Новости MicrosoftПоследние новости

Найдена первая пасхалка в Windows 1.0 и 2.X: есть упоминание Гейба Ньюэлла

Windows — сложное программное обеспечение с сотнями тысяч строк кода. Разработчики Microsoft и других компаний иногда развлекаются, помещая «пасхальные яйца» внутрь своих продуктов, чтобы вознаградить любопытных пользователей и энтузиастов за их усилия узнать больше.

Скрывать секретные сообщения внутри программ и операционных систем — не новая традиция. Windows 3.0, например, отображает список разработчиков после того, как вы свернете все приложения и наберете win30, а затем быстро нажмете F3 и Backspace. Теперь мы знаем о еще более ранних пасхалках в продуктах Microsoft. Лукас Брукс обнаружил список разработчиков в первой версии Windows, выпущенной в 1985 году.

Windows 1.0 RTM содержит зашифрованный список разработчиков в растровом файле. На данный момент нажатие клавиши для вызова списка неизвестно, поэтому Лукасу Бруксу пришлось реконструировать файл и искать зашифрованные данные. Интересно, что энтузиаст говорит, что в 1985 году расшифровать файл было невозможно, так как не существовало необходимых инструментов.

В списке разработчиков Windows 1.0 упоминается Гейб Ньюэлл, генеральный директор Steam. Гейб работал в Microsoft с 1983 по 1996 год и участвовал в создании Windows 1.0 и более поздних версий. К сожалению, пасхалка, найденная в Windows 1.0, не содержит никакой информации о Half-Life 3, поэтому энтузиастам приходится продолжать поиски в другом месте.

пасхалка Windows 1.0: список разработчиков

«Пасхальное яйцо» переместилось из первоначального выпуска Windows 1.0 RTM в последующие выпуски. Вы можете найти тот же список с некоторыми новыми именами в Windows 2.11. Если вам интересно проверить другие пасхалки в ранних версиях Windows, то вот они:

======================================================================
Encryption/Obfuscation
======================================================================
Windows 1.x - 2.x
Chained XOR. To decrypt, XOR the nth byte with the key, XOR the key
with that decrypted byte and repeat until the EOF mark is hit.
Initial key is the integer 77.

Windows 3.0
Same as the above, except for the addition of a length word (stop
decrypting once that number of bytes are decrypted). Same Initial
key of 77.

Key is 8 bits long so it can be easily brute forced, however finding
the encrypted data is much harder than cracking the key. The key is
in the decryption code.

======================================================================
Windows 1.0
======================================================================
Very well hidden. Encrypted data located at the end of bitmap 1,
even if the bitmap gets found (http://toastytech.com/guis/misc.html)
the encrypted data won't. Functions given very misleading names and
symbols for Easter egg data stripped.

Double click on the ListBox to get smiley face background.

1.xx
Keystrokes: Unknown... at least for now.
Decrypted: https://pastebin.com/raw/UMXGjhUy
Info: Not easy to reverse/understand. Patch 2 bytes instead.

1.01 - 1.03
Keystrokes: Alt down, Esc down, Alt up, Esc up, Esc, Esc, Backspace
Decrypted: https://pastebin.com/raw/MDhyFk6J

1.04
Keystrokes: Alt down, Esc down, Alt up, Esc up, Esc, Esc, Backspace
Decrypted: https://pastebin.com/raw/b83GHvK5

======================================================================
Windows 2.x
======================================================================
Almost the same as Windows 1.x. The strings may have been too long so
Microsoft's encryption tool failed to encrypt all bytes of it, leaving
the first few bytes cut off.

2.01 (386)
Keystrokes: F1, F5, F9, F4, Backspace
Decrypted: https://pastebin.com/raw/tDq267FG

2.03
Keystrokes: F1, F5, F9, F4, Backspace
Decrypted: https://pastebin.com/raw/Tf3EMrQZ

2.03 (386)
Keystrokes: F1, F5, F9, F4, Backspace
Decrypted: https://pastebin.com/raw/CUMMY0r3

2.10 - 2.11 (286/386)
Keystrokes: F1, F5, F9, F4, Backspace
Decrypted: https://pastebin.com/raw/Qd77UNxN

======================================================================
Windows 3.x
======================================================================
In build 55 the data might've been plaintext in resource 1 of the type
"crstrs" (credit strings). That resource is not in build 55's user.exe
itself unfortunately. Later builds store the encrypted data inside the
"BITNAP" resource 1. It can be found very easily and the attempt to
trick people into thinking that it's "BITMAP" failed.

3.0 build 55
Keystrokes: F8, F4, F8, F4, Backspace
Decrypted: N/A
Info: Code for Easter egg is there but no data ("crstrs" 1) sadly.

3.0 RC2 - RC6
Keystrokes: W, I, N, 3, F3 down, Backspace
Decrypted: https://pastebin.com/raw/ZwesMg7g

3.0
Keystrokes: W, I, N, 3, F3 down, Backspace
Decrypted: https://pastebin.com/raw/44xRbVpP

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


Back to top button