- Giới thiệu trải nghiệm vô tình phát hiện một easter egg độc đáo khi phân tích bên trong ROM Power Mac G3
- Người ta đã biết từ trước rằng trong một tài nguyên có tên HPOE có ẩn ảnh của các lập trình viên, nhưng cách hiển thị thực tế đến nay vẫn là điều bí ẩn
- Dòng chữ "secret ROM image" xuất hiện trong mã của SCSI Manager và đã cung cấp manh mối
- Khi định dạng đĩa RAM với một tên cụ thể, tệp "The Team" sẽ được tạo ra, và tệp này sẽ hé lộ hình ảnh ẩn
- Cách này hoạt động đến tận Mac OS 9.0.4, và phát hiện lần này có vẻ là lần công bố đầu tiên của easter egg này
Bối cảnh phát hiện easter egg trong ROM Power Mac G3
- Gần đây, trong quá trình phân tích ROM của Power Macintosh G3, đã phát hiện ra một easter egg chưa từng được tài liệu hóa chính thức cho đến nay
- Việc phân tích sử dụng Hex Fiend và ROM Fiend, mẫu ROM Mac của Eric Harmon
- Đây là ROM dùng cho các mẫu G3 beige desktop, minitower và all-in-one được sử dụng từ năm 1997 đến 1999
- Chính tác giả cũng ngạc nhiên khi G3 đã hơn 27 năm tuổi
Tóm tắt các phát hiện thú vị trong ROM
- Điều đầu tiên gây chú ý là một ảnh JPEG trong tài nguyên loại HPOE, được cho là ảnh chụp nhóm những người từng tham gia phát triển mẫu máy này vào thời điểm đó
- Hình ảnh này từng được nhắc đến trước đây, nhưng cách hiển thị thực sự của nó vẫn chưa được làm rõ
- Tiếp theo, trong tài nguyên nitt ID 43 (Native 4.3), tác giả tìm thấy các chuỗi Pascal thú vị: ".Edisk", "secret ROM image", "The Team"
- Ban đầu tác giả đoán rằng "secret ROM image" có thể liên quan đến easter egg trên dòng DOS Mac, nhưng cách cũ không hoạt động trên G3
Quá trình phân tích mã và suy ra phương pháp
- Tác giả quyết định dịch ngược mã và phân tích toàn bộ tệp nitt43 bằng Ghidra
- Dù không quen với mã hợp ngữ PowerPC, nhưng nhờ decompiler của Ghidra, có thể chuyển nó thành mã dễ đọc hơn
- Kết quả cho thấy hàm chính tương tác với trình điều khiển .EDisk (đĩa RAM)
- Khi phát hiện một volume (= đĩa RAM) có tên "secret ROM image", dữ liệu JPEG chứa trong tài nguyên HPOE ID 1 sẽ được ghi vào một tệp tên là "The Team"
Cách kích hoạt easter egg trong thực tế
- Kết quả phân tích cho thấy, nếu định dạng đĩa RAM với tên "secret ROM image" thì easter egg sẽ được kích hoạt
- Có thể kiểm chứng cách này trên các trình giả lập trực tuyến như dự án Infinite Mac
- Trình tự cụ thể:
- Bật đĩa RAM trong bảng điều khiển Memory
- Chọn Restart từ menu Special
- Sau khi quay lại màn hình nền, chọn biểu tượng đĩa RAM
- Chọn Erase Disk từ menu Special
- Nhập chính xác tên "secret ROM image" rồi nhấn Erase
- Mở đĩa RAM vừa định dạng, tệp "The Team" sẽ được tạo ra
- Có thể mở tệp này bằng SimpleText hoặc công cụ tương tự để xem hình ảnh bên trong
Ý nghĩa của easter egg và phần kết
- Cách này đã được kiểm thử và hoạt động bình thường cho đến phiên bản Mac OS 9.0.4
- Từ trước người ta đã biết hình ảnh đó tồn tại trong ROM, nhưng cách kích hoạt thực tế lần này dường như lần đầu tiên được làm sáng tỏ hoàn toàn
- Đây nhiều khả năng là một trong những easter egg cuối cùng bị cấm chính thức sau khi Steve Jobs quay lại Apple vào năm 1997
- Nhờ nhiều phép thử và gợi ý, tính năng ẩn này cuối cùng đã được hé lộ, mang ý nghĩa lớn cả ở góc độ phân tích phần cứng và phần mềm Mac cổ lẫn khai quật lịch sử công nghệ
Kết
- Đây là trường hợp một hình ảnh kỷ niệm không chính thức của nhóm phát triển đã ngủ yên suốt 27 năm được hé lộ chỉ bằng cách đổi tên rồi định dạng đĩa RAM
- Đây là một ví dụ thú vị với những độc giả quan tâm đến kỹ thuật easter egg, văn hóa phát triển của Apple và dấu vết ẩn của các nhà phát triển
1 bình luận
Ý kiến trên Hacker News