home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Taifun / Taifun 080 (1988-11-15)(Ossowski, Stefan)(DE)(PD).zip / Taifun 080 (1988-11-15)(Ossowski, Stefan)(DE)(PD).adf / VRTest / VRTest3.2_DOC < prev    next >
Text File  |  1988-08-14  |  8KB  |  194 lines

  1. VRTest 3.2
  2. By Babar Khan
  3. © 1988 by Deltaware Products
  4.  
  5. *Special thanks to Akbar Khan for his amazing VRT Workbench icon*
  6.  
  7. VRTest 3.2 adds a few new major features plus improvements.  To see the
  8. list of new features/improvements read the text file included called
  9. 'NewIn3.2'.
  10.  
  11. To run VRT 3.2 from the Workbench, simply double-click on its icon and the
  12. Virus Monitor window will open (as long as there's memory).
  13.  
  14. Example of Running VRT 3.2 from the CLI:
  15.  
  16. 1> "Run VRTest3.2"
  17.  
  18. or
  19.  
  20. 1> "RunBack VRTest3.2"
  21.  
  22. The above will open up the Virus Monitor Window which has a menu strip
  23. attached to it.
  24.  
  25. 1> "Run VRTest3.2 -S"
  26.  
  27. or
  28.  
  29. 1> "RunBack VRTest3.2 -S"
  30.  
  31. The above will dump 2048 bytes of memory starting at $7E7FE to the CLI.
  32. The other option switch [-A] is explained under the 'Switches' section.
  33.  
  34. NOTE: Running VRTest 3.2 with a stack size of 4000 bytes is more than
  35.       sufficient.
  36.  
  37. When VRTest is run without any parameters, a small window will open on
  38. the Workbench screen, and begin monitoring protected memory for viruses.
  39. If it finds something lurking in this memory, it will get your attention
  40. by flashing all the system screens (this is called 'display beeping')
  41. and will then change the window to read '$7E7FE: VIRUS'.
  42.  
  43. Note that the window which comes up also has menus attached to it; activate
  44. the window by clicking in it, then examine the menus by pressing the right-
  45. mouse button.  Below is a brief description of each menu/sub menu. (Fully
  46. updated for version 3.2).
  47.  
  48. ==========MENUS==========
  49.  
  50. View DF0:
  51. ---------
  52. When selected, this will open a window and show the boot block of the disk
  53. in drive DF0:.  When the dump is complete, you will be prompted to hit any
  54. key to continue.
  55.  
  56. View DF1:
  57. ---------
  58. When selected, this will open a window and show the boot block of the disk
  59. in drive DF1:.  When the dump is complete, you will be prompted to hit any
  60. key to continue.
  61.  
  62. Install DF0:
  63. ------------
  64. This menu item will write out a standard boot block to the disk in drive DF0.
  65. Note that you are not asked if you are sure before the disk is installed.  Be
  66. sure not to install games or programs that have non-standard boot code (for
  67. example, the game "Barbarian").
  68.  
  69. Install DF1:
  70. ------------
  71. This menu item does the same as Install DF0:, except it writes the boot block
  72. out to drive DF1:.
  73.  
  74. View RAM at $7E7FE
  75. ------------------
  76. This menu item, if selected, will open a window and display the contents
  77. of RAM at $7E7FE.
  78.   When the memory-dump is complete, you may hit any key and the Status Window
  79. will disappear, allowing you to make other selections, as well as allowing
  80. the Virus Monitor to continue checking memory.
  81.  
  82. NOTES ABOUT VIRUSES:
  83.       The ByteBandit went into $7E7FE on my un-expanded Amiga.
  84.       The SCA went in a little before $7EC00.
  85.         From what I hear, the ByteWarrior goes into $7E7FE, and the
  86.       LSD goes into the same place as SCA.
  87.         If the Virus Monitor window ever reads '$7E7FE: VIRUS', then
  88.       it is a good idea to use to View RAM item to find out what virus
  89.       is actually residing in RAM.  Most viruses have strings in them,
  90.       such as 'Mega-Mighty SCA' or 'Byte Bandit'.  When you view RAM,
  91.       you may see one of these strings - if you do, you have identified
  92.       a virus.
  93.         For more information on how to kill it, read the file NewIn3.2.
  94.       Before erasing any viruses out of RAM, you should check the
  95.       vectors, and if the vector window says 'ALERT', then you should
  96.       clean up RAM and reset the vectors. (If the vectors are normal,
  97.       but there is a lot of garbage in memory, it's possible that it's
  98.       a virus like ByteBandit, or it could be just data.  The best thing
  99.       to do is save any thing you're working on or have in RAM or
  100.       recoverable RAM disk, and then select Clean RAM at $7E7FE; if the
  101.       machine locks up and then a GURU comes up, it was a virus you had
  102.       in memory.  Otherwise it was just data some program put in that
  103.       memory (the latter isn't likely to happen - if some program puts
  104.       data in THAT memory, it probably won't be very much).
  105.  
  106. Clean RAM at $7E7FE
  107. -------------------
  108. This option of VRT is one of its most useful.  It allows you to kill viruses
  109. residing in protected memory.  It clears 2048 bytes starting at $7E7FE.
  110. Please read the NewIn3.2 for information on killing off all viruses in
  111. memory.
  112.  
  113. Show C/WCV
  114. ----------
  115. This menu item can be toggled on or off (if on, a checkmark will be placed
  116. beside it) - when turned on, another small window will open right beside the
  117. initial position of the other window.
  118.   The purpose of this window is so you can monitor three vectors called
  119. ColdCapture/CoolCapture/WarmCapture.
  120.   These are part of the base of the exec library, and are usually modified by
  121. by most viruses.  Some viruses, (for example the ByteBandit) patch directly
  122. into the system however, so this won't be modified if that type of virus is
  123. in your memory.  By being able to monitor these vectors, you can detect if
  124. something, for example a virus, is executing before the regular re-boot
  125. code.  If the window reads 'VECTORS NORM.', use the View RAM menu item to make
  126. sure there is no virus in your memory; if nothing shows up everything is fine.
  127. But if the VECTOR window reads 'VECTORS ALERT', however, you'd better start
  128. worrying, because something has modified one of the vectors.  If the latter
  129. is the case, it is very likely you have a virus in RAM.
  130.   Luckily, VRT has features for killing viruses!  You can reset all the
  131. vectors using the Set C/WCV menu item; read its description below.
  132.   If you wish to close the VECTORS window when it is open, simply select
  133. its menu item again, and it will disappear.
  134.  
  135. Set C/WCV
  136. ---------
  137. If this menu item is selected you will then be asked if you are sure you
  138. wish to reset the Cold/Cool/WarmCapture vectors to point where they should be
  139. - selecting 'Reset' will reset them.
  140.  
  141. Quit
  142. ----
  143. When selected, this closes down VRT and returns all memory and resources.
  144.  
  145. ==========SWITCHES==========
  146.  
  147. [-S] Switch
  148. -----------
  149.  
  150. If VRT 3.2 is run with this switch, it simply dumps 2048 bytes of $7E7FE
  151. to the CLI.
  152.  
  153. [-A] Switch
  154. -----------
  155. This switch does exactly the same thing as the running VRT without any
  156. parameters except it doesn't display beep all screens if it finds virus(es) -
  157. instead it puts up an alert to get your attention.
  158.   This option, therefore, should be used if you want to be distinctly alerted
  159. about any viruses in memory.
  160.   NOTE: this switch should *NOT* be used if you are a BBS operator, as the
  161. alert takes over the machine until you click one of the mouse buttons; at
  162. this time it will change the display to read '$7E7FE: VIRUS'. (It takes over
  163. the machine to compensate for a bug in Intuition's DisplayAlert() call.)
  164.  
  165. =========CONCLUSION========
  166.  
  167. As you can see, VRTest 3.2 is a handy virus checker/killer to have around.
  168. I encourage you to put it into your startup-sequences and have it running at
  169. all times, and really want everyone to spread it as many people/BBSs as
  170. possible.
  171.   VRT 3.1 wasn't too popular, however VRTest 3.2 now has some powerful new
  172. additions and improvements, so I am anticapating people will like it.
  173.   This program freely distributable.  If you find any bugs, please leave me a
  174. message on my BBS:
  175.  
  176. NAME : M31 BBS
  177. INFO : 7 days a week
  178. HOURS: 24 hours a day
  179. BAUD : 300/1200/2400 bps
  180. PHONE: (416) 439-0493
  181.  
  182. Thank you.
  183.  
  184. =========PROGRAM DATA========
  185.  
  186. VRamTest was coded ENTIRELY from scratch by Babar Khan in 100% 68000 assembly
  187. language.
  188.  
  189. If you have ANY problems at all with this program, feel free to leave me
  190. a message on M31, or write me a letter - I will be glad to help.
  191.  
  192.    -B.Khan, 04/09/88
  193.  
  194.