1,251

Ciekawe co przyświecało temu, kto nakleił tę 'klątwę'. Może się kiedyś wyjaśni, kto wie...
W każdym razie brawa, za kolejny odcinek.

Moje skany czasopism i książek z epoki: https://chomikuj.pl/uicr0Bee ; https://archive.org/details/@uicr0bee
Potrzebujesz dyskietki? Proszę: http://www.atari.org.pl/forum/viewtopic.php?id=18887
<-- Kontakt prywatny proszę przez "E-mail", a nie "PW".

1,252

Wątek jak brazylijska telenowela ;-)

Gorące brawa!!!

tOri

Różne różności dla Atari i nie tylko - przydatne, bądź nie ale i tak warto zajrzeć...
http://atari.myftp.org  Atari - Power without price and necessary elements with some sh*t onboard
https://reversing.pl SSL enabled site

1,253 Ostatnio edytowany przez Pawex (2026-04-10 21:30:30)

Wpadły mi dwie instrukcje do turbo Blizzarda.
Data: 27-05-1990.
Adres firmy: Gliwice ul.Wyspiańskiego 3/12.
W instrukcji pada nazwa KNS Corporation więc może to o tą firmę chodzi.
Numer seryjny magnetofonu (chyba CA12): CA-005452.
Załączam fotki chociaż pewnie te instrukcje już były.
https://www.atari.org.pl/forum/misc.php?action=pun_attachment&amp;item=13502&amp;preview.jpg
https://www.atari.org.pl/forum/misc.php?action=pun_attachment&amp;item=13504&amp;preview.jpg
https://www.atari.org.pl/forum/misc.php?action=pun_attachment&amp;item=13505&amp;preview.jpg
https://www.atari.org.pl/forum/misc.php?action=pun_attachment&amp;item=13509&amp;preview.jpg

Post's attachments

1.jpg 1.52 mb, liczba pobrań: 1 (od 2026-04-10) 

2.jpg 1.67 mb, liczba pobrań: 1 (od 2026-04-10) 

3.jpg 1.46 mb, liczba pobrań: 1 (od 2026-04-10) 

4.jpg 1.49 mb, liczba pobrań: 1 (od 2026-04-10) 

5.jpg 1.63 mb, liczba pobrań: 2 (od 2026-04-10) 

6.jpg 1.36 mb, liczba pobrań: 2 (od 2026-04-10) 

7.jpg 1.56 mb, liczba pobrań: 2 (od 2026-04-10) 

8.jpg 1.52 mb, liczba pobrań: 2 (od 2026-04-10) 

Tylko zalogowani mogą pobierać załączniki.

1,254

A nie masz może skanera, żeby w lepszej jakości zeskanować? Gdybyś się zgodził podesłać, to mogę zrobić. Opłacę.
A może sprzedasz?

Moje skany czasopism i książek z epoki: https://chomikuj.pl/uicr0Bee ; https://archive.org/details/@uicr0bee
Potrzebujesz dyskietki? Proszę: http://www.atari.org.pl/forum/viewtopic.php?id=18887
<-- Kontakt prywatny proszę przez "E-mail", a nie "PW".

1,255

Aktualnie skanera nie mam ale postaram się to gdzieś zeskanować.
Na razie nie myślałem żeby się tego pozbyć ale jak coś się zmieni
to oczywiście będę pamiętał, że jesteś zainteresowany.

1,256 Ostatnio edytowany przez Piguła/Shpoon (2026-04-12 12:58:22)

Dość dobrze AI radzi sobie z wyciąganiem - trzeba tylko lekko podbić kontrast i jasność.

Na szybko pierwsze 3 strony jako żywy tekst.

Post's attachments

blizard_instrukcja_strony1_3.txt 6.44 kb, liczba pobrań: 24 (od 2026-04-12) 

Tylko zalogowani mogą pobierać załączniki.
Ci, którzy przemawiają w imieniu Boga powinni pokazać listy uwierzytelniające. J. Tuwim

1,257

@Pawex Dzięki WILEKIE! Za te zdjęcia! To potwierdza tylko moje przeczucia że KNS Corporation nie było częścią ATARES, początkowo myślałem że KNS Corporation (Grzegorz Kania) jest jakoś związany blisko ale teraz widząc adres Gliwicki mam pewność że Pan Kania nie był z Chorzowa, tak jak firma Atares, co tylko potwierdza moje przypuszczenia że Atares "zaadaptował" rozwiązania opracowane Przez KNS Corp.

1,258 Ostatnio edytowany przez Piguła/Shpoon (2026-04-13 08:34:20)

Dorzucam na szybko tekst z pozostalych stron 4-11

Post's attachments

blizzard strony 4-8.txt 10.4 kb, liczba pobrań: 8 (od 2026-04-13) 

Tylko zalogowani mogą pobierać załączniki.
Ci, którzy przemawiają w imieniu Boga powinni pokazać listy uwierzytelniające. J. Tuwim

1,259 Ostatnio edytowany przez seban (2026-04-14 06:52:40)

ZABEZTUR - rekonstrukcja ROM-u z pomieszanymi liniami adresowymi/danych

Dziś w wątku temat nieco odbiegający od tego, co zwykle tutaj prezentuję - postanowiłem zająć się czymś, co męczyło mnie od dłuższego czasu...

Zacznijmy może od tego że na stronie ś.p. Jerzego Soboli, w dziale schematy, na dole strony znajdują się również dumpy różnych ROM-ów. Jeden z nich opisany jest opisany tak:

zabeztur.zip - ROM kartridża TURBO 2000 zabezpieczający przed kopiowaniem nagrane programy.

Jakiś czas temu mnie to mocno zaintrygowało. Niestety zawartość dumpa wyglądała na kompletną sieczkę - losowy, nieczytelny ciąg bajtów. Przez długi czas odkładałem temat, bo brakowało zarówno czasu, jak i sensownego pomysłu, jak się za to zabrać. Zacząłem się nawet zastanawiać, czy dump nie jest po prostu uszkodzony. Nie chciałem również zawracać głowy Jerowi taką błahostką, odkładając temat na później. Jak się okazało nie zdążyłem zapytać i już nie będę miał takiej możliwości :(

Mimo wszystko temat nie dawał mi spokoju. Wracało co jakiś czas, aż w końcu stwierdziłem, że pora spróbować jeszcze raz - tym razem bardziej metodycznie. Nie chciało mi się jednak zaczynać całkowicie od zera, więc postanowiłem wspomóc się dużym modelem językowym (padło na ChatGPT 5.4). Pomógł mi on przygotować podejście do analizy danych oraz zaproponować metody, których ręczne opracowanie zajęłoby sporo czasu.

Zakładałem, że JER poprawnie odczytał zawartość EPROM-u, ale wszystko wskazywało na to, że:
- albo EPROM był uszkodzony i dump faktycznie jest błędny,
- albo PCB miało celowo pozamieniane ścieżki.

Coraz bardziej prawdopodobne wydawało się to drugie - czyli przemieszane linie adresowe i/lub danych.

Brute force wszystkich możliwości nie wchodził w grę - to daje (8+12)! permutacji, czyli coś około 2432902008176640000 możliwości :P

Zamiast tego zastosowałem podejście etapowe.

1. Dane (D0..D7)

Na początek założyłem, że problem może dotyczyć wyłącznie permutacji bitów danych. 
Przetestowałem wszystkie 8! permutacji, czyli 40320 możliwości, ale zamiast przeszukiwać wszystkie i sprawdzać "czy działa", użyłem heurystyki:

- histogram wartości bajtów
- częstość występowania typowych opcode-ów 6502 (A9, 20, 4C, 60, D0, F0 itd.)

Dobra permutacja szybko się wyróżnia - rozkład bajtów przestaje wyglądać losowo i zaczyna przypominać kod maszynowy.

2. Dolne linie adresowe (A0..A3)

Po poprawieniu danych ROM nadal był niespójny, ale już "prawie wyglądał jak 6502".

Kolejny krok to "brute force" dla A0..A3 (11880 przypadków, bo 12P4 = (12!)/(12-4)! = 12 × 11 × 10 × 9 = 11880) z oceną lokalnej składni:

- dopasowanie sekwencji typu:

A9 xx
20 xx xx
4C xx xx
8D xx xx
D0 xx
60

Na tym etapie pojawił się pierwszy "żywy" kod - nadal rozbity globalnie, ale lokalnie sensowny.

3. Środkowe linie (A4..A7)

Tutaj zaczęły pojawiać się fragmenty tekstów, więc do punktacji dodałem:

- premię za ciągi ASCII
- dopasowanie fragmentów słów (np. "TURBO", "format", "plik")

Obraz ROM-u stawał się coraz bardziej czytelny, choć napisy nadal były porozrywane.

4. Górne linie (A8..A11)

Przełomowy moment nastąpił, gdy zauważyłem, że fragmenty napisów istnieją, ale są rozdzielone między różnymi obszarami pamięci.

Przykład:

"Zly fo"  ...  "rmat pliku"

Czyli dane były poprawne, ale większe bloki (strony) były źle ułożone.

Na tym etapie wystarczyło brute force dla 4! = 24 wariantów i dopasowanie pełnych stringów:

- "Zly format pliku"
- "TURBO COPY"
- "dlugosc"
- itd.

Jeden wariant wyraźnie się wyróżnił - i to był właściwy kierunek.

Wynik

Po odwróceniu wszystkich permutacji:

- ROM jest w pełni poprawny
- system uruchamia się w emulatorze
- teksty i logika programu są spójne

Finalne mapowania

Dane:

CART        -> EPROM 2732
-------------------------
D0          -> D1
D1          -> D0
D2          -> D5
D3          -> D4
D4          -> D7
D5          -> D6
D6          -> D2
D7          -> D3

Adresy:

CART        -> EPROM 2732
-------------------------
A0          -> A2
A1          -> A10
A2          -> A11
A3          -> A9
A4          -> A3
A5          -> A8
A6          -> A7
A7          -> A6
A8          -> A5
A9          -> A4
A10         -> A0
A11         -> A1

Podsumowanie

Plik, który początkowo wyglądał jak losowy szum, koniec końców okazał się poprawnym zrzutem pamięci EPROM. Nie wiem, czy pozamieniane linie adresowe/danych miały być rodzajem zabezpieczenia, czy raczej ułatwieniem prowadzenia ścieżek na płytce drukowanej. Niestety nie widziałem oryginału, z którego JER wykonywał dump, więc mogę się jedynie domyślać.

Całość udało się odtworzyć wyłącznie na podstawie:
- analizy statystycznej danych
- struktury kodu 6502
- oraz fragmentów tekstów obecnych w ROM-ie

Początkowo zakładałem, że nie uda mi się odkryć tajemnicy tego pliku, ale w końcu udało się ją rozwiązać i przestało mnie to "męczyć", teraz mogę stwierdzić że była to fajna zagadka - zdecydowanie warta poświęconego czasu! Naprawdę cieszę się, że cała ta zabawa zakończyła się sukcesem, mimo że odkrycie zawartości wywołało u mnie raczej uśmiech na twarzy, bo po tej całej walce moim oczom ukazał się następujący obraz:

https://pigwa.code32.org/atari/JER_WZab_2T12/scr/WZab_2T12_A.png   https://pigwa.code32.org/atari/JER_WZab_2T12/scr/WZab_2T12_B.png

^^^ zatem z dużym prawdopodobieństwem można przyjąć, że to nie jest: "ROM kartridża TURBO 2000 zabezpieczający przed kopiowaniem nagrane programy", tylko raczej: "ROM kartridża TURBO 2000 zabezpieczony przed kopiowaniem". Zabezpieczeniem był nietypowy układ ścieżek na płytce cartridge ;) Cart z identyczną zawartością był już opisany w tym wątku, a dokładniej w tym poście: Turbo 2000 COPY <--- z tym że ten cart nie miał pozamienianych linii danych/adresowych.

Dla porządku oczywiście wrzucam link do tego, co udało się zdekodować: WZab_2T12_recovered.bin.zip

Skróty plików zgadzają się w 100% z tymi, które są udostępnione w w/w poście:

MD5    : b74515156ce99bbb658ef342a91f051f
SHA256 : 2821fec46fb1caf4ad75f0f2f5905987671df0d5d18c7f9d098d95a23ae7154b

A dla jeszcze większego porządku - aby każdy zainteresowany mógł samodzielnie zdekodować plik ze strony JER-a - dodaję skrypt w Pythonie: descramble_WZab_2T12.py, przykład użycia:

python3 descramble_WZab_2T12.py WZab_2T12_scrambled.bin -o WZab_2T12_recovered.bin 
Gotowe.
Wejscie : WZab_2T12_scrambled.bin
Wyjscie : WZab_2T12_recovered.bin
Dane    : (1, 0, 5, 4, 7, 6, 2, 3)
Adresy  : (2, 10, 11, 9, 3, 8, 7, 6, 5, 4, 0, 1)

Skróty pliku wynikowego:
  MD5    : b74515156ce99bbb658ef342a91f051f
  SHA256 : 2821fec46fb1caf4ad75f0f2f5905987671df0d5d18c7f9d098d95a23ae7154b

I to chyba tyle na dziś - dobranoc wszystkim!

1,260

na marginesie, qba udostępnił poprawioną/uzupełnioną wersję strony:
https://jsobola-page.github.io/

info po sąsiedzku
https://atarionline.pl/forum/comments.p ... ent_201200

1,261

O to jest świetna idea! Mirrorów taki wartościowych stron nigdy nie za wiele! Widzę że udało się z Twoją pomocą uzupełnić brakujące pliki! super! Dzięki! No i oczywiście podziękowania również dla Kuby Husaka że chciało mu się to ogarnąć i wrzucić github-IO. Śmiga super szybko! Już sobie dodałem do "zakładek".

1,262

seban napisał/a:

ZABEZTUR - rekonstrukcja ROM-u z pomieszanymi liniami adresowymi/danych

Elegancko!
Dzięki bo fajna rozkmina Ci wyszła.

tOri

Różne różności dla Atari i nie tylko - przydatne, bądź nie ale i tak warto zajrzeć...
http://atari.myftp.org  Atari - Power without price and necessary elements with some sh*t onboard
https://reversing.pl SSL enabled site

1,263

Pawex napisał/a:

Wpadły mi dwie instrukcje do turbo Blizzarda.
Data: 27-05-1990.
Adres firmy: Gliwice ul.Wyspiańskiego 3/12.
W instrukcji pada nazwa KNS Corporation więc może to o tą firmę chodzi.
Numer seryjny magnetofonu (chyba CA12): CA-005452.
Załączam fotki

O proszę, niespodzianka, byłem osobiście pod tym adresem w ramach naprawy gwarancyjnej.
Zamówiłem kartridż wraz z przeróbką magnetofonu na turbo blizzard na giełdzie komputerowej  w Gliwicach, która mieściła się ówcześnie przy ul. Łużyckiej.  Kartridż i magnetofon jest nadal w moim posiadaniu i działa.

1,264 Ostatnio edytowany przez seban (Wczoraj 09:50:06)

@tOri: dzięki za miłe słowa! To naprawdę była fajna przygoda... wyszło tak jakoś samo z siebie ;) Można narzekać na AI/LLM-y ale w tym wypadku to własnie model językowy był motywatorem do działania bo odwalał najnudniejszą robotę, taką za którą nie wziąłbym się sam przed długi czas, ponieważ okno czasowe jakim dysponowałem nie było zbyt duże.

@JLS: a to też jest ciekawa informacja! Nie pamiętasz może czy ten człowiek pod tym adresem nazywał się może Grzegorz Kania? Dopytuję to w niektórych carta do Blizzarda tam gdzie widnieje "KNS Corp.", "KNS" lub "KNS Corporation", widnieje też albo "G. Kania", lub "Grzegorz Kania". Ja to wszystko dopytuję się w celu zrozumienia zależności lub raczej niezależności firmy ATARES i KNS. Można jednak założyć że skoro przeróbkę na Blizzard zrobiłeś w Gliwicach to ten człowiek który tę przeróbkę wykonał (z dużym prawdopodobieństwem był to pan G. Kania / KNS Corp) nie był podmiotem zależnym od ATARES. Zastanawiam się też czy KNS Corp. to był niejako "szyld" pod którym działał pan G. Kania czy też w skład KNS Corp. wchodziło więcej osób. Zastanawiałem się również czy też ów "KNS" nie było skrótem np. od "KaNia Software" ;-) Ale to już czysta spekulacja jest.

Moje dociekania biorą się stąd ze początkowo myślałem że software/hardware jaki powstał dla Blizzarda rodził się ATARES, jednak im więcej kopię i im więcej czasu poświęcam na próbę zrozumienia zależności to wychodzi mi na to że system nie miał jednego autora, tylko to była ciągła ewolucja do której każdy działające wokół tego tematu dokładał swój wkład.

To pewnie jest już nie do ustalenia, ale ciekawi mnie czy ATARES które to potem w swoich cartridge miało software (loadery, KOS, etc.) sygnowane przez KNS w jakiś sposób dogadało się autorem tychże programów czy też było to na zasadzie czystej "partyzantki" i brania z rynku istniejących rozwiązań i pakowania ich do swoich produktów.

1,265

seban napisał/a:

@JLS: a to też jest ciekawa informacja! Nie pamiętasz może czy ten człowiek pod tym adresem nazywał się może Grzegorz Kania? Dopytuję to ......................

@Seban, ten kartridż z przeróbką magnetofonu zrealizowałem najprawdopodobniej w 1990 roku. Osoba, która wykonała tę modyfikację, była ode mnie niewiele młodsza - w tamtym czasie był on prawdopodobnie studentem. Jeśli pod wskazanym adresem znajdują się nazwiska na domofonie, mogę spróbować to sprawdzić. Ten adres  jest w prostej linii około 500 metrów od mojego miejsca zamieszkania. Przypominam sobie dyskusje z nim na temat programów rezydentnych w DOS-ie, bo ówcześnie w pracy używałem peceta 80286, a on wypytywał się jak to jest robione.  Odpowiedzi nie uzyskał bo ich używałem ale mechanizmu przerwań procesora 286 nie znałem i do dzisiaj nie znam :)