ?".
Au démarrage, le CPU va vouloir lire son vecteur RESET pour savoir à quelle adresse doit démarrer.
Il va lire un vecteur RESET bidon lié au code binaire du NOP.
Sur un 6502, le NOP est codé avec le byte 0xEA.
Il va démarrer ses NOPs à partir de l'adresse 0xEAEA.
Donc rien de grave en fait.
Il va juste lire tout son bus d'adresse 16 bits mais en commençant à une adresse particulière.

Merci pour l'info !