to zawartość BAT-a którym testowałem disasembler
rem dis6502.exe seg0015.raw /a$2000 -bd$2d96
rem dis6502.exe seg0017.raw -a$0000 -bd$44 -bc$7c7 -bc$1879 -bc$1a9e -bc$1aa2 -bc$1ed8 -bc$1609 -bc$1614 -bc$16cb
rem dis6502.exe seg0022.dat -a$bf00 -s$84
dis6502 test.obx -a$2ec0 -bd$2f74 -bd$2fce -bd$2fde -bd$2ffc -bd$301a -bd$3038 -bd$3061 -bd$3081 -bd$30a1 -bd$30c1 -bd$30c2 -bd$30c3 -bd$30df -bd$30e0 -bd$30e1 -bad$2ec0 -bd$5300 -d
pause
a$..... - na początku podajemy adres od którego zaczyna się disasemblacja, koniecznie
bc$.... - adres od którego zaczyna się kod 6502
bd$.... - adres od którego zaczynają sie dane, czyli nie jest to kod 6502
bac$.... - tablica z adresami a(word) bloków kodu 6502, czyli np. tablica z adresami procedur
bad$.... - tablica z adresami a(word) bloków danych, czyli np. tablica z adresami bitmap
jeśli w programie występują jakieś skoki typu JSR, JMP, BEQ, BNE itp. to disasembler sam będzie aktualizował informacje o tym gdzie jest kod 6502 i odpowiednio reagował