PpHd :
>Niet! Il y a une méthode propre (bclr.b #2,$600001), c'est celle qu'il vaut encourager!
>Que feras-tu si le prochain modèle n'a plus du tout de ghost space?
Tu crois que je n'y ai pas pense ?
J'ai le choix entre:
+ Executer le programme entierement avec la protection ecriture desactive.
+ Mettre ghost space a une adresse impaire et intercepter les adress error.
+ Intercepter les stack overflow et les reinterpreter correctement.

Euh, ton enthousiasme me paraît un peu exagéré... C'est très loin d'être trivial de faire un truc qui intercepte tout ça :
* le PC est mis à la position qu'il aurait dans l'instruction suivante, et pas à la position de l'instruction précédente, donc c'est pas vraiment viable de désassembler l'instruction courante (et accessoirement, c'est plutôt difficile)
* au cas où tu voudrais faire dans les solutions gores, tu ne peux pas imposer au programme appelant d'utiliser ton adresse uniquement comme adresse absolue et de ne pas la stocker pour un usage ultérieur... comment gérer
lea ghost_space+42,a0
move.l a0,my_ghost
...
move.l my_ghost,a1
lea 8(a1),a2
addq.l #2,(a2)
?
Ce n'est même pas que ce serait long/gros de faire un désassembleur (même si ça l'est), mais c'est même théoriquement impossible de détecter de manière non-ambiguë quelle était l'instruction précédente...
Pour le coup, Kevin a raison et il faudrait utiliser le port I/O pour désactiver temporairement la protection.