Я тоже создавал свой ЯП для одной мини игры и придумал ассемблер случайно


Во, фотка, все сильно упрощено конечно и некоторое вообще от фонаря и никак почти полностью не связано с ассемблером настоящим, но мозги кипели у всех)))
Вырезка из мануала:
Теория взлома терминалов в игре
Для взлома терминалов потребуется, специальное устройство которое можно найти по мере прохождения игры.
Данное устройство автоматически находит нужные участки в подпрограммах, которые требуется взломать, чтобы получить контроль над системой.
Предваретельный анализ
Находим нужный нам терминал, подключаем к нему устройство взлома, устройство находит сегмент и выводит информацию о сегменте примерно такого содержания: 022010022120022200022930032229
В программе взлома, в поле сегмента вводим данный сегмент, он требуется для начальной инициализации и получения более подробной информации о сегменте.
Прямые обращения к адресам памяти не возможны, поэтому потребуется использовать комбинации команд, для изменения сегментов памяти.
Отладночная информация по сегменту
Инициализация...
Сегмент памяти: 20 значение: 10
Сегмент памяти: 21 значение: 20
Сегмент памяти: 22 значение: 00
Сегмент памяти: 29 значение: 30
Meta указатели - пользовательский: 22 защищенный: 29
В отладочной информации мы находим, что в подпрограмме терминала выделено 4 участка памяти, это 20,21,22,29. Meta указатели указывают, на дополнительную подпрограмму терминала, которая отвечает за доступ к терминалу в целом, пользовательский сегмент сравнивается с защищенным и таким образом система идентифицирует пользователя, если сегменты не совпадают, то терминал запрещает доступ к другим программам в системе или вообще любой доступ.
------
Вот такая игра была когдат ))) Бородатые дядьки так фанятся))