Déjà dis et redis ici-même, il est impossible de copier bit à bit. La longueur minimale lisible et écrivable sur un PC est un octet. Impossible d'aller en dessous.
A mon avis l'expression "copier bit à bit" est du jargon / un abus de langage pour dire que le résultat doit être (autant que possible) identique à la source.
Oui, mais ça demande un matériel plus ou moins spécifique, ou d'écrire des drivers particuliers. Un coup de google sur "copie CD protégé" donne des listes de méthodes de protection et de logiciels de contournement.
Dans ma lointaine jeunesse il y avait des disquettes (comme une clef USB mais rond, lent et avec une capacité ridicule), qui étaient divisées en pistes elles même divisées en secteurs.
J'étais aussi jeune à cette époque.
Entre les secteurs et les pistes, il y avait des données normalement inaccessibles et des fois les protections anti-piratage se trouvaient dans ces zones. Il y avait donc des programmes de copie spéciaux qui essayaient de faire une copie la plus fidèle possible de la disquette d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs bit à bit).
De deux choses l'une: soit ses données sont accessibles au lecteur, soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle ne peut pas les tester. Si elles le sont, on peut reproduire.
A mon sens, les protection dont tu parles étaient basées sur autre chose, et surtout, dd est un bitwise copieur dans ce cas (et octe-wise ou bit wise, ça revient au même).
Marc Boyer -- À mesure que les inégalités regressent, les attentes se renforcent. François Dubet
Le 01-09-2011, Didier Couderc <D____r.C_____c@free.fr.invalid> a écrit :
Déjà dis et redis ici-même, il est impossible de copier bit à bit.
La longueur minimale lisible et écrivable sur un PC est un octet.
Impossible d'aller en dessous.
A mon avis l'expression "copier bit à bit" est du jargon / un abus de
langage pour dire que le résultat doit être (autant que possible)
identique à la source.
Oui, mais ça demande un matériel plus ou moins spécifique,
ou d'écrire des drivers particuliers.
Un coup de google sur "copie CD protégé" donne des listes de
méthodes de protection et de logiciels de contournement.
Dans ma lointaine jeunesse il y avait des disquettes (comme une clef
USB mais rond, lent et avec une capacité ridicule), qui étaient
divisées en pistes elles même divisées en secteurs.
J'étais aussi jeune à cette époque.
Entre les
secteurs et les pistes, il y avait des données normalement
inaccessibles et des fois les protections anti-piratage se trouvaient
dans ces zones. Il y avait donc des programmes de copie spéciaux qui
essayaient de faire une copie la plus fidèle possible de la disquette
d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs
bit à bit).
De deux choses l'une: soit ses données sont accessibles au lecteur,
soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle
ne peut pas les tester. Si elles le sont, on peut reproduire.
A mon sens, les protection dont tu parles étaient basées sur autre
chose, et surtout, dd est un bitwise copieur dans ce cas (et octe-wise
ou bit wise, ça revient au même).
Marc Boyer
--
À mesure que les inégalités regressent, les attentes se renforcent.
François Dubet
Déjà dis et redis ici-même, il est impossible de copier bit à bit. La longueur minimale lisible et écrivable sur un PC est un octet. Impossible d'aller en dessous.
A mon avis l'expression "copier bit à bit" est du jargon / un abus de langage pour dire que le résultat doit être (autant que possible) identique à la source.
Oui, mais ça demande un matériel plus ou moins spécifique, ou d'écrire des drivers particuliers. Un coup de google sur "copie CD protégé" donne des listes de méthodes de protection et de logiciels de contournement.
Dans ma lointaine jeunesse il y avait des disquettes (comme une clef USB mais rond, lent et avec une capacité ridicule), qui étaient divisées en pistes elles même divisées en secteurs.
J'étais aussi jeune à cette époque.
Entre les secteurs et les pistes, il y avait des données normalement inaccessibles et des fois les protections anti-piratage se trouvaient dans ces zones. Il y avait donc des programmes de copie spéciaux qui essayaient de faire une copie la plus fidèle possible de la disquette d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs bit à bit).
De deux choses l'une: soit ses données sont accessibles au lecteur, soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle ne peut pas les tester. Si elles le sont, on peut reproduire.
A mon sens, les protection dont tu parles étaient basées sur autre chose, et surtout, dd est un bitwise copieur dans ce cas (et octe-wise ou bit wise, ça revient au même).
Marc Boyer -- À mesure que les inégalités regressent, les attentes se renforcent. François Dubet
Eric Masson
Aéris writes:
'Lut,
Et ils fonctionnaient sur du logiciel et matériel classique ? C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Euh, on parle de protections courante à l'époque de l'Apple II ou un peu plus tard de l'Atari ST.
N'importe quel code avait accès aux registres de commande du hard, les bitcopiers travaillaient par image de la piste en bypassant ce qui tenait lieu de DOS, ça marchait pas mal du tout d'ailleurs.
-- sinon pomme Q, en avant dernier recours (appli plantée) pomme option échap, en dernier recours bouton sous l'écran, et au pire de tout le trombonne, ou la prise. après une hache ou une tronconneuse -+- MT in Guide du Macounet Pervers : Bien killer son appli -+-
Aéris <aeris@imirhil.fr> writes:
'Lut,
Et ils fonctionnaient sur du logiciel et matériel classique ?
C'est étonnant, car il faudrait bypasser toute la gestion « classique »
des périphériques par le noyau pour arriver à un tel résultat.
Euh, on parle de protections courante à l'époque de l'Apple II ou un peu
plus tard de l'Atari ST.
N'importe quel code avait accès aux registres de commande du hard, les
bitcopiers travaillaient par image de la piste en bypassant ce qui
tenait lieu de DOS, ça marchait pas mal du tout d'ailleurs.
--
sinon pomme Q, en avant dernier recours (appli plantée) pomme option
échap, en dernier recours bouton sous l'écran, et au pire de tout le
trombonne, ou la prise. après une hache ou une tronconneuse
-+- MT in Guide du Macounet Pervers : Bien killer son appli -+-
Et ils fonctionnaient sur du logiciel et matériel classique ? C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Euh, on parle de protections courante à l'époque de l'Apple II ou un peu plus tard de l'Atari ST.
N'importe quel code avait accès aux registres de commande du hard, les bitcopiers travaillaient par image de la piste en bypassant ce qui tenait lieu de DOS, ça marchait pas mal du tout d'ailleurs.
-- sinon pomme Q, en avant dernier recours (appli plantée) pomme option échap, en dernier recours bouton sous l'écran, et au pire de tout le trombonne, ou la prise. après une hache ou une tronconneuse -+- MT in Guide du Macounet Pervers : Bien killer son appli -+-
Marc Boyer
Le 01-09-2011, Luc Habert a écrit :
C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Le noyau dont on parle, c'est le DOS, hein...
Pas que. Il y avait AmigaOS aussi. Et bon, il y avait quand même plus d'intérêt à copier des jeux Amiga que DOS.
Marc Boyer -- À mesure que les inégalités regressent, les attentes se renforcent. François Dubet
Le 01-09-2011, Luc Habert <Luc.Habert.00__arjf@normalesup.org> a écrit :
C'est étonnant, car il faudrait bypasser toute la gestion « classique »
des périphériques par le noyau pour arriver à un tel résultat.
Le noyau dont on parle, c'est le DOS, hein...
Pas que. Il y avait AmigaOS aussi. Et bon, il y avait quand même
plus d'intérêt à copier des jeux Amiga que DOS.
Marc Boyer
--
À mesure que les inégalités regressent, les attentes se renforcent.
François Dubet
C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Le noyau dont on parle, c'est le DOS, hein...
Pas que. Il y avait AmigaOS aussi. Et bon, il y avait quand même plus d'intérêt à copier des jeux Amiga que DOS.
Marc Boyer -- À mesure que les inégalités regressent, les attentes se renforcent. François Dubet
Sergio
Le 01/09/2011 16:34, Aéris a écrit :
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Le 01/09/2011 16:03, Didier Couderc a écrit :
Il y avait donc des programmes de copie spéciaux qui essayaient de faire une copie la plus fidèle possible de la disquette d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs bit à bit).
Et ils fonctionnaient sur du logiciel et matériel classique ? C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Bien sûr, néanmoins, pour les protections les plus coriaces il existait un contrôleur de disquette "spécial". Ah, le temps de CopyiiPC et Copywrite...
Je vous parle d'un temps Que les moins de vingt ans Ne peuvent pas connaître ...
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
Le 01/09/2011 16:34, Aéris a écrit :
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Le 01/09/2011 16:03, Didier Couderc a écrit :
Il y avait donc des programmes de copie spéciaux qui
essayaient de faire une copie la plus fidèle possible de la disquette
d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs
bit à bit).
Et ils fonctionnaient sur du logiciel et matériel classique ?
C'est étonnant, car il faudrait bypasser toute la gestion « classique »
des périphériques par le noyau pour arriver à un tel résultat.
Bien sûr, néanmoins, pour les protections les plus coriaces il existait un contrôleur de disquette "spécial". Ah, le temps de
CopyiiPC et Copywrite...
Je vous parle d'un temps
Que les moins de vingt ans
Ne peuvent pas connaître
...
--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Il y avait donc des programmes de copie spéciaux qui essayaient de faire une copie la plus fidèle possible de la disquette d'origine, programmes qu'on appelait parfois bitwise copiers (copieurs bit à bit).
Et ils fonctionnaient sur du logiciel et matériel classique ? C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.
Bien sûr, néanmoins, pour les protections les plus coriaces il existait un contrôleur de disquette "spécial". Ah, le temps de CopyiiPC et Copywrite...
Je vous parle d'un temps Que les moins de vingt ans Ne peuvent pas connaître ...
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
Sergio
Le 01/09/2011 16:45, Marc Boyer a écrit :
De deux choses l'une: soit ses données sont accessibles au lecteur, soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle ne peut pas les tester. Si elles le sont, on peut reproduire.
Y'avait le coup du trou (physique) dans la disquette sur un secteur donné : La lecture de ce secteur doit donner un résultat différent sur plusieurs lectures. Les copieurs simulaient ça avec un gros "pète" sur le secteur en question...
Mais t'es trop jeune pour avoir connu ça...
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
Le 01/09/2011 16:45, Marc Boyer a écrit :
De deux choses l'une: soit ses données sont accessibles au lecteur,
soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle
ne peut pas les tester. Si elles le sont, on peut reproduire.
Y'avait le coup du trou (physique) dans la disquette sur un secteur donné :
La lecture de ce secteur doit donner un résultat différent sur plusieurs lectures.
Les copieurs simulaient ça avec un gros "pète" sur le secteur en question...
Mais t'es trop jeune pour avoir connu ça...
--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
De deux choses l'une: soit ses données sont accessibles au lecteur, soit elles ne le sont pas. Si elle ne le sont pas, la protection logicielle ne peut pas les tester. Si elles le sont, on peut reproduire.
Y'avait le coup du trou (physique) dans la disquette sur un secteur donné : La lecture de ce secteur doit donner un résultat différent sur plusieurs lectures. Les copieurs simulaient ça avec un gros "pète" sur le secteur en question...
Mais t'es trop jeune pour avoir connu ça...
-- Serge http://leserged.online.fr/ Mon blog: http://cahierdesergio.free.fr/ Soutenez le libre: http://www.framasoft.org
Didier Couderc
(Luc Habert) writes:
Aéris :
C'est étonnant, car il faudrait bypasser toute la gestion « classique » des périphériques par le noyau pour arriver à un tel résultat.