home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / pirate_3.zip / PIRATE-3
Text File  |  1993-03-31  |  136KB  |  3,702 lines

  1. ON 1 WARMUP:
  2.  
  3.          *******************************************************
  4.          **                                                   **
  5.          **     PPPPP    I    RRRRR    AAAAA  TTTTT   EEEEE   **
  6.          **     P  PP    I    R  RR    A   A    T     E       **
  7.          **     PPP      I    RRR      AAAAA    T     EEEEE   **
  8.          **     P        I    R  R     A   A    T     E       **
  9.          **     P        I    R   R    A   A    T     EEEEE   **
  10.          **keepin' the dream alive                            **
  11.          *******************************************************
  12.  
  13. ***************************************************
  14. ***  Pirate Magazine Issue III-3 / File 1 of 9  ***
  15. or 11(your choice)wins the game.
  16. ***************************************************
  17.  
  18. Welcome to the third issue of *PIRATE MAGAZINE*.
  19. Special thanks for getting this issue out go to:
  20.   Flint
  21.   Gene & Roger
  22.   Hatchet Molly
  23.   Jedi
  24.   Knight Lightning
  25.   Mikey Mouse
  26.   Taran King
  27.   The California Zephyr
  28.   The Institute
  29.   The Hillside Pirates
  30.   Special thanks to those who took the time to write the
  31.   unprotects, including Buckaroo Banzai, Super Dave,
  32.   Company of Wolves, Bentley Bear, The Asp, and all the others.
  33.  
  34. Any comments, or if you want to contribute, most of us can be reached at
  35. one of the following boards:
  36.   GREAT ESCAPE          >>> PIRATE HOME BOARD
  37.   RIPCO              (Illinois)
  38.   SYCAMORE ELITE     (815-895-5573)
  39.   THE ABYSS          (201-671-8954)
  40.   PACIFIC ALLIANCE   (California)
  41.   Chris Robin         BITNET = TK0EEE1@NIU
  42.  
  43.      +++++++++++++++++++++++++++++++++++++++++++++++++++++
  44.  
  45. Dedicated to sharing knowledge, gossip, information, and tips for warez
  46. hobbyists.
  47.  
  48.    *******************************************************
  49.    *                 EDITORS' CORNER                     *
  50.    *******************************************************
  51.  
  52.                     ** CONTENTS THIS ISSUE **
  53.  
  54. File #1. Introduction, editorial, and general comments
  55. File #2. News Reprint: Who's the REAL software threat??
  56. File #3. Unprotects and cracking tips (part 1)
  57. File #4. Unprotects and cracking tips (part 2)
  58. File #5. Unprotects and cracking tips (part 3)
  59. File #6. Unprotects and cracking tips (part 4)
  60. File #7. Unprotects and cracking tips (part 5)
  61. File #8. Unprotects and cracking tips (part 6)
  62. File #9. Gene n' Roger's "review of the month" (DEAD ZONE)
  63.  
  64. Welcome to the third edition of *PIRATE*, a bit late, but here it is.
  65. Still can't seem to please everybody, and it's a toss-up between those
  66. wanting more law/virus type stuff and those wanting nuts and bolts for "how
  67. to crack," so this issue we're giving more cracking tips that were sent in.
  68. Next issue we'll bring back some of the legal stuff, virus info, and keep
  69. the unprotect section as a regular feature.
  70.  
  71. Last issue pissed some people off, mostly the kiddie klubbers who thought
  72. we were a bit unfair. Well, like we keep saying, there's a pirate ethic,
  73. and if you can't figure it out, you ain't one.
  74.  
  75. Lots of feedback on "what's a pirate!" Add it up anyway you want to, keeps
  76. coming out the same: PIRATES AREN'T RIPPING OFF--they're warez hobbyists
  77. who enjoy the challenge or the collecting.
  78.  
  79. Bad news, sad news--more national pirate boards have gone down.  Seems that
  80. the "fly-by-night" crowd springs up, drains off enough clients to cut into
  81. the elite boards, and the sysops all say the same thing: Too many kids
  82. calling and tying up the lines, and a decrease in good users caused by the
  83. competition.
  84.  
  85. A few sysops have also requested that we don't print the numbers of boards
  86. where PIRATE staff can be reached because too many lamerz started calling.
  87. The boards are pretty easy to find, though, and a few will tolerate their
  88. numbers being published for one more issue.
  89.  
  90. If you have any suggestions or ideas for future issues, call or get ahold
  91. of us--just leave a message on any of the top boards and we'll get to it
  92. sooner or later.
  93.  
  94.  
  95.                             <-----<<END>>----->
  96.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  97.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  98. !
  99.  
  100. ***************************************************
  101. ***  Pirate Magazine Issue III-3 / File 2 of 9  ***
  102. ***  Who's the REAL Warez Threat?               ***
  103. ***************************************************
  104.  
  105.  
  106. Multiple choice quiz:
  107.  
  108. Who's the biggest threat to the computer industry:
  109.     a) Phreaks
  110.     b) Hackers
  111.     c) Pirates
  112.     d) Ducks without condoms
  113.     e) The software industry itself
  114.  
  115. If you answered "e)", you passed. The tendancy of the mega-corps to try to
  116. eat each other, with lawyers as the only winners, costs more in dollars and
  117. feel" of an idea.  The mega-corp czars keep saying that pirates and phreaks
  118. will put the "small programmer" out of business, but the following article
  119. suggests it's quite the opposite. What's the bottom line?  The computer
  120. underground is resistance, and like the PIRATE crew says, we gotta "keep
  121. the dream alive."
  122.                       **<Chris Robin> and Pru Dohn**
  123.                              * * * *
  124.  
  125.      "Softare Industry Growing Jaded over Copyright Disputes"
  126.                           by Tom Schmitz
  127.       (THE CHICAGO TRIBUNE, December 26, 1989-Sect. 3, p.3)
  128.  
  129. SAN JOSE--When it comes to copyright lawsuits, the computer software
  130. industry is starting to sound a bit like victims of the recent earthquake.
  131. They've already been through the Big Shake.  And they're getting a bit
  132. jaded about the aftershocks.
  133.  
  134. "When the Apple-Microsoft suit hit, everybody got frightened," said Heidi
  135. Roizen, president of the Software Publishers Association. "A Month later,
  136. 99 percent of us were back to normal.  I get the sense companies aren't
  137. going to do much this time."
  138.  
  139. "This time" is the Xeroz-Apple lawsuit, in which Xerox Corp. is claiming
  140. Apple Computer Inc. infringed its copyright in designing the display and
  141. command system for its enormously popular Macintosh computer. Filed in San
  142. Francisco two weeks ago, the suit comes 21 months after Apple brought a
  143. similar case against Microsoft Corp. and Hewlett-Packard Co., saying they
  144. had infringed Apple's own copyright on the distinctive display software.
  145.  
  146. The Macintosh's graphic display has such "user-friendly" features as
  147. pull-down menus; easy-to-identify symbols, or "icons"; and "windows" that
  148. allow users to display text, menus and illustrations simultaneously.
  149.  
  150. By pressing its claim to the "look and feel" of Macintosh softare, Apple
  151. set off alarms at hundreds of smaller companies that were developing
  152. to forge ahead.
  153.  
  154. So while the Xerox suit again raises the question of just who can use what
  155. software, those awaiting the battle's outcome say they see no reason to
  156. drop their wait-and-see attitude. They just have more to watch.
  157.  
  158. "It throws a little scare in, but I'm not going to program any less," said
  159. Andy Hertzfeld, and independent programmer in Palo Alto, Calif., and one of
  160. the original designers of the Macintosh software.  "If people want to sue
  161. me, they can."
  162.  
  163. All agree the issue of who can rightfully use the display system is
  164. important and must be settled quickly.  But more troubling, industry
  165. observers say, is increasing use of lawsuits to settle such disputes.
  166.  
  167. "Basically the whole thing is anticustomer and prolawyer," Hertzfeld said.
  168. "All that money that Apple is paying their lawyers could be going into
  169. products." What's more, a litigious atmosphere can stifle innovation.  "If
  170. every time I come up with an idea I have to hire a team of lawyers to find
  171. out if it's really mine, my product development will slow way down."
  172.  
  173. Some hope the Xeroz-Apple suit will finally put an end to that process.
  174. Unlike the Apple-Microsoft ase, the suit does not involve a specific
  175. contract. That could allow the court to tackle the look-and-feel issue
  176. head-on without bogging down over technicalities.  And both companies have
  177. war chests large enough to see the fight through.
  178.  
  179. "I think Ethe suitL is good," said Dan Bricklin, president of Software
  180. Garden, Inc. in Cambridge, Mass., who wrote the first computer spreadsheet
  181. program.  "We need the issue resolved by the courts, and we can't have
  182. people pulling out for lack of money."
  183.  
  184. Yet even among those who say the industry needs a clear set of rules, there
  185. remains a certain nostalgia for the freewheeling days when software
  186. designers wrote what they wanted and settled their differences outside the
  187. courtroom.
  188.  
  189.                             <-----<<END>>----->
  190.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  191.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  192. !
  193.  
  194. ***************************************************
  195. ***  Pirate Magazine Issue III-3 / File 3 of 9  ***
  196. ***  Cracking Tips  (Part 1)                    ***
  197. ***************************************************
  198.  
  199.  
  200. In this file: Jordan v. Bird
  201.               Gauntlet
  202.               Sierra Games
  203.  
  204. Cracking is about learning computer programming, and the fun is in
  205. increasing skills. We've been sent some reprints of tips, and even if you
  206. have the programs, it's neat to make a backup copy and experiment. For
  207. some, these tips may be old hat, but for novices they show some of the
  208. basic techniques the that "pros" use.
  209.  
  210. The more programing you know, the easier cracking is, and we recommend
  211. taking an intro course in your school. But most programs can be worked on
  212. using DOS DEBUG. Think of DEBUG like a text editor. The difference is that,
  213. instead of writing ASCII type stuff, you're working in BINARY files. Debug
  214. lets you "edit" (or alter) the contents of a program and then immediately
  215. re-execute to see if your changes worked. Before reading the following,
  216. check your DOS manual and read the DEBUG instructions.  We've included old
  217. unprotects here for a reason: If you have some of these old programs laying
  218. around, dig them out and use them for practice. "Cracking" is one of the
  219. best (and most fun) ways to learn about what makes a program work.
  220.  
  221.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  222.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  223. ^^^^^^^^^^^^^^^
  224. We reprint the following tips by BUCKAROO BANZAI that beginners and
  225. intermediates should find helpful.
  226. ^^^^^^^^^^^^^^^^
  227.  
  228. ****************************************
  229. *     B U C K A R O O  B A N Z A I     *
  230. *         aka the Reset Vector         *
  231. *                                      *
  232. *              presents                *
  233. *                                      *
  234. *        Cracking On the IBMpc         *
  235. *               Part I                 *
  236. *                                      *
  237. ****************************************
  238.  
  239. Introduction
  240. ------------
  241.   For years, I have seen cracking tutorials for the APPLE computers, but
  242. never have I seen one for the PC.  I have decided to try to write this
  243. series to help that pirate move up a level to a crackest.
  244.  
  245.   In this part, I will cover what happens with INT 13 and how most copy
  246. protection schemes will use it.  I strongly suggest a knowledge of
  247. Assembler (M/L) and how to use DEBUG.  These will be an important figure in
  248. cracking anything.
  249.  
  250. INT-13 - An overview
  251. --------------------
  252.   Many copy protection schemes use the disk interrupt (INT-13).  INT-13 is
  253. often use to either try to read in a illegaly formated track/sector or to
  254. write/format a track/sector that has been damaged in some way.
  255.  
  256.   INT-13 is called like any normal interupt with the assembler command
  257. which command to be used, with most of the other registers used for data.
  258.  
  259. INT-13 Cracking Collage
  260. -----------------------
  261.   Although, INT-13 is used in almost all protection schemes, the easiest to
  262. crack is the DOS file.  Now the protected program might use INT-13 to load
  263. some other data from a normal track/sector on a disk, so it is important to
  264. determine which tracks/sectors are inportant to the protection scheme.  I
  265. have found the best way to do this is to use LOCKSMITH/pc (what, you don't
  266. have LS.  Contact your local pirate for it.)
  267.  
  268.   Use LS to to analyze the diskette.  Write down any track/sector that
  269. seems abnormal.  These track are must likely are part of the protection
  270. routine.  Now, we must enter debug. Load in the file execute a search for
  271. CD 13.  Record any address show.  If no address are picked up, this mean 1
  272. or 2 things, the program is not copy protected (bullshit) or that the check
  273. is in an other part of the program not yet loaded.  The latter being a real
  274. bitch to find, so I'll cover it in part II.  There is another choice.  The
  275. CD 13 might be hidden in self changing code.  Here is what a sector of
  276. hidden code might look like
  277.  
  278. -U CS:0000
  279. 1B00:0000 31DB     XOR    BX,BX
  280. 1B00:0002 8EDB     MOV    DS,BX
  281. 1B00:0004 BB0D00   MOV    BX,000D
  282. 1B00:0009 3412     XOR    AL,12
  283. 1B00:000D DF13            FIST   WORD...
  284. to DF at location 1B00:0007.  When you XOR DF and 12, you would get a
  285. CD(hex) for the INT opcode which is placed right next to a 13 ie, giving
  286. you CD13 or INT-13.  This type of code cann't and will command.
  287.  
  288. Finding Hidden INT-13s
  289. ----------------------
  290.   The way I find best to find hidden INT-13s, is to use a program called
  291. PC-WATCH (TRAP13 works well also).  This program traps the interrupts and
  292. will print where they were called from.  Once running this, you can just
  293. disassemble around the address until you find code that look like it is
  294. setting up the disk interupt.
  295.  
  296.   An other way to decode the INT-13 is breakpoint at the address give by
  297. PC-WATCH (both programs give the return address).  Ie, -G CS:000F (see code
  298. above).  When debug stops, you will have encoded not only the INT-13 but
  299. anything else leading up to it.
  300.  
  301. What to do once you find INT-13
  302. -------------------------------
  303.   Once you find the INT-13, the hard part for the most part is over.  All
  304. that is left to do is to fool the computer in to thinking the protection
  305. has been found.  To find out what the computer is looking for, examine the
  306. code right after the INT-13.  Look for any branches having to do with the
  307. CARRY FLAG or any CMP to the AH register.
  308.  
  309.   If a JNE or JC (etc) occurs, then jump.  If it is a CMP then just read
  310. on.
  311.  
  312. Here you must decide if the program was looking for a protected track or
  313. just a normal track.  If it has a CMP AH,0 and it has read in a protected
  314. track, it can be assumed that it was looking to see if the program had
  315. successfully complete the READ/FORMAT of that track and that the disk had
  316. been copied thus JMPing back to DOS (usually).  If this is the case, Just
  317. NOP the bytes for the CMP and the corrisponding JMP.
  318.  
  319.   If the program just checked for the carry flag to be set, and it isn't,
  320. then the program usually assumes that the disk has been copied. Examine the
  321. following code
  322.  
  323.       INT 13      <-- Read in the Sector
  324.       JC 1B00     <-- Protection found
  325.       INT 19      <-- Reboot
  326. 1B00  (rest of program)
  327.  
  328.   The program carries out the INT and find an error (the illegaly formatted
  329. sector) so the carry flag is set.  The computer, at the next instruction,
  330. see that the carry flag is set and know that the protection has not been
  331. breached.  In this case, to fool the computer, just change the "JC 1B00" to
  332. a "JMP 1B00" thus defeating the protection scheme.
  333.  
  334.  
  335. NOTE: the PROTECTION ROUTINE might be found in more than just 1 part of
  336.      the program
  337.  
  338. Handling EXE files
  339. ------------------
  340.   As we all know, Debug can read .EXE files but cannot write
  341. them.  To get around this, load and go about cracking the program
  342. as usual.  When the protection scheme has been found and command)
  343. to save + & - 10 bytes of the code around the INT 13.
  344.  
  345.   Exit back to dos and rename the file to a .ZAP (any extention
  346. but .EXE will do) and reloading with debug.
  347.  
  348.   Search the program for the 20+ bytes surrounding the code and
  349. record the address found.  Then just load this section and edit
  350. it like normal.
  351.   Save the file and exit back to dos.  Rename it back to the .EXE
  352. file and it should be cracked.  ***NOTE: Sometimes you have to
  353. fuck around for a while to make it work.
  354.  
  355. DISK I/O (INT-13)
  356. -----------------
  357.   This interrupt uses the AH resister to select the function to
  358. be used.  Here is a chart describing the interrupt.
  359.  
  360. AH=0    Reset Disk
  361. AH=1    Read the Status of the Disk
  362.         system in to AL
  363.  
  364.     AL          Error
  365.   ----------------------------
  366.     00   - Successful
  367.     01   - Bad command given to INT
  368.    *02   - Address mark not found
  369.     03   - write attempted on write prot
  370.    *04   - request sector not found
  371.     08   - DMA overrun
  372.     09   - attempt to cross DMA boundry
  373.    *10   - bad CRC on disk read
  374.     20   - controller has failed
  375.     40   - seek operation failed
  376.     80   - attachment failed
  377. (* denotes most used in copy protection)
  378. AH=2    Read Sectors
  379.  
  380.   input
  381.      DL = Drive number (0-3)
  382.      DH = Head number (0or1)
  383.      CH = Track number
  384.      CL = Sector number
  385.      AL = # of sectors to read
  386.   ES:BX = load address
  387.   output
  388.       AH =error number (see above)
  389.       AL = # of sectors read
  390.  
  391. AH=3 Write (params. as above)
  392. AH=4 Verify (params. as above -ES:BX)
  393. AH=5 Format (params. as above -CL,AL
  394.              ES:BX points to format
  395.              Table)
  396.  
  397.   For more infomation on INT-13 see the IBM Techinal Reference
  398. Manuals.
  399.  
  400. Comming Soon
  401. ------------
  402.   In part II, I will cover CALLs to INT-13 and INT-13 that is
  403. located in diffrents overlays of the program
  404.  
  405.  
  406. Happy Cracking.....
  407.         Buckaroo Banzai
  408.        <-------+------->
  409.  
  410. PS: This Phile can be Upload in it's
  411. unmodified FORM ONLY.
  412.  
  413. PPS: Any suggestion, corrections,
  414. comment on this Phile are accepted and
  415. encouraged.....
  416.  
  417.                        * * * * * * * * * *
  418. ****************************************
  419. *     B U C K A R O O  B A N Z A I     *
  420. *         aka the Reset Vector         *
  421. *                                      *
  422. *              presents                *
  423. *                                      *
  424. *        Cracking On the IBMpc         *
  425. *               Part II                 *
  426. *                                      *
  427. ****************************************
  428.  
  429.  
  430. Introduction
  431. ------------
  432.  
  433.   Ok guys, you now passed out of Kopy Klass 101 (dos files) and
  434. have this great new game with overlays.  How the phuck do I crack
  435. this bitch.  You scanned the entire .EXE file for the CD 13 and
  436. it's nowhere.  Where can it be you ask yourself.
  437.  
  438.   In part II, I'll cover cracking Overlays and the use of
  439. locksmith in cracking.  If you haven't read part I, then I
  440. suggest you do so.  The 2 files go together.
  441.  
  442. Looking for Overlays
  443. --------------------
  444.   I won't discuss case 1 (or at least no here) because so many
  445. UNP files are devoted to PROLOCK and SOFTGUARD, if you can't
  446. figure it out with them, your PHUCKEN stupid.
  447.  
  448.   If you have case 3, use the techinque in part I and restart
  449. from the beg. And if you have case 4, shoot your self.
  450.  
  451. Using PC-Watch to Find Overlays
  452. -------------------------------
  453.  
  454. You Have Found the Overlays
  455. ---------------------------
  456.  
  457. Locksmith and Cracking
  458. ----------------------
  459.  The copy/disk utility program Locksmith by AlphaLogic is a great
  460.  tool in cracking.  It's analyzing ability is great for
  461.  determining what and where the protection is.  I suggest that
  462.  you get locksmith if you don't already have it.  Check your
  463.  local pirate board for the program.  I also suggest getting
  464.  PC-Watch and Norton Utilities 3.1.  All of these program have
  465.  many uses in the cracking world.
  466.  
  467. Have Phun Phucker
  468.     Buckaroo Banzai
  469.      The Banzai Institute
  470.  
  471. special thanks to the Honk Kong Cavliers
  472.  
  473. Call Spectrum 007 (914)-338-8837
  474.  
  475.                             <-----<<END>>----->
  476.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  477.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  478. !
  479.  
  480. ***************************************************
  481. ***  Pirate Magazine Issue III-3 / File 4 of 9  ***
  482. ***  Cracking Tips  (Part 2)                    ***
  483. ***************************************************
  484.  
  485.  
  486. In this file:  Curse of the Azure Gods
  487.                Gauntlet (alt. unprotect)
  488.                Silpheed
  489.                Simcity
  490.                Carmen San Diego
  491.                Sargon IV
  492.  
  493.                          zdddddddddddddddddddddddddQ
  494.                          3       The Baji Man      3
  495.                          3         PRESENTS        3
  496.                          3                         3
  497.                          3 JORDAN  V.S. BIRD DOCS  3
  498.                          3  Cracked by: DAY STAR   3
  499.  
  500.  
  501. Game Play Options:
  502.  
  503. 1 ON 1 FULL GAME:
  504.    M. Jordan and L. Bird play one on one for either 2,5,8, or 12
  505.    mins per quarter. You can set the computers skill level in the
  506.    options menu with Recreational being the easiest to
  507.    Professional being the hardest.  Winners Outs option is where
  508.    if you score you get the ball back.  Instant replay, Fouls, amd
  509.    Music/Sowndz
  510.  
  511.  
  512. DR.J JAM- Start from the jumpers circle and let go of the ball
  513. just as you man is descending. Wait until your sure he's
  514. descending,but not too long.
  515.  
  516. Windmill - Start from the right baseline area and and let go
  517. Back Slam- Same as a Two-Handed-Hammer
  518.  
  519. Statue Of Liberty - Same as Dr. J. Dunk
  520.  
  521. Skim-The-Rim - Exactlt like the Air-Jordan except let go of the
  522. ball a lil' bit sooner.
  523.  
  524. Toss Slam- This dunk seems the hardest but its the easiest. Start
  525. from the left side baseline area and let go when your almost in
  526. front of the basket.
  527.  
  528.    My version of Jordan v.s. Bird ahs a bug in it which doesn't
  529.    display semifinal stats and standings. You just play the
  530.    finals and thats it.  Other versions may differ.
  531.  
  532. FOLLOW THE LEADER:
  533.    This is just a "You do as I do" dunk contest with do or die rules.
  534.  
  535. 3 POINT CONTEST- Shoot the first ball on the first rack, go to
  536. the next rack, and so on.... when you get to the last rack make
  537. your way back to the first rack.  The object is to get as any
  538. baskets as possible in 30 or something secondz.
  539.  
  540. Hintz and Tipz:
  541.  
  542. To get past your opponent in one on one games just press the
  543. %Q! your designated direction and you will
  544. speed up dramatically.  To dunk just gain a little speed by
  545. running up to the basket from as far as possible and holding the
  546. insert key. Its almost impossible to explain defensive techniques
  547. because this is one of those "u gotta be in the right place at
  548. the right time gamez"  The best thing I can tell ya is to
  549. Experiment with the game a little and pratice. have Phun!!!!
  550. The Baji Man
  551.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  552.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  553.  
  554.            *
  555.  *          This is how I unlocked Gauntlet by Mindscape
  556.            *
  557. By : LM    *
  558.  
  559. ***************************************
  560.  
  561. Gauntlet was one of those games in the arcade that I liked a lot.
  562. So when I walked into the Computer Store and saw it on the shelf,
  563. I just had to have it.
  564.  
  565. The price of the game wasn't bad at all and the game was really
  566. good.  But Mindscape gives you only ONE install. What kind of
  567. $hi* is that.  I mean only one install to your hard disk and then
  568. you must uninstall before you optimize you disk or you have lost
  569.  
  570.          ------------  NO MORE INSTALL's. -------------
  571.  
  572. mistake I got out my DEBUG and statred to look at the game. I
  573. found that Mindscape writes two hidden files to your C:f when you
  574. install Gauntlet.  DEMAA.COM and DEMAB.COM. The first file
  575. (DEMAA.COM) is just junk.
  576.  
  577. The second file (DEMAB.COM) has some info about where the first
  578. file is at on your hard disk. (The starting cluster number) When
  579. you load Gauntlet it calls GINTRO.EXE and GINTRO.EXE checks for
  580. this information. Then it calls GPORG.EXE and it check for the
  581. same information.
  582. My fix for this was to load gintro.exe and gprog.exe with fake
  583. data.  After you fix gauntlet you DON'T have to use Mindscape
  584. install to play the game, just copy the files to your disk and
  585. go.  It has worked fine for Me and I hope it is what you need to
  586. fix your game.
  587.  
  588. ****************************************
  589. * To fix Gauntlet you will need the following:
  590.            *
  591. * 1. A copy of your Gauntlet master diskette(you can use dos to
  592.      make a copy)
  593.            *
  594. * 2. Debug
  595.  
  596.            *
  597. * 1. Rename gintro.exe gintro
  598.            *
  599. * 2. debug gintro
  600.            *
  601. * 3. e 3EB7 90 90 90 90                This was a check for drive
  602.      A:,B:,C:
  603.            *
  604. * 4. e 4339 EB 21                      Jump around file read
  605.      (demaa.com)
  606.            *
  607. * 5. e 435C B8 C3 02 A3 22 03 B8 3D FD Replace file info with
  608.      dummy data
  609.            *
  610. * 6. e 4097 EB 14                      Jump around file read
  611.      (demab.com)
  612.            *
  613. * 7. w
  614.            *
  615. * 8. q
  616.            *
  617. * 9. Rename gintro gintro.exe
  618.            *
  619. * 10. Rename gprog.exe gprog
  620.            *
  621. * 11. debug gprog
  622.            *
  623. * 12. e 7F57 90 90 90 90                This was a check for
  624.      drive A:,B:,C
  625.            *
  626. * 13. e 83D9 EB 21                      Jump around file read
  627.      (demaa.com)
  628.            *
  629. * 14. e 83FC B8 C3 02 A3 22 03 B8 3D FD Replace file info with
  630.      dummy data
  631.            *
  632. * 15. e 8137 EB 14                      Jump around file read
  633.      (demab.com)
  634.            *
  635. * 16. w
  636.            *
  637. * 17. q
  638.            *
  639. * 18. Rename gprog gprog.exe
  640.            *
  641. **************************************************
  642. * Now you can copy you game to any hard disk or flex many times.
  643. **************************************************
  644. * If you would like more information as to HOW and WHY.
  645.            *
  646. * You can leave Me a message on the following BBS :
  647.            *
  648. * Inner Sanctum (813) 856 5071
  649.            *
  650.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  651.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  652.  
  653. Unprotect for all Sierra Games using the version 3.0 SIERRA.COM game
  654. loader and the AGI (Adventure Game Interpreter).
  655.  
  656.                          This text written
  657.                            July 11, 1988
  658.  
  659.    Sierra-On-Line Software utilizes a copy protection scheme
  660. which, upon the execution of the game loader (usually
  661. SIERRA.COM), loads some key data from a specially formatted
  662. track. Normal DOS copy and diskcopy commands cannot copy this
  663. specially formatted track (usually track 6). Only image hardware
  664. copy devices such as the "OPTION BOARD" can copy the specially
  665. formatted track properly - and even this will not allow
  666. stand-alone hard disk usage.
  667.  
  668.    This unprotect is accomplished by running the program to the
  669. point where it loads the key data, and then copying the key data
  670. into the loader. Then the loader is further modified by jumping
  671. around the call to the "opening original disk" request screens.
  672. The last step is to change the bx and cx registers to allow for
  673. the inclusion of the key data in the loader.
  674.  
  675.    There are three things to determine before you can start the
  676. unprotect.  The first is to verify that your game contains the
  677. version 3.0 game loader (usually the file SIERRA.COM) and the
  678. file "AGI". This applies to about 90% of all Sierra games. The
  679. others contain a slightly modified version 3.0 game loader and
  680. the file MAIN. This unprotect does not apply to Sierra games that
  681. contain the file "MAIN". Some games which use the "MAIN" file
  682. are: 3-D Helicopter, Thexder and a few others. Check this BBS for
  683. a different unprotect for Sierra games using the "MAIN" file.
  684.  
  685.    Run a directory on your Sierra game disk 1 to verify that is
  686. does contain the files "SIERRA.COM" and "AGI".
  687.  
  688.    The next step is to determine which version of the 3.0 game
  689. loader (SIERRA.COM) your game has. Yes, there are two different
  690. versions of the 3.0 version game loader. In the code of the
  691. SIERRA.COM file is listed either the date 1985 or 1987 - the 1985
  692. being one version and the 1987 being another version. You must
  693. run a debug operation as follows to determine your version of the
  694. game loader:
  695.  
  696.                    Arrange your configuration so that SIERRA.COM
  697.                    and DEBUG.EXE are on the same disk, directory
  698.                    or path.
  699.  
  700.                    DEBUG SIERRA.COM <return> -d 100 <return>
  701.  
  702.    Some text will now appear to the right of your screen,
  703. somewhere containing "LOADER v.3 Copyright Sierra On-Line, Inc.
  704. 198?". Note the year appearing in this text. Now you can quit
  705. debug by typing a "q" at the "-" prompt. The unprotect differs
  706. for the 1985 and 1987 versions, so, if your version is the 1985
  707. version, refer to the file SIERRA85.UNP contained in this
  708. package. Likewise, if your version is the 1987 version, refer to
  709. the file SIERRA87.UNP contained in this package.
  710. =|     ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  711. Please read the file READTHIS.1ST before proceeding to read this
  712. file.
  713.  
  714. Unprotect for all Sierra Games using the version 3.0 SIERRA.COM
  715. game loader and the AGI (Adventure Game Interpreter). THE
  716. FOLLOWING PROCESS APPLIES TO THE 1987 version of the 3.0 version
  717. SIERRA.COM game loader!
  718.  
  719. Make a copy of your original game disk 1 using the dos copy *.*
  720. command.  But don't put away your factory original game disk yet,
  721. you will need it during the unprotect.
  722.  
  723. Arrange your configuration so that SIERRA.COM and DEBUG.EXE are
  724. on the same disk, directory or path.
  725.  
  726. Using THE COPY of the game disk 1, start as follows:
  727.                DEBUG SIERRA.COM <return> -r <return>
  728. screen, including the prompt to insert your original disk (write
  729. protect it to be safe). The key data from the specially formatted
  730. track will be loaded into memory.  When the program breaks back
  731. to debug (the registers will be listed again), be sure you have
  732. the COPY you made of your original disk in the disk drive.)
  733.  
  734.                -rbx <return>
  735.                :         <-type in here the value of BX register that
  736.                            you were instructed to write down in step one.
  737.                <return>
  738.  
  739.                -rcx <return>
  740.                CX XXXX
  741.                :         <-type in here the value of CX register that
  742.                            you were instructed to write down in step one.
  743.                <return>
  744.  
  745.  
  746. (In the above line you have inserted NO-OP's (90's) to jump
  747. around the protection check and opening screen calls)
  748.  
  749.                -w <return>  (this will write back to disk the unprotected
  750.                              game loader)
  751.                Writing xxxx bytes
  752.                -q <return>  (quits debug)
  753.  
  754. This completes the Sierra game 1987 version 3.0 game loader
  755. unprotect. Use this unprotect to allow proper hard disk usage or
  756. to make an archival backup copy. Please do not promote theft by
  757. using this procedure to distribute unauthorized copies.
  758.  
  759. Bart Montgomery
  760. Atlanta PCUG BBS
  761. (404) 433-0062
  762.  
  763.                             <-----<<END>>----->
  764.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  765.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  766. !
  767.  
  768. ***************************************************
  769. ***  Pirate Magazine Issue III-3 / File 5 of 9  ***
  770. ***  Cracking Tips  (Part 3)                    ***
  771. ***************************************************
  772.  
  773. In this file: Curse of the Azure Bonds
  774.               Gauntlet
  775.               Silpheed
  776.               Carmen San Diego
  777.               Saragon
  778.                            * * * * * *
  779.  
  780.                  How to fix copy protection from
  781.                    and supercharge characters
  782.                   for Curse of the Azure Bonds.
  783.  
  784.  
  785.                               FROM:
  786.                       THE COMPANY OF WOLVES
  787. -----------------------------------------------------------------
  788.                              NEEDED:
  789. 1. Norton Utilities (or similar program)
  790. 2. A copy of the file start.exe from your Azure Bonds disk A
  791. 3. A bit of your time
  792. -----------------------------------------------------------------
  793.  
  794.  
  795. 1. HOW TO UNPROTECT CURSE OF THE AZURE BONDS:
  796. First load START.EXE into Norton.  Then search for the string 80
  797. 3E CC.  This should take you to file offset 9BA hex.  Go back to
  798. 9B5 hex this should be 9A (the first machine language code for a
  799. far call).  Change the values of the bytes from 9B5 hex - 9b9 hex
  800. to 90's Save the changes
  801.  
  802. Now the program will skip the part where it asks for code letter,
  803. you now can put away that annoying code disk until needed for
  804. decoding
  805. -----------------------------------------------------------------
  806.  
  807. 2. SUPERCHARGING YOUR CHARACTERS:
  808. Copy the program CHARFIX.EXE (included with this fix) into the
  809. directory that your saved games reside. Change to that directory.
  810. Run the program, it is self explanitory.
  811. -----------------------------------------------------------------
  812.  
  813. If you have any problems with any of the patches above check the
  814. date of the file START.EXE on your original disk A for the date
  815. and time 07/27/89 16:44. If your file has a different date then
  816. they probably changed the copy protection method and your out of
  817. luck with this patch. For other problems leave The Company of
  818. Wolves a message, I can be reached on EXCEL BBS (414)789-4210
  819.  
  820.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  821.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  822.                  How to fix copy protection from
  823.                       Mindscape's Gauntlet.
  824.  
  825.  
  826.                               FROM:
  827.                       THE COMPANY OF WOLVES
  828. -----------------------------------------------------------------
  829.                              NEEDED:
  830. 1. Norton Utilities (or similar program)
  831. 2. A copy of the file's gintro.exe and gprog.exe from your
  832. original disk.
  833. 3. A bit of your time
  834. -----------------------------------------------------------------
  835.  
  836.  
  837. 1. HOW TO UNPROTECT GAUNTLET:
  838. First load one of the above files into Norton.
  839. Then search for the string F3 A7.
  840. Change the byte immediately following (74) to EB.
  841. Continue the search and once again change the 74 to EB.
  842. Save the changes
  843. Repeat the steps above for the other .EXE file.
  844.  
  845. For you Debug fans rename each of the two files to 1.aaa and
  846. 2.aaa respectivaly.
  847. Search (the S command) for F3 A7, you should get at least 3
  848. matches.
  849. You will need to unassemble each of the matches, the first copy
  850. protection match should read REPZ CMPSW, JZ 2D96, ect..., and the
  851. second REPZ CMPSW, JZ 2DB1, ect...
  852. th the E command using the FULL address of the JZ commands
  853. change the 74's to EB's.
  854. Write the files with the W command and repeat the process for the
  855. other file.
  856. When finishes erase Gintro.exe and Gprog.exe and rename 1.aaa
  857. gintro.exe and 2.aaa gprog.exe.
  858.  
  859. In this version of the program will still look for the copy
  860. protection (which is a sector at the end of the hard disk that
  861. the install program writes then marks bad to prevent overwriting
  862. to that sector) but will continue the program as if the
  863. comparison (F3 A7) was successful.
  864. -----------------------------------------------------------------
  865.  
  866. If you have any problems with any of the patches above check the
  867. date of the file GINTRO.EXE on your original disk A for the date
  868. 03/25/88. If your file has a different date then they probably
  869. changed the copy protection method and your out of luck with this
  870. patch. If you have any questions leave The Company of Wolves a
  871. message, I can be reached on EXCEL BBS (414)789-4210 under the
  872. name Nicodemus Keesarvexious.
  873.  
  874. Also included is another patch for a different version of
  875. Gauntlet in case you have a different version from the one I
  876.  
  877.                          * * * * * * * *
  878.  
  879.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  880.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  881.  
  882. To unprotect SilpHeed By Sierra!
  883.  
  884.     Use Norton and change these bytes in the SIMCITY.EXE file:
  885.  
  886.         Change: 80 3e cc 06 01 74 0c
  887.         To....: 80 3e cc 06 01 eb 0c
  888.                                ^^
  889. Then when it asks the question just hit ENTER.
  890.  
  891. Another software crack by Bentley Bear!
  892.  
  893.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  894.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  895. To unprotect SimCity!
  896.  
  897.     Use Norton and change these bytes in the SIMCITY.EXE file:
  898.  
  899.         Change: 0c 87 00 75 3c
  900.         To....: 0c 87 00 eb 3c
  901.                          ^^
  902. Another software crack by Bentley Bear!
  903.  
  904. Unprotect for Where in Time is Carmen Sandiego.
  905.  
  906. This program checks for the original key disk each time you are
  907. promoted in the game.
  908.  
  909. I found another unprotect on this BBS (CARMNTME.ZIP) which did
  910. not work at all. If fact, it made it so you can not even get into
  911. the program!
  912.  
  913. Here's mine. You can patch the file either with a hex editor, or
  914. with debug.
  915.  
  916. Using a hex editor, such as those in PC-Tools or Norton's Utilities:
  917.  
  918. Search for the hex byte string:   02 E1 07 C3 FA 55
  919.  
  920. Change the first byte only:       12
  921.  
  922. ------------
  923.  
  924. Using debug
  925.  
  926. >ren carmen.exe car
  927. 'ug car
  928. -S0000 FFFF 02 E1 07 C3 FA 55    <cr>
  929. xxxx:yyyy                        (note value of yyyy)
  930. -e yyyy                          (type e, then value of yyyy above)
  931. xxxx:yyyy 02.12                  <cr>
  932. -w                               <cr>
  933. -q                               <cr>
  934.  
  935. >ren car carmen.exe
  936.  
  937. -------------
  938. That's it. And a lot easier then the other patch that didn't work!
  939. Although this patch only changes one byte, it was difficult to
  940. come up with. They used a far call which was hard to follow, and
  941. could not be nop'ed out. Good Luck.
  942.  
  943. 5
  944.  
  945.      -e XXXX:YYYY b8 00 10         :   Edit the contents of the
  946.                                        returned address
  947.  
  948.  Now write the new sargon game back to the disk:
  949.  
  950.      -w  <Enter>
  951.  
  952.      Writing XXXX bytes
  953.  
  954.  Then Quit Debug:
  955.  
  956.      -q  <Enter>
  957.  
  958.  Now it is time to rename sargon back to sargon.exe
  959.  
  960.      C>ren sargon sargon.exe
  961.  
  962.  Now try to run the new (Hopefully) unprotected version of Sargon IV.
  963.  When the question comes up answer '1924'
  964.  
  965.      C>sargon
  966.  
  967. -----------------------------------------------------------------
  968.  
  969.  Unprotect Brought to you courtesy of Super Dave
  970.  
  971.                         Super Dave can be reached at:
  972.  
  973.                         Hackers Paradise BBS
  974.                         (803) 269-7899
  975.                         Greenville, SC
  976.  
  977.                             <-----<<END>>----->
  978.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  979.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  980. !
  981. ***************************************************
  982. ***  Pirate Magazine Issue III-3 / File 6 of 9  ***
  983. ***  Cracking Tips  (Part 4)                    ***
  984. ***************************************************
  985.  
  986.  
  987. In this file:  Memory shift 2.1
  988.                Lotus 123 ver 1a
  989.                Multilink ver 2.06
  990.                Chartmaster
  991.                Enable ver. 1.00
  992.                EZWriter ver. 1.1
  993.                Flight Simulator 1.00
  994.  
  995. How to Unprotect MEMORY-SHIFT, Version 2.1
  996.  
  997. A>FORMAT b:/s/v
  998.  
  999. With Memory Shift Master in drive A: and your fresh diskette in B:
  1000. A>COPY A:*.*,B:
  1001.  
  1002. Replace the Memory Shift Master in drive A: with your DOS diskette
  1003. A>RENAME B:MS.EXE,B:MS.XXX
  1004. A>DEBUG B:MS.XXX
  1005. -s 0 l 8000 e8 22 00 72     <- look for this string in memory
  1006. xxxx:7F68                   <- one occurance should be found
  1007. -e 7F68
  1008. xxxx:7F68  E8.eb  22.08 <CR>
  1009. -e 80ec
  1010. xxxx:80EC  AD.e9  AB.9e  AD.fe <CR>
  1011. -e 7f8d
  1012. xxxx:7F8D  06.b8  1E.00  B8.01
  1013. xxxx:7F90  40.ab  00.b8  8E.f0  D8.ff  BF.01  3E.d8  00.ab  8A.b8
  1014. xxxx:7F98  95.d0  04.40  00.89  80.c1  E2.b8  03.b8  8E.03  46.e9
  1015. xxxx:7FA0  00.54  33.01
  1016. -w
  1017. Writing 8000 bytes
  1018. -q
  1019. A>RENAME B:MS.XXX,B:MS.EXE
  1020.  
  1021. That is all there is to it!
  1022. December 28, 1983
  1023.                 <> <> <> <> <> <> <> <> <> <> <>
  1024.  
  1025. I have just seen a new copy of Lotus 1-2-3 v1a that has a
  1026. modified protection scheme for which the currently published
  1027. unprotect scheme will not work. Here is a modified unprotect
  1028. that will work properly with both the old and new v1a releases
  1029. .....
  1030. 1) Rename 123.exe to 123.xyx
  1031. 2) Type (to DOS) the command
  1032.   C> debug 123.xyx
  1033. 3) Type (to debug) the command
  1034.   -s 100 efff cd 13   (The "-" is a prompt from debug.)
  1035. 4) Debug should respond with something like:
  1036.    xxxx:ABA9    where xxxx is a hex number that may vary
  1037. 5) Type
  1038.   -e aba9 fb f9   (Use whatever debug gave you in the
  1039.   -w               last step instead of "aba9" if it is
  1040.   -q               different.)
  1041.  
  1042. 6) Rename 123.xyx to 123.exe
  1043. For those of you who want to understand this, it is
  1044. replacing an "INT 13" instruction that checks the disk
  1045. in drive A: for some funny stuff with STI, STC instructions
  1046.  
  1047. A little while ago, there was a patch for 123.EXE listed here that
  1048. effectively unprotected the copy-protected disk and allowed hard-disk
  1049. to run without the floppy.
  1050. I just received the new version of Lotus 123 and retrofitted the patch
  1051. (it is a different technique). To unprotect 123.EXE Version 1A,
  1052.  
  1053. 1. Rename 123.EXE 123.XYZ
  1054. 2. DEBUG 123.XYZ
  1055. 3. type  U ABA9
  1056. 4. you should see    INT 13   at that address
  1057. 5. type  E ABA9 90 90
  1058. 6. type  W
  1059. 7. type  Q
  1060. 8. Rename 123.XYZ 123.EXE
  1061.  
  1062. That's it. Good Luck.
  1063.                 <> <> <> <> <> <> <> <> <> <> <>
  1064.  
  1065.   The following is a method to unprotect MultiLink Ver 2.06 to allow
  1066.   booting directly from hard disk without the need to insert the
  1067.   MultiLink distribution disk.
  1068.  
  1069.    ENTER                         COMMENTS
  1070. -------------------------    ---------------------------------------
  1071. C>copy mlink.com mlink.bak   Make a backup first!
  1072. C>debug mlink.com            Start debug session.
  1073. -u 2dfa                      Unassemble from address 2DFA.
  1074.                              You should see:
  1075.  
  1076.                              xxxx:2DFA       CALL     2F01
  1077.                              xxxx:2DFD       JNB      2E10
  1078.                              xxxx:2DFF       MOV      CX,2908
  1079.                              xxxx:2E02       CALL     2F01
  1080.                              xxxx:2E05       JNB      2E10
  1081.                              xxxx:2E07       DEC      BYTE PTR [2E0F]
  1082.                              xxxx:2E0B       JG       2DF2
  1083.                              xxxx:2E0D       JMP      07C4
  1084.                              xxxx:2E10       XOR      BYTE PTR [2E0D],32
  1085.                              xxxx:2E15       MOV      AX,[23C4]
  1086.                              xxxx:2E18       CMP      [2705],AX
  1087.  
  1088.                              If you don't see this, you have another
  1089.                              version.  If so, enter 'q' to quit the
  1090.                              debug session.  Otherwise, continue.
  1091.                              The instructions at
  1092.                              xxxx:2dfa, xxxx:2e02, and xxxx:2e1c
  1093.                              need to be replaced.
  1094.  
  1095. -e 2dfa f8 90 90             CALL  2F01  is replaced by CLC, NOP, NOP
  1096. -e 2e02 f8 90 90             CALL  2F01  is replaced by CLC, NOP, NOP
  1097. -e 2e1c 90 90                JNZ   2E0D  is replaced by NOP, NOP
  1098. -w                           Save the changes to disk
  1099. -q                           End the debug session.
  1100.                 <> <> <> <> <> <> <> <> <> <> <>
  1101.  
  1102. In the spirit of a recent patch to unprotect LOTUS 1-2-3, I discovered
  1103. the same logic can be applied to unprotect MEMORY/SHIFT.
  1104.  
  1105. 1. Rename MS.EXE MS.XYZ
  1106. 2. DEBUG MS.XYZ
  1107. 3. type  U 1565
  1108. 4. you should see    INT 21   at that address
  1109. 5. type  E 1565 90 90
  1110.    type  E 1567 90 90
  1111. 6. type  W
  1112. 7. type  Q
  1113. 8. Rename MS.XYZ MS.EXE
  1114.  
  1115. Finally, make sure command.com resides on the disk where MEMORY/
  1116. SHIFT  is initiated.
  1117. 65399 '** DONE - PRESS ENTER TO RETURN TO MENU **
  1118. There is another version of Lotus 123 also called Release 1A
  1119. but with a different copy-protection technique. It can be
  1120. identified by an "*" that displays on the first screen under
  1121. the "s" in the word "Release"
  1122.                                      Release 1A
  1123.                                           *
  1124. To unprotect this version so it can be run on a hard disk
  1125. without requiring the SYSTEM DISK in drive A, do the following:
  1126.  
  1127. 1. RENAME   123.EXE    123.XYZ
  1128. 2. DEBUG    123.XYZ
  1129. 3. Type     U AB8C     press ENTER
  1130.     You should see  MOV  CX,0002
  1131.     if you don't, something is different and this won't work.
  1132. 4. Type     E AB8C C3     press ENTER
  1133. 5. Type     W
  1134. 6. Type     Q
  1135. 7. RENAME   123.XYZ   123.EXE
  1136.  
  1137. That's it. It will now run from any drive. As always, this patch
  1138. is provided so that honest people don't have to suffer the
  1139. inconvienences imposed upon them by software manufacturers.
  1140. FOR THE USERS THAT HAVE 'CHARTMASTER'  VER 6.04
  1141.                 <> <> <> <> <> <> <> <> <> <> <>
  1142. -------------------------------------------------------------------
  1143. FROM : THE A.S.P ; (Against Software Protection)
  1144.       DATED : OCT 18,1984 (FIRST RELEASE)
  1145. ORIGINALLY SUBMITTED TO ASA FULTONS BBS (THE SHINING SUN -305-273-0020)
  1146.                  AND TO
  1147.                         LEE NELSONS BBS (PC-FORUM        -404-761-3635)
  1148. PLEASE NOTE THAT THESE UNPROTECT PROCEDURES INVOLVE FROM 4 HOURS TO
  1149. 40 OR MORE HOURS ( 4+ HOURS FOR 'CHARTMASTER' ) OF
  1150. SINGLE STEPPING THRU CODE AND FIGURING OUT THE
  1151. INTENT OF THE ORIGINAL CODE.. SO I WOULD APPRECIATE IT WHEN U PASS
  1152. THIS ON TO OTHER BOARDS YOU DO NOT ALTER THIS OR TRY TO TAKE CREDIT
  1153. FOR MY LOST SLEEP.... THE A.S.P... (J.P. TO HIS FRIENDS)
  1154. OH, AS A FURTHER NOTE. I SEE SOME BBS'S ARE NOW CHARGING U TO BE REGISTERED
  1155. TO USE THEIR SYSTEM. FIRST OF ALL I GIVE U FROM 4 TO 60 HOURS OF MY TIME
  1156. AT NO COST TO YOU AND I DO NOT LOOK TO KINDLY TO SUCH BBS'S PUTTING ON
  1157. MY PROCEDURES AND THEN CHARGING U TO GET ACCESS TO THEM. THEY DIDNT SPEND
  1158. TIME AND COST (SAY 'X' HOURS * $40+) TO MAKE THE PROCEDURES AVAIL. , SO
  1159. I WOULD APPRECIATE THAT SUCH BOARDS DID NOT USE ANY OF THE 'A.S.P'S'
  1160. PROCEDURES, UNLESS THEY ARE WILLING TO PUT THEIR WORKS TRULY IN THE
  1161. PUBLIC DOMAIN.. ENOUGH SAID.. THANK YOU.
  1162.  
  1163.   IF YOU HAVE A HARD DISK OR WANT TO CREATE A BACKUP COPY THAT IS NOT
  1164. TIED INTO THE 'CHARTMASTER' DISKETTE...IN CASE YOUR ONLY COPY GOES BAD
  1165. . THIS PATCH WILL REMOVE THE COPY PROTECTION COMPLETELY.
  1166.  
  1167.   AS ALWAYS THIS IS FOR YOUR PERSONAL PEACE OF MIND ONLY
  1168. IT IS NOT MEANT TO BYPASS ANY COPYRIGHTS..YOU ARE BY LAW BOUND BY
  1169. YOUR PURCHASE LICENSE AGREEMENT.
  1170.  
  1171.   IF YOU HAVE A HARD DISK AND WANT TO PUT THE PROGRAM ON SUCH
  1172. WHY SHOULD YOU BE TIED TO A FLOPPY. YOU HAD TO GIVE UP A LOT OF
  1173. 'BIG MACS' TO GET YOUR HARD DISK.
  1174.  
  1175.     FORMAT 1 SYSTEM DISK UNDER DOS 2.0 OR 2.1 OR 3.0
  1176.     LABEL IT ACCORDING TO THE ORIGINAL 'CHARTMASTER'  SYSTEM DISKETTE
  1177.     COPY THE (UNHIDDEN) FILES FROM THE ORIGINAL DISKETTE TO THE CORRESPONDING
  1178.    2.X  OR 3.X FORMATTED DISKETTE
  1179.     I WONT  TELL U HOW TO USE DEBUG OR  ANY 'PATCHER' PROGRAMS
  1180.    ON THE BBS'S, I ASSUME U HAVE A BASIC UNDERSTANDING.
  1181.     RENAME CM1.EXE CM1
  1182.     DEBUG CM1
  1183.     D CS:A67
  1184.      YOU SHOULD SEE 75 03 E9 09 00
  1185.      E CS:A67 90 90 E9 F7 01
  1186.      D CS:D139
  1187.      YOU SHOULD SEE 5F
  1188.      E CS:D139 CB
  1189.      W
  1190.      Q
  1191.     RENAME CM1 CM1.EXE
  1192.  
  1193. OTHER NOTES:
  1194. -------------------------------------------------------------------------
  1195.  
  1196.     CHECKS FOR SPECIALLY FORMATTED TRACKS COMPLETELY REMOVED
  1197.  
  1198.     U MAY LOAD ALL THE FILES ON THE NEWLY FORMATTED AND UNPROTECTED
  1199.    DISKETTE DIRECTLY TO HARD OR RAM DISK, IN ANY SUB-DIRECTORY U
  1200.    SET UP
  1201.  
  1202.     SOMEONE WANTED TO KNOW WHY I USED UPPER CASE FOR EVERYTHING. FIRST
  1203.    AFTER ABOUT 8 TO 20 HOURS OF STARING AT THE TUBE., I AM NOT ABOUT
  1204.    TO SHIFT THE CHARACTERS, AND SECONDLY I AM SO EXCITED , AFTER DOING
  1205.    SOMETHING THAT AT FIRST SEEMED IMPOSSIBLE, AND IN A HURRY TO GET IT OUT
  1206.    ON A BBS, SO THAT U MAY USE THE NEWLY GLEAMED KNOWLEDGE.
  1207.  
  1208.  ALSO IN SOME CASES THE PROGRAM STILL TRIES TO GO TO THE "A" AND "B"
  1209.    DRIVES, SO I USED AN ASSIGN TO ASSIGN THEM TO THE 'C'. THIS PROBABLY CAN
  1210.    BE OVERCOME WITH THE CORRECT CONFIGURATION PARAMETERS.
  1211.  
  1212.   ENJOY YOUR NEW FOUND FREEDOM..HARD DISKS FOREVER!!!!!
  1213.                 <> <> <> <> <> <> <> <> <> <> <>
  1214. This is the procedure to unprotect the intregrated software package
  1215. called ENABLE , Vers 1.00
  1216.  
  1217. If you have a hard disk or want to create a backup copy that is not
  1218. tied to the original ENABLE system disk, this will remove the copy
  1219. protection completly.
  1220.  
  1221. This procedure is to be used by legitimate owners of ENABLE only,
  1222. as you are entitled to make a back up for archive purposes only.
  1223. You are bound by your licence agreement.
  1224.  
  1225. Format a blank disk using DOS 2 or 2.1 (Do not use the /s option.)
  1226.  
  1227. Label it the same as the original ENABLE system disk.
  1228.  
  1229. Copy the files from the original ENABLE system to the formatted
  1230. blank disk using  *.*   .
  1231.  
  1232. Place DOS system disk containing DEBUG in drive A:
  1233.  
  1234. Place the new copy of ENABLE in drive B:
  1235.  
  1236. DEBUG B:SYSTEM.TSG
  1237.  
  1238. S CS:0 L EFFF B8 01 04
  1239.  
  1240. (You should see)
  1241. XXXX:069C
  1242. XXXX:XXXX   < this one doest matter!
  1243.  
  1244. (If you dont - type q and enter - you have a different version!)
  1245.  
  1246. (If you do)
  1247.  
  1248. E  69C      (enter)
  1249.  
  1250. B. EB 01.2D 04.90     (enter)
  1251.  
  1252. W
  1253.  
  1254. Q
  1255.  
  1256. Now all the copy protection has been removed, and you may copy the
  1257. files as required.
  1258.  
  1259. All checks for specially formatted tracks has been removed.
  1260.  
  1261. Disk needs no longer to be in the A drive on start up.
  1262.  
  1263.  
  1264.          ***** UNPROTECT EZWRITER 1.1 ***** BY JPM - ORLANDO FLA
  1265.  
  1266.      THIS PROGRAM IS TO HELP ALL OF YOU THAT HAVE FOUND THAT YOU
  1267.      COPIED YOUR EZWRITER 1.1 BACKUP TO SINGLE SIDED DISKETTE
  1268.      AND NOW YOU HAVE A DOUBLE SIDED DRIVE OR FIXED DISK,
  1269.       OR RAM DISK AND YOU ARE UP THE I/O CHANNEL WITHOUT A BYTE.
  1270.  
  1271.        THE WAY THE EZWRITER PROTECTION WORKS IS:
  1272.                 <> <> <> <> <> <> <> <> <> <> <>
  1273.         1). A BAD TRACK IS CREATED ON THE DISKETTE (LAST TRACK)
  1274.            SO THAT DISK COPY WOULD NOT WORK.
  1275.            IT REALLY DOES WORK THOUGH, BUT THE BAD TRACK IS
  1276.            IS NOT COPIED. THIS BAD TRACK IS THE KEY.
  1277.            WITH OUT THE BAD TRACK , WHICH EZWRITE NEEDS TO READ
  1278.            THE PROGRAM WILL NOT RUN.
  1279.         2). EW1.COM IS READ IN (YOU DO THIS). EW1.COM INTURN
  1280.            LOADS "IBM88VMI.COM", WHICH INTURN LOADS "TARGET.COM".
  1281.            TARGET.COM IS THE GUTS OF EZWRITER.
  1282.            "IBM88VMI.COM" CHECKS FOR THE BAD TRACK, AND IF IT
  1283.            IS THERE LOADS "TARGET.COM" OTHERWISE BYE-BYE.
  1284.             WHAT THIS SIMPLE PROGRAM DOES IS TELLS "IBM88VMI.COM"
  1285.            TO IGNORE THE RESULTS OF THE CHECK FOR THE BAD TRACK.
  1286.             THIS WAY AFTER YOU DO A "COPY *.*" OR "DISKCOPY"
  1287.            YOU CAN THE USE AND MOVE THE EZWRITER PROGRAM TO ANY
  1288.            MAGNETIC STORAGE MEDIA.
  1289.  
  1290.      ***************************************************************
  1291.  
  1292.       TO MAKE A UNPROTECTED COPY OF EZWRITER:
  1293.  
  1294.        1). PUT THE ORIGINAL OR BACKUP IN DRIVE "A"
  1295.        2). PUT A FORMATED (SINGLE OR DOUBLE) DISKETTE IN DRIVE "B:"
  1296.        3). COPY *.* B:
  1297.        4). REMOVE EZWRITER FROM DRIVE "A:"
  1298.        5). LOAD BASIC FROM "A:" AND ONCE IN BASIC LOAD  THIS PROGRAM
  1299.         6). RUNTHIS PROGRAM , LOW AND BEHOLD THE COPIED EZWRITER
  1300.            DISKETTE IN DRIVE "B: SHOULD NOW BE UNPROTECTED AND
  1301.            TRANSPORTABLE AS WELL AS TOTALLY FUNCTIONAL.
  1302.        7). AS ALWAYS PUT YOUR BACKUP DISKETTES IN A SAFE PLACE
  1303.           IN CASE OF PROBLEMS WITH THE COPIES.
  1304.  
  1305.           SINCE YOU NOW HAVE A UNPROTECTED VERSION OF EZWRITER
  1306.        THE COPIES SHOULD BE FOR YOUR USE ONLY. YOU ARE STILL
  1307.        BOUND BY THE LICENSE AGREEMENT WHEN YOU PURCHASED THE
  1308.        PACKAGE.
  1309.     CLS
  1310.     CLOSE
  1311.     DEFINT A-Z
  1312.  
  1313.       YOU SHOULD NOP RECORD(BYTE) 390 AND 391
  1314.       THEY CONTAIN HEX(CD20) WHICH IS A BRANCH IF BAD TRACK NOT FOUND
  1315.       THIS ONE LITTLE INSTRUCTION KEEPS YOU FROM RUNNING
  1316.  
  1317.       THERE IS NO ERROR CHECKING DONE , SUCH AS FOR MISSING FILE,
  1318.       WRITE PROTECTED DISKETTE OR OTHER POSSIBLE I/O ERRORS.
  1319.  
  1320.     NOP$=CHR$(144)
  1321.     BRANCH.BYTE1$=CHR$(205)
  1322.   BRANCH.BYTE2$=CHR$(32)
  1323.     OPEN "B:IBM88VMI.COM" AS #1 LEN=1
  1324.     GET #1,390
  1325.     FIELD 1,1 AS A$
  1326.     BYTE$=A$
  1327.     PRINT "VAULE READ FOR BYTE 390 WAS ";ASC(BYTE$)
  1328.     IF BYTE$<>BRANCH.BYTE1$ THEN GOTO 770
  1329.     LSET A$=NOP$
  1330.     PUT 1,390
  1331.     GET #1,391
  1332.     FIELD 1,1 AS A$
  1333.     BYTE$=A$
  1334.     PRINT "VALUE READ FOR BYTE 391 WAS ";ASC(BYTE$)
  1335.     IF BYTE$<>BRANCH.BYTE2$ THEN GOTO 770
  1336.     LSET A$=NOP$
  1337.     PUT 1,391
  1338.     CLOSE
  1339.     END
  1340.     PRINT "THE BYTE YOU WERE TRYING TO NOP WAS ";ASC(BYTE$)
  1341.     PRINT "THE BYTE SHOULD HAVE BEEN EITHER 32 OR 205"
  1342.     PRINT "IF THE BYTE READ WAS 144 YOU HAVE PROBABLY"
  1343.     PRINT "UNPROTECTED THE PROGRAM ONCE BEFORE"
  1344.     PRINT "IF PROBLEMS GOTO YOUR BACKUP DISKETTES"
  1345.                 <> <> <> <> <> <> <> <> <> <> <>
  1346. To make a backup of Microsoft Flight Simulator 1.00,
  1347. do the following:
  1348.  
  1349. *Take un UNFORMATTED (never used) disk and place it in drive B.
  1350. *Place your DOS disk (which has DEBUG) into drive A.
  1351.  
  1352. A>DEBUG
  1353. -E CS:0000 B9 01 00 BA 01 00 BB 00
  1354.            01 0E 07 06 1F 88 E8 53
  1355.            5F AA 83 C7 03 81 FF 1C
  1356.            01 76 F6 B8 08 05 CD 13
  1357.            73 01 90 FE C5 80 FD 0C
  1358.            76 E1 90 CD 20
  1359. -E CS:0100 00 00 01 02 00 00 02 02 00 00 03 02 00 00 04 02
  1360.            00 00 05 02 00 00 06 02 00 00 07 02 00 00 08 02
  1361. -R IP
  1362. xxxx
  1363. :0000                <-- YOU ENTER THIS, NOW INSERT FLT. SIM DISK INTO A:
  1364. -G =CS:0000 CS:22 CS:2A
  1365. -E CS:02 0E
  1366. -E CS:27 19
  1367. -G =CS:0000 CS:22 CS:2A
  1368. -E CS:02 27
  1369. -E CS:27 27
  1370. -G =CS:0000 CS:22 CS:2A
  1371. -L DS:0000 0 0 40
  1372. -W DS:0000 1 0 40
  1373. -L DS:0000 0 40 28
  1374. -W DS:0000 1 70 30
  1375. -L DS:0000 0 A0 30
  1376. -W DS:0000 1 A0 30
  1377. -L DS:0000 0 138 8
  1378. -W DS:0000 1 138 8
  1379. -Q
  1380. A>
  1381.  
  1382. *Now write protect the new disk.
  1383. *This procedure may not work on the version which has color on RGB monitors.
  1384. To make a backup of Microsoft Flight Simulator 1.00,
  1385. do the following:
  1386.  
  1387. *Take un UNFORMATTED (never used) disk and place it in drive B.
  1388. *Place your DOS disk (which has DEBUG) into drive A.
  1389.  
  1390. A>DEBUG
  1391. -E CS:0000 B9 01 00 BA 01 00 BB 00
  1392.            01 0E 07 06 1F 88 E8 53
  1393.            5F AA 83 C7 03 81 FF 1C
  1394.            01 76 F6 B8 08 05 CD 13
  1395.            73 01 90 FE C5 80 FD 0C
  1396.            76 E1 90 CD 20
  1397. -E CS:0100 00 00 01 02 00 00 02 02 00 00 03 02 00 00 04 02
  1398.            00 00 05 02 00 00 06 02 00 00 07 02 00 00 08 02
  1399. -R IP
  1400. xxxx
  1401. :0000                <-- YOU ENTER THIS, NOW INSERT FLT. SIM DISK INTO A:
  1402. -G =CS:0000 CS:22 CS:2A
  1403. -E CS:02 0E
  1404. -E CS:27 19
  1405. -G =CS:0000 CS:22 CS:2A
  1406. -E CS:02 27
  1407. -E CS:27 27
  1408. -G =CS:0000 CS:22 CS:2A
  1409. -L DS:0000 0 0 40
  1410. -W DS:0000 1 0 40
  1411. -L DS:0000 0 40 28
  1412. -W DS:0000 1 70 30
  1413. -L DS:0000 0 A0 30
  1414. -W DS:0000 1 A0 30
  1415. -L DS:0000 0 138 8
  1416. -W DS:0000 1 138 8
  1417. -Q
  1418. A>
  1419.  
  1420. *Now write protect the new disk.
  1421. *This procedure may not work on the version which has color on RGB monitors.
  1422. The following fix will eliminiate the bothersome requirement to
  1423. insert the FOCUS "activator" diskette in the A-drive everytime you
  1424. bring FOCUS up.   This change was made to a version of FOCUS
  1425. that had file dates of 05/11/84.  Be sure that you verify the code
  1426. that is in place before applying this zap.
  1427.  
  1428. RENAME FCPCINIT.EXE FCPCINIT.XXX
  1429. DEBUG FCPCINIT.XXX
  1430.   U 22AB L 5
  1431. (You should see "9A C5 02 14 02   CALL  0214:02C5"  display on the screen)
  1432.   E 22AB 90 90 90 90 90
  1433.   W
  1434.   Q
  1435. RENAME FCPCINIT.XXX FCPCINIT.EXE
  1436.  
  1437. That all there is to it.   Have fun.
  1438.  
  1439.                               The Ancient Mariner
  1440. Note added 6 DEC 84
  1441. Same procedure continues to work, only 5 bytes want to no-op
  1442. are at location 0C57:23E0
  1443. What you see at that location is CALL 021C:02C5
  1444.  
  1445.                             <-----<<END>>----->
  1446.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1447.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1448. !
  1449.  
  1450. ***************************************************
  1451. ***  Pirate Magazine Issue III-3 / File 7 of 9  ***
  1452. ***  Cracking Tips  (Part 5)                    ***
  1453. ***************************************************
  1454.  
  1455. In this file:  Graphwriter 4.21
  1456.                TheDraw
  1457.                SideKick 1.00A
  1458.                PFS Report
  1459.                PCDRAW 1.4
  1460.                Signmaster
  1461.  
  1462.  
  1463. FOR THE USERS THAT HAVE 'GRAPHWRITER'  VER 4.21
  1464. -------------------------------------------------------------------
  1465. FROM : THE A.S.P ; (Against Software Protection)
  1466.  
  1467.       DATED : OCT 19,1984 (FIRST RELEASE)
  1468. ORIGINALLY SUBMITTED TO ASA FULTONS BBS (THE SHINING SUN -305-273-0020)
  1469.                  AND TO
  1470.                         LEE NELSONS BBS (PC-FORUM        -404-761-3635)
  1471.  
  1472. PLEASE NOTE THAT THESE UNPROTECT PROCEDURES INVOLVE FROM 4 HOURS TO
  1473. ___________________________________________________________________
  1474.  
  1475. 40 OR MORE HOURS ( 8+ HOURS FOR 'GRAPHWRITER' ) OF
  1476. SINGLE STEPPING THRU CODE AND FIGURING OUT THE
  1477. INTENT OF THE ORIGINAL CODE.. SO I WOULD APPRECIATE IT WHEN U PASS
  1478.  
  1479. THIS ON TO OTHER BOARDS YOU DO NOT ALTER THIS OR TRY TO TAKE CREDIT
  1480. FOR MY LOST SLEEP.... THE A.S.P... (J.P. TO HIS FRIENDS)
  1481.  
  1482. OH, AS A FURTHER NOTE. I SEE SOME BBS'S ARE NOW CHARGING U TO BE REGISTERED
  1483. TO USE THEIR SYSTEM. FIRST OF ALL I GIVE U FROM 4 TO 60 HOURS OF MY TIME
  1484. AT NO COST TO YOU AND I DO NOT LOOK TO KINDLY TO SUCH BBS'S PUTTING ON
  1485.  in.  Thanks    John Roswick, Bismarck.
  1486.     Keywords: SIDEKICK PROKEY PATCH FIX BUGS COMPATIBILITY BORLAND
  1487.                 <> <> <> <> <> <> <> <> <> <> <>
  1488.  UNPROTECT FOR -SIDEKICK-
  1489.      Attention Sidekick/Prokey users !  We at Borland were having
  1490. trouble getting Sidekick to be compatible with Rosesoft's Prokey and
  1491. as many of you Prokey users out there know everything locked up when the
  1492. two got together.  The reason Prokey does not work is because it trashes
  1493. some of the registers when running and confuses Sidekick as to make your
  1494. terminal go down.  Enclosed is the portion of Prokey which does this.
  1495.  
  1496. 0730  2EF606D402FF              TEST    CS:BYTE PTR [02D4H],OFFH
  1497. 0736  7409                      JE      0741H
  1498. 0738  2EFF2EC602                JMP     CS:DWORD PTR [02C6H]
  1499. 073D  5B                        POP     BX
  1500. 073E  1F                        POP     DS
  1501. 073F  EBF7                      JMP     SHORT 0738H
  1502. 0741  1E                        PUSH    DS
  1503. 0742  53                        PUSH    BX
  1504. 0743  8CCB                      MOV     BX,CS
  1505. 0745  8EDB                      MOV     DS,BX
  1506. 0747  FB                        STI
  1507. 0748  C5053D0100                MOV     BYTE PTR [013DH],00H
  1508. 074D  803E660400                CMP     BYTE PTR [0466H],00H
  1509. 0752  7420                      JE      0774H
  1510. 0754  833E670400                CMP     WORD PTR [0469H],00H
  1511. 0759  7507                      JNE     0762H
  1512. 075B  833E670400                CMP     WORD PTR [0467H],00H
  1513. 0760  740D                      JE      076FH
  1514. 0762  832E670401                SUB     WORD PTR [0467H],01H
  1515. 0767  831E690400                SBB     WORD PTR [0469H],00H
  1516. 076C  EB06                      JMP     SHORT 0774H
  1517. 076E  90                        NOP
  1518. 076F  C606660400                MOV     BYTE PTR [0466H],00H
  1519. 0774  803E530400                CMP     BYTE PTR [0466H],00H
  1520. 0779  74C2                      JE      037DH
  1521. 077B  833E662400                CMP     WORD PTR [2466H],00H
  1522. 0780  7507                      JNE     0789H
  1523. 0782  833E682400                CMP     WORD PTR [2468H],00H
  1524. 0787  740C                      JE      0795H
  1525. 0789  832E682401                SUB     WORD PTR [2468H],01H
  1526. 078E  831E662400                SBB     WORD PTR [2466H],00H
  1527. 0793  EBA8                      JMP     SHORT 073DH
  1528. 0795  E8841D                    CALL    251CH                    ;HMMM !
  1529. 0798  EBA3                      JMP     SHORT 073DH
  1530.  
  1531. THE SAGA CONTINUES ...
  1532.  
  1533. 251C  50                        PUSH    AX
  1534. 251D  1E                        PUSH    DS
  1535. 251E  A05304                    MOV     AL,[0453H]
  1536. 2521  3C01                      CMP     AL,01H
  1537. 2523  7407                      JE      252CH
  1538. 2525  3C02                      CMP     AL,02H
  1539. 2527  743F                      JE      2568H
  1540. 2529  1F                        POP     DS
  1541. 252A  58                        POP     AX
  1542. 252B  C3                        RET     ?NEAR
  1543. 252C  BD9D2D                    MOV     BP,2D9DH       BP DESTROYED
  1544. 252F  E8480E                    CALL    337AH
  1545. 2532  A16C24                    MOV     AX,[246CH]
  1546. 2535  A39D2D                    MOV     [2D9DH],AX
  1547. 2538  BD9D2D                    MOV     BP,2D9DH
  1548. 253B  E8E30D                    CALL    3321H
  1549. 253E  BD9D2D                    MOV     BP,2D9DH
  1550. 2541  BEE023                    MOV     SI,23E0H       SI DESTROYED
  1551. 2544  B601                      MOV     DH,01H         DX DESTROYED
  1552. 2546  B201                      MOV     DL,01H         (BUT WILL BE RESTORED
  1553. 2548  E8230C                    CALL    317FH          BY THE BIOS)
  1554. 254B  E88407                    CALL    2CD2H
  1555. 254E  8B366024                  MOV     SI,[2460H]
  1556. 2552  387D07                    CALL    2CD2H
  1557. 2555  A16224                    MOV     AX,[2462H]
  1558. 2558  A36824                    MOV     [2468H],AX
  1559. 255B  C70666240000              MOV     WORD PTR [2466H],000H
  1560. 2561  C606530402                MOV     BYTE PTR [0453H],02H
  1561. 2566  EBC1                      JMP     SHORT 2529H
  1562. 2568  BD9D2D                    MOV     BP,2D9DH
  1563. 256B  E80C0E                    CALL    337AH
  1564. 256E  C606530400                MOV     BYTE PTR [0453H],00H
  1565. 2573  EBB4                      JMP     SHORT 2529H
  1566.  .
  1567.  .
  1568.  
  1569. Prokey does not save and restore all registers when trapping interrupt
  1570. 1C.  The reason why this error occurs at a higher frequency when using
  1571. Sidekick is beyond this discussion. However, to verify the error try the
  1572. following:
  1573.  
  1574. 1. Start Prokey
  1575. 2. Define a key recursively
  1576. 3. Notice prokey now issues an error message
  1577. 4. terminate definition (fast...)
  1578. 5. press return 100 times
  1579. 6. if prokey did not crash repeat step 2-6
  1580.  
  1581. Register destroying occurs when Prokey is flashing error message.  You must
  1582. terminate and press return as fast as possible, and be logged on a floppy
  1583. drive (important: let your prompt show the active directory in order to let
  1584. dos read on the disk).
  1585.  
  1586. The following program establishes a trap at interrupt 8 (to make sure Prokey
  1587. or others does not overwrite it, bios int 8 then activates 1C).
  1588.  
  1589. CODE                          SEGMENT
  1590.                               ASSUME     CS:CODE
  1591.                               ORG        100H
  1592. START                         PROC
  1593.                               JMP        SHORT SETUP
  1594. START                         ENDP
  1595. INT08SAVE                     DD
  1596. INT08TRAP                     PROC       FAR
  1597.                               PUSH       AX
  1598.                               PUSH       BX
  1599.                               PUSH       CX
  1600.                               PUSH       DX
  1601.                               PUSH       SI
  1602.                               PUSH       DI
  1603.                               PUSH       BP
  1604.                               PUSH       DS
  1605.                               PUSH       ES
  1606.                               PUSHF
  1607.                               CALL       INT08SAVE
  1608.                               POP        ES
  1609.                               POP        DS
  1610.                               POP        BP
  1611.                               POP        DI
  1612.                               POP        SI
  1613.                               POP        DX
  1614.                               POP        CX
  1615.                               POP        BX
  1616.                               POP        AX
  1617.                               IRET
  1618. INT08TRAP                     ENDP
  1619. EOTRAP:
  1620. SETUP                         PROC
  1621.  
  1622.                               MOV        DS,AX
  1623.                               MOV        SI,20H
  1624.                               CLI
  1625.                               LES        AX,DWORD PTR[SI]
  1626.                               MOV        WORD PTR INT08SAVE,AX
  1627.                               MOV        WORD PT
  1628.                               MOV        WORD PTR [SI],OFFSET INT08TRAP
  1629.                               MOV        [SI+2],CS
  1630.                               STI
  1631.                               MOV        DX,OFFSET EOTRAP+1
  1632.  
  1633. SETUP                         ENDP
  1634. CODE                          ENDS
  1635.                               END        START
  1636.  
  1637. It may be faster to enter the following bytes using debug and writing them
  1638. to the file profix.com, thus saving your original prokey file:
  1639.  
  1640.  
  1641. e100
  1642. 0100:  EB 1D 00 00 00 00 50 53 51 52 56 57 55 1E 06 9C
  1643. 0110:  2E FF 1E 02 01 07 1F 5D 5F 5E 5A 59 5B 58 CF 33
  1644. 0120:  C0 8E D8 BE 20 00 FA C4 04 2E A3 02 01 2E 8C 06
  1645. 0130:  04 01 C7 04 06 01 8C 4C 02 FB BA 20 01 CD 27
  1646. RCX
  1647. 3F
  1648. NPROFIX.COM
  1649. W
  1650.  
  1651. NOW USE PROFIX INSTEAD OF PROKEY
  1652.  
  1653. NOTE:  THIS MAY NOT BE THE COMPLETE SOLUTION AS THE WORD STILL DOES NOT
  1654. WORK WITH PROKEY.  FURTHERMORE THIS HAS ONLY BEEN TESTED USING PROKEY
  1655. VERSION 3.0 - OLDER VERSIONS MAY HAVE OTHER BUGS!
  1656. INSTRUCTIONS FOR UNPROTECTING PFS-FILE AND PFS-REPORT.
  1657.  
  1658.  IMPORTANT!  COPY FILE.EXE AND/OR REPORT.EXE TO ANOTHER DISK FIRST.
  1659.  DON'T MAKE THESE PATCHES ON YOUR ORIGINAL DISK! (USE THE USUAL DOS
  1660.  COPY COMMAND)
  1661.  
  1662. FOR PFS-FILE:
  1663.   RENAME FILE.EXE TO FILE.ZAP
  1664.   HAVE DEBUG.COM HANDY
  1665.   TYPE -> DEBUG FILE.ZAP
  1666.   TYPE -> U 9243
  1667.   YOU SHOULD SEE, AMONG OTHER THINGS:  PUSH BP
  1668.                                        MOV AX,DS
  1669.                                        MOV ES,AX
  1670.    (ETC)
  1671.   IF YOU DON'T SEE THIS, TYPE -> Q  (YOU DON'T HAVE THE RIGHT VERSION)
  1672.   OTHERWISE,
  1673.   TYPE -> E 9248 EB 2B
  1674.   TYPE -> W
  1675.   TYPE -> Q
  1676.   BACK IN DOS, RENAME FILE.ZAP TO FILE.EXE.  YOU NOW HAVE AN UNPROTECTED
  1677.   COPY OF PFS-FILE.
  1678.  
  1679. FOR PFS-REPORT:
  1680.   RENAME REPORT.EXE TO REPORT.ZAP
  1681.   HAVE DEBUG.COM HANDY, AND TYPE -> DEBUG REPORT.ZAP
  1682.   TYPE -> U 98BF
  1683.   YOU SHOULD SEE, AMONG OTHER THINGS:  PUSH BP
  1684.                                        MOV AX,DS
  1685.                                        MOV ES,AX
  1686.    (ETC)
  1687.   IF YOU DON'T SEE THIS, TYPE -> Q  (YOU DON'T HAVE THE RIGHT VERSION)
  1688.   OTHERWISE,
  1689.   TYPE -> E 98C4 EB 2B
  1690.   TYPE -> W
  1691.   TYPE -> Q
  1692.   BACK IN DOS, RENAME REPORT.ZAP TO REPORT.EXE.  YOU NOW HAVE AN
  1693.   UNPROTECTED COPY OF PFS-REPORT.
  1694.  
  1695. For those of you whose PFS:FILE and PFS:REPORT do not match the other
  1696. PFS zaps on this board, try these:
  1697.  
  1698. ----------------------------------------------------------------------
  1699.  
  1700. For PFS:FILE, copy FILE.EXE to another disk, and do:
  1701.  
  1702. RENAME FILE.EXE FILE.ZAP
  1703. DEBUG FILE.ZAP
  1704. U 9213
  1705. should show  ...   PUSH BP
  1706.                    MOV CX,0004
  1707. which is the first part of a timing loop.
  1708. if it doesn't, quit; else do:
  1709. E 9217 EB 18
  1710. U 9213
  1711. should show  ...   PUSH BP
  1712.                    MOV CX,0004
  1713.                    JMP 9231
  1714. if so, do:
  1715. W
  1716. Q
  1717. RENAME FILE.ZAP FILE.EXE
  1718.  
  1719. ----------------------------------------------------------------------
  1720.  
  1721. For PFS:REPORT, copy REPORT.EXE to another disk, and do:
  1722.  
  1723. RENAME REPORT.EXE REPORT.ZAP
  1724. DEBUG REPORT.ZAP
  1725. U 9875
  1726. should show  ...   PUSH BP
  1727.                    MOV AX,DS
  1728.                    MOV ES,AX
  1729. if it doesn't, quit; else do:
  1730. E 987A EB 11
  1731. U 9875
  1732. should show  ...   PUSH BP
  1733.                    MOV AX,DS
  1734.                    MOV ES,AX
  1735.                    JMP 988D
  1736. if so, do:
  1737. W
  1738. Q
  1739. RENAME REPORT.ZAP REPORT.EXE
  1740.  
  1741. ----------------------------------------------------------------------
  1742.  
  1743. if everything was OK, your new versions of PFS:FILE and PFS:REPORT
  1744. should run just fine without the original diskettes.
  1745.  
  1746. ----------------------------------------------------------------------
  1747.  
  1748. Zaps provided by Lazarus Associates
  1749.  
  1750.                 <> <> <> <> <> <> <> <> <> <> <>
  1751. ----------------------------------------------------------UNPROTECT IBM PERSONAL
  1752.  
  1753.  1. REN MCEMAIL.EXE X
  1754.  2. DEBUG X               DOS 2.xx Version
  1755.  3. A EB47 JMP EB4F    (was JNZ EB4F)
  1756.  4. A EBEF NOP NOP     (was JZ  EC0B)
  1757.  5. A EC06 NOP NOP     (was JNZ EC0B)
  1758.  6. W
  1759.  7. Q
  1760.  8. REN X MCEMAIL.EXE
  1761.  
  1762. IMPORTANT! All copies of PCM must have this patch
  1763. (i.e. the programs on both ends of a connection).
  1764. This has been tested on a PCjr and PC.
  1765.  
  1766.                 <> <> <> <> <> <> <> <> <> <> <>
  1767. FOR THE USERS THAT HAVE 'PC-DRAW' V1.4
  1768. ------------------------------------------
  1769. FROM : THE A.S.P ; (Against Software Protection)
  1770.  
  1771. ORIGINALLY SUBMITTED TO ASA FULTONS BBS - SHINING SUN :305-273-0020
  1772.                     AND WHIT WYANTS BBS - PC-CONNECT  :203-966-8869
  1773. PLEASE NOTE THAT THESE UNPROTECT PROCEDURES INVOLVE FROM 4 HOURS TO
  1774. (+1 HOURS FOR PC-DRAW V1.4)
  1775. 40 OR MORE HOURS OF SINGLE STEPPING THRU CODE AND FIGURING OUT THE
  1776. INTENT OF THE ORIGINAL CODE.. SO I WOULD APPRECIATE IT WHEN U PASS
  1777. THIS ON TO OTHER BOARDS YOU DO NOT ALTER THIS OR TRY TO TAKE CREDIT
  1778. FOR MY LOST SLEEP.... THE A.S.P... ORLANDO FLA. (J P , TO HIS FRIENDS)
  1779. IF YOU HAVE A HARD DISK OR WANT TO CREATE A BACKUP COPY THAT IS NOT
  1780. TIED INTO THE PC-DRAW DISKETTE...IN CASE YOUR ONLY COPY GOES BAD
  1781. . THIS PATCH WILL REMOVE THE COPY PROTECTION COMPLETELY....
  1782.   AS ALWAYS THIS IS FOR YOUR PERSONAL PEACE OF MIND ONLY
  1783. IT IS NOT MEANT TO BYPASS ANY COPYRIGHTS..YOU ARE BY LAW BOUND BY
  1784. YOUR PURCHASE LICENSE AGREEMENT.
  1785.   IF YOU HAVE A HARD DISK AND WANT TO PUT THE PROGRAM ON SUCH
  1786. WHY SHOULD YOU BE TIED TO A FLOPPY. YOU HAD TO GIVE UP A LOT OF
  1787. 'BIG MACS' TO GET YOUR HARD DISK.
  1788.  
  1789.      THIS WRITE UP ASSUMES THAT YOU ARE FAMILIAR WITH DEBUG,
  1790.  
  1791. 1). FORMAT A CORRESPONDING EQUAL NUMBER OF DOS2.0 OR 2.1 DISKS
  1792.    AS SYSTEM DISKS
  1793.  
  1794. 2). LABEL EACH OF THE 2.X FORMATTED DISKS THE SAME AS EACH ONE OF
  1795.    THE ORIGINAL 'PC-DRAW' DISKS
  1796.  
  1797. 3). COPY THE FILES FROM THE ORIGINAL DISKS TO THE 2.X FORMATTED DISK
  1798.    ON A ONE FOR ONE BASIS, USING 'COPY' COMMAND
  1799.  
  1800. 4). PLACE THE ORIGINAL DISKS IN A SAFE PLACE, WE DONT NEED THEM ANY MORE.
  1801.  
  1802. 5). PLACE 'DISK 1' IN THE 'A' DRIVE
  1803. 6). RENAME PC-DRAW.EXE PC-DRAW
  1804. 7). DEBUG PC-DRAW
  1805. 8)  ENTER -S CS:100 L EFFF CD 13
  1806. 9). FIRST YOU SHOULD SEE THE FOLLOWING CODE AT ADDRESS
  1807.        CS:4D45        CD 13 INT 13
  1808.     IF U DONT U MAY HAVE A DIFFERENT VERSION SO DONT PROCEED ANY FARTHER,
  1809.     ENTER THE CHANGE TO CHANGE "INT 13" TO "NOP" AND "STC", AND FORCE A JUMP
  1810.  10).  ENTER -E 4D45 90 F9 EB 28
  1811.  11). ENTER -W
  1812.  12). ENTER -Q
  1813.  13). RENAME PC-DRAW PC-DRAW.EXE
  1814.  
  1815. NOTE: PC-DRAW IS NOW COMPLETELY UNPROTECTED.
  1816.     IF U WANT TO USE 'PC-DRAW' FROM HARD DISK OR RAM DISK U MUST USE THE
  1817.     CORRECT 'ASSIGN=', SINCE 'PC-DRAW' APPEARS TO HAVE DRIVES HARD CODED.
  1818.  
  1819.  
  1820.       ALSO FOR V1.2 AND 1.3 THE BAD TRACK CHECK WAS IN DIAGRAM.EXE,
  1821.      NOTE THAT THE CHECK IS NOW DONE IN PC-DRAW.EXE.
  1822.  
  1823.   ENJOY YOUR NEW FOUND FREEDOM..HARD DISKS FOREVER!!!!!
  1824. END OF TRANSFER - PRESS ENTER TO RETURN TO MENU
  1825. This procedure will unprotect the version 1.10A of SIDEKICK.
  1826.  
  1827. Many thanks to the individual who provided the procedure
  1828. for the version 1.00A.
  1829.  
  1830. The only major difference between the two versions is the offset
  1831. address of the instructions to be modified.
  1832.  
  1833. Using DEBUG on SK.COM, NOP out the CALL 8C1E at location 07CA ----+
  1834.                                                                   |
  1835. Change the OR  AL,AL at 07D9 to  OR  AL,01 --------+              |
  1836.                                                    |              |
  1837. .....and that's it!                               |              |
  1838.                                                    |              |
  1839.                      (BEFORE ZAP)                  |              |
  1840. 78A7:07CA E85184        CALL    8C1E <----------------------------+
  1841. 78A7:07CD 2E            CS:                        |              |
  1842. 78A7:07CE 8E163E02      MOV     SS,[023E]          |              |
  1843. 78A7:07D2 2E            CS:                        |              |
  1844. 78A7:07D3 8B264002      MOV     SP,[0240]          |              |
  1845. 78A7:07D7 1F            POP     DS                 |              |
  1846. 78A7:07D8 59            POP     CX                 |              |
  1847. 78A7:07D9 0AC0          OR      AL,AL   <----------+              |
  1848.                                                    |              |
  1849.                      (AFTER ZAP)                   |              |
  1850. 78A7:07CA 90            NOP         <-----------------------------+
  1851. 78A7:07CB 90            NOP         <-----------------------------+
  1852. 78A7:07CC 90            NOP         <-----------------------------+
  1853. 78A7:07CD 2E            CS:                        |
  1854. 78A7:07CE 8E163E02      MOV     SS,[023E]          |
  1855. 78A7:07D2 2E            CS:                        |
  1856. 78A7:07D3 8B264002      MOV     SP,[0240]          |
  1857. 78A7:07D7 1F            POP     DS                 |
  1858. 78A7:07D8 59            POP     CX                 |
  1859. 78A7:07D9 0C01          OR      AL,01   <----------+
  1860. -------------------------------------------------------------------
  1861.                 <> <> <> <> <> <> <> <> <> <> <>
  1862.  
  1863.  UNPROTECT FOR -SIGNMASTER
  1864. FROM : THE A.S.P ; (Against Software Protection)
  1865.  
  1866. 1). FORMAT 1 SYSTEM DISK UNDER DOS 2.0 OR 2.1 OR 3.0
  1867. 2). LABEL IT ACCORDING TO THE ORIGINAL 'SIGNMASTER'  SYSTEM DISKETTE
  1868. 3). COPY THE (UNHIDDEN) FILES FROM THE ORIGINAL DISKETTE TO THE CORRESPONDING
  1869.    2.X  OR 3.X FORMATTED DISKETTE
  1870. 4). I WONT  TELL U HOW TO USE DEBUG OR  ANY 'PATCHER' PROGRAMS
  1871.    ON THE BBS'S, I ASSUME U HAVE A BASIC UNDERSTANDING.
  1872. 5). RENAME SIGN.EXE SIGN
  1873. 6). DEBUG SIGN
  1874. 7). D CS:99C
  1875.      YOU SHOULD SEE 75 03 E9 09
  1876.      E CS:99C 90 90 EB 1F
  1877.      D CS:D407
  1878.      YOU SHOULD SEE 5F
  1879.      E CS:D407 CB
  1880.      W
  1881.      Q
  1882. 8). RENAME SIGN SIGN.EXE
  1883.  
  1884. OTHER NOTES:
  1885. -------------------------------------------------------------------------
  1886.  
  1887. 1). CHECKS FOR SPECIALLY FORMATTED TRACKS COMPLETELY REMOVED
  1888.  
  1889. 2). U MAY LOAD ALL THE FILES ON THE NEWLY FORMATTED AND UNPROTECTED
  1890.    DISKETTE DIRECTLY TO HARD OR RAM DISK, IN ANY SUB-DIRECTORY U
  1891.    SET UP
  1892.  
  1893. 3). SOMEONE WANTED TO KNOW WHY I USED UPPER CASE FOR EVERYTHING. FIRST
  1894.    AFTER ABOUT 8 TO 20 HOURS OF STARING AT THE TUBE., I AM NOT ABOUT
  1895.    TO SHIFT THE CHARACTERS, AND SECONDLY I AM SO EXCITED , AFTER DOING
  1896.    SOMETHING THAT AT FIRST SEEMED IMPOSSIBLE, AND IN A HURRY TO GET IT OUT
  1897.    ON A BBS, SO THAT U MAY USE THE NEWLY GLEAMED KNOWLEDGE.
  1898.  
  1899. This is the procedure for bypassing the copy protection scheme used by
  1900. SIDEKICK,  version 1.00A.
  1901.  
  1902. Using DEBUG on SK.COM, NOP out the CALL 8780 at location 071A ----+
  1903.                                                                   |
  1904. Change the OR  AL,AL at 072D to  OR  AL,01 --------+              |
  1905.                                                    |              |
  1906. .....and that's it!                               |              |
  1907.                                                    |              |
  1908.                      (BEFORE ZAP)                  |              |
  1909. 78A7:071A E86380        CALL    8780 <----------------------------+
  1910. 78A7:071D 2E            CS:                        |              |
  1911. 78A7:071E 8E163D02      MOV     SS,[023D]          |              |
  1912. 78A7:0722 2E            CS:                        |              |
  1913. 78A7:0723 8B263F02      MOV     SP,[023F]          |              |
  1914. 78A7:0727 1F            POP     DS                 |              |
  1915. 78A7:0728 59            POP     CX                 |              |
  1916. 78A7:0729 880E1300      MOV     [0013],CL          |              |
  1917. 78A7:072D 0AC0          OR      AL,AL   <----------+              |
  1918.                                                    |              |
  1919.                      (AFTER ZAP)                   |              |
  1920. 78A7:071A 90            NOP         <-----------------------------+
  1921. 78A7:071B 90            NOP         <-----------------------------+
  1922. 78A7:071C 90            NOP         <-----------------------------+
  1923. 78A7:071D 2E            CS:                        |
  1924. 78A7:071E 8E163D02      MOV     SS,[023D]          |
  1925. 78A7:0722 2E            CS:                        |
  1926. 78A7:0723 8B263F02      MOV     SP,[023F]          |
  1927. 78A7:0727 1F            POP     DS                 |
  1928. 78A7:0728 59            POP     CX                 |
  1929. 78A7:0729 880E1300      MOV     [0013],CL          |
  1930. 78A7:072D 0C01          OR      AL,01   <----------+
  1931.                 <> <> <> <> <> <> <> <> <> <> <>
  1932.  
  1933. What follows is an unprotect scheme for version 1.11C of Borland
  1934. International's Sidekick.  The basic procedure is the same as
  1935. that for version 1.1A with just location differences.  So the
  1936. only credit I can take is for finding the new locations!  This is
  1937. (of course), provided only for legal owners of Sidekick!!  Also,
  1938. make sure you 'DEBUG' a copy NOT the original!
  1939.         DEBUG SK.COM    <ENTER>
  1940.         -U 801          <ENTER>
  1941.         -E 801          <ENTER>
  1942.         you will then see:
  1943.         25E5:0801    E8.
  1944.         90              <ENTER>
  1945.         repeat for 802 and 803:
  1946.         -E 802          <ENTER>
  1947.         90              <ENTER>
  1948.         -E 803          <ENTER>
  1949.         90              <ENTER>
  1950.         then:
  1951.         -A 810          <ENTER>
  1952.         OR AL,01        <ENTER>
  1953.         <ENTER>
  1954.         -U 801          <ENTER>
  1955.         you should then see (among other things):
  1956.         XXXX:801       90     NOP
  1957.         XXXX:802       90     NOP
  1958.         XXXX:803       90     NOP
  1959.  
  1960.         XXXX:810  0C01     OR     AL,01
  1961.         if so:
  1962.         -W              <ENTER>
  1963.         -Q              <ENTER>
  1964.         if not:
  1965.         -Q              <ENTER>
  1966.  
  1967.             +++++++++++++++++++++++++++++++++++++++++++++++++++++
  1968.  
  1969.              For SKN.COM, SKM.COM and SKC.COM the unprotect is the same
  1970.         but at the following locations:
  1971.  
  1972.              SK          SKN          SKM          SKC
  1973.              ---         ---          ---          ---
  1974.              801         7DF          76F          7BC
  1975.              802         7E0          770          7BD
  1976.              803         7E1          771          7BE
  1977.              810         7EE          77E          7CB
  1978.  
  1979.         To unprotect SKC.COM you would 'DEBUG SKC.COM' and then replace
  1980.         any occurence of '801' with '7BC'; '802' with '7BD' and so on.
  1981.                               GOOD LUCK!
  1982.                           * * * * * * * * * * * *
  1983.                           * * * * * * * * * * * *
  1984.  
  1985.     This is an explanation of the internal workings of Print.Com, a file
  1986.     included in DOS for the IBM PC and compatibles.  It explains how this
  1987.     program fails to do its part to insure integrity of all registers.  For
  1988.     this reason some trouble was being experienced while using both SideKick
  1989.     and Print.
  1990.  
  1991. op
  1992. The timer tick generates an interrupt 8 18.2 per second.  When SK
  1993. is not active, this interrupt is handled by the Bios as follows:
  1994.  
  1995. It  pushes  all registers used by the routine (AX among  others.)
  1996. It updates the system timer count.
  1997. It updates the disk motor timer count.
  1998. It generates an int 1C.
  1999.  
  2000. When  the spooler is active,  it has placed a vector at  int  1C,
  2001. pointing  at  the  spooler's  code.   The  spooler  is  therefore
  2002. activated in the middle of the int 8 handling.   The cause of the
  2003. SK  received the int  8 and calls the bios int 8 routine to  make
  2004. sure  that the timer tick is properly handles.   The bios  int  8
  2005. me as above:
  2006.  
  2007. It pushes all registers used by the routine (AX among others).
  2008. It updates the system timer count.
  2009. It updates the disk motor timer count.
  2010. It generates an int 10.
  2011. SK  has replaced the vector that the spooler placed here  with  a
  2012. IRET,  so  nothing happens.   This is because we cannot allow the
  2013. timer tick to pass through to programs which use it,  for example
  2014. to write on the screen.
  2015. It generates an end-of-interrupt to the interrupt controler.
  2016. It pops the registers that were pushed.
  2017. It does an interrupt return.
  2018.  
  2019. Back in SK's int 8 routine we make a call to the address that was
  2020. stored at int 10 when SK was first started.  In this way he still
  2021. services any resident programs that were loaded before SK.   With
  2022. the spooler active we therefore make a call to the spooler.
  2023.  
  2024. The  spooler  again corrupts the AX register because it  uses  it
  2025. without saving it first.
  2026. Back  in SK we have no way of restoring the original contents  of
  2027. the  AX register because we did not save it (why  should  we,  we
  2028. don't use it.)
  2029.  
  2030. In  short,  the root of the trouble is that the spooler  destroys
  2031. the AX register.  The fact that the Bio's int 8 routine saves and
  2032. stores it is pure coincidence.
  2033.  
  2034. I quote from the Technical Reference Manual,  Pages 2-5,  Section
  2035. Interrupt Hex 1C-timer tick:
  2036.  
  2037. "It is the responsibility of the application to save and  restore
  2038. all registers that will be modified."
  2039.  
  2040. Relying  on a version of the Bios which happens to save  register
  2041. AX is bad programming practice.   However,  the guy who wrote the
  2042. print  spooler did not rely on this because at another  point  in
  2043. his  program  he  does correctly save AX.   Obviously  he  simply
  2044. forgot and fortunately for him the Bios saved him.
  2045.  
  2046. The following patch will fix the problem:
  2047.  
  2048. SK.COM unprotected version change 7F8: 55 to 7F8: 50
  2049. SK.COM unprotected version change 805: 5D to 805: 58
  2050.  
  2051. SK.COM protected version change 801: 55 to 801: 50
  2052. SK.COM protected version change 80E: 5D to 80E: 58
  2053.  
  2054. Also on both above change 012C: 41 to 012C: 42
  2055.  
  2056. UNPROTECT IBM TIME MANAGER (80 Column Version) Version 1.00 -
  2057.  
  2058. 1. Have a formatted, blank disk ready if copying to a floppy. Hard
  2059.    disk is OK, also.
  2060.  
  2061. 2. Startup DEBUG from drive A.  Just type  DEBUG  <enter>
  2062.  
  2063. 3. Place the TIME MANAGER program disk in drive A.
  2064. 4. Type   L 600 0 A5 40  <enter>
  2065. 5. Type   F 100,600 90   <enter>
  2066. 6. Type   RCX            <enter>
  2067. 7. Type   8000           <enter>
  2068. 8. Place the formated, blank floppy in drive B
  2069.  
  2070. 9. Type   NTM.COM        <enter>
  2071. 10. Type  W              <enter>
  2072. 11. Type  Q              <enter>
  2073.  
  2074. That's it. You now have the 80-column version of Time Manager on the
  2075. disk in Drive B. It is called TM.COM and can be started by simply
  2076. typing TM.
  2077.  
  2078. BE AWARE!!! - the data diskette is non-dos and cannot be placed on a
  2079. hard disk. Also, while the program itself can be loaded from any drive
  2080. letter (A-Z), the data disk can only be on drives A or B.
  2081. The data disk is not protected and may be copied with DISKCOPY.
  2082.  
  2083.  
  2084. For the 40-column version, replace line4 with:
  2085.  
  2086. 4. Type   L 600 0 65 40  <enter>
  2087.  
  2088. All others steps are the same.
  2089.  
  2090. If you wish to have both a 40 and 80 column version, change line 9
  2091. so that the name is descriptive of the version, i.e. NTM40.COM or
  2092. NTM80.COM.
  2093.  
  2094.                             <-----<<END>>----->
  2095.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2096.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2097. !
  2098.  
  2099. ***  Pirate Magazine Issue III-3 / File 8 of 9  ***
  2100. ***  Cracking Tips  (Part 6)                    ***
  2101. ***************************************************
  2102.  
  2103.  
  2104. In this file: Lotus 123
  2105.               Visicalc
  2106.               Microsoft word 1.1
  2107.               ZORK
  2108.               Trivia Fever
  2109.               Wordstar 2000 1.00
  2110.               dBase 3
  2111.               PFS programs
  2112.               Double Dos
  2113.  
  2114.  
  2115.                   UNPROTECTING LOTUS 1-2-3
  2116.  
  2117. 1-2-3 Release 1-A
  2118. -----------------
  2119. 1. Rename 123.exe 123.xyz
  2120. 2. DEBUG 123.xyz
  2121. 3. Type U ABA9
  2122. 4. You should see INT 13 at this address
  2123. 5. Type E ABA9 90 90
  2124. 6. Type W
  2125. 7. Type Q
  2126. 8. Rename 123.xyz 123.exe
  2127.  
  2128. 1-2-3 Release 1
  2129. ---------------
  2130. 1. Rename 123.exe 123.xyz
  2131. 2. DEBUG 123.xyz
  2132. 3. Type S DS:100 FFFF E8 BE 71
  2133.    The system will respond with xxxx:3666 where xxxx can vary
  2134. 4. Type E xxxx:3666 90 90 90  (xxxx is the number from above)
  2135. 5. Type W
  2136. 6. Type Q
  2137. 7. Rename 123.xyz 123.exe
  2138.  
  2139.        Compliments of THE BIG APPLE BBS (212) 975-0046
  2140.  
  2141.                 <> <> <> <> <> <> <> <> <> <> <>
  2142.      [[This patch was extracted from the PHOENIX IBM-PC Software
  2143. Library newsletter. They received it from the HAL-PC users group of
  2144. Houston, TX.  Corrected by Jack Wright.  Many thanks to them.]]
  2145.  
  2146. ****   CONVERT VISICALC TO A .COM FILE   ****
  2147.  
  2148. USE THE FOLLOWING PROCEDURE TO TRANSFER THE 80-COLUMN VISICALC PROGRAM
  2149. FROM THE VISICALC DISK AND WRITE A STANDARD .COM FILE WHICH MAY BE
  2150.  
  2151. FORMAT A DISK AS FOLLOWS: (FORMAT B:/S(ENTER)).
  2152. START THE DEBUG SYSTEM.
  2153. INSERT THE VISICALC DISK IN DRIVE A:
  2154. THEN TYPE:
  2155.  
  2156. -L 100 0 138 2         (LOAD THE VC80 LOAD/DECRYPTER)
  2157. -M 0 3FF 7000          (DUPLICATE IT IN HIGHER MEMORY)
  2158. -R CS                  (INSPECT COMMAND SEGMENT REGISTER)
  2159.  
  2160. DEBUG WILL RESPOND WITH THE CONTENTS OF THE CS REGISTER (eg. 04B5) AND
  2161. PROMPT WITH A COLON (:). TYPE THE OLD CONTENTS + 700 (HEX). (eg. 04B5
  2162. BECOMES 0BB5). DO THE SAME WITH THE 'DS' REGISTER.
  2163. DEBUG response to R CS might be:
  2164.  
  2165. CS 04B5    <-Save the value you get, we'll need it later.
  2166. :0BB5      <-Type in your CS value + 700hex here
  2167. -R DS      <-Type
  2168. DS 04B5
  2169. :0BB5      <-Type in your DS value + 700hex here
  2170.  
  2171. NEXT:
  2172. Take the low order byte of the CS you saved above and substitute it
  2173. for LL in the next line.  Substitute the high order byte for HH:
  2174.  
  2175. -E 107 LL HH           (ENTER BYTE-FLIPPED CS) Ex: -E 107 B5 04
  2176. -E 24D BB A8 00 90     (HARD-WIRE THE DECRYPTION KEY)
  2177.  
  2178. NOW, WE MUST RUN THE LOADER/DECRYPTER, TYPE:
  2179.  
  2180. -G =1B8 26B            (EXECUTE FROM 1B8 TO 26B)
  2181.  
  2182. THE ENTIRE PROGRAM WILL NOW BE LOADED AND DECRYPTED AND A REGISTER DUMP
  2183. SHOULD APPEAR ON THE SCREEN. NOW RESTORE CS AND DS TO THEIR PREVIOUS
  2184. VALUES AND SET THE FILE LENGTH IN CX. Set BX=0:
  2185.  
  2186. -R CS
  2187. CS 0BB5     <-Yours might be different
  2188. :04B5       <-Type in the value of CS you saved above
  2189. -R DS
  2190. DS 0BB5
  2191. :04B5       <-Type in the value of DS you saved above
  2192. -R BX
  2193. BX F3FD
  2194. :0
  2195. -R CX
  2196. CX 0000
  2197. :6B64       (LENGTH = 6B64 FOR VERSION 1.1, 6802 FOR VERSION 1.0)
  2198.  
  2199. NOW WE MUST NAME THE FILE, WRITE IT AND EXIT.
  2200. REMOVE THE VISICALC DISK FROM A:
  2201. INSERT THE NEW, FORMATTED, EMPTY DISK IN A:
  2202. TYPE:
  2203. -N VC.COM               (OR WHATEVER YOU WISH TO NAME IT)
  2204. -W                      (WRITE THE .COM FILE)
  2205. -Q                      (EXIT FROM DEBUG)
  2206. ***YOU ARE DONE*****
  2207. Back in DOS, type VC to try it.
  2208. 
  2209. The protection scheme for MS WORD is quite good.  The last track
  2210. is formatted with 256 byte sectors.  One sector, however, has
  2211. an ID that says it is a 1K sector.  If you try to read it as a 256
  2212. byte sector, you'll get a sector not found.  You can read it as a
  2213. 1K sector with a guaranteed CRC error, and you will get the data
  2214. and other sector overhead from 3+ sectors.  They read it as 1K, and
  2215. use the bytes after the first 256 for decryption.  These bytes
  2216. constitute the post-amble of the sector, the inter-sector gap, and
  2217. the preamble to the next 256 byte sector.  If it's not formatted
  2218. with the correct inter-sector gap, the decryption key is
  2219. different and the incorrectly decoded program bombs.
  2220.  
  2221. The best way around this is to modify the MWCOPY program so it
  2222. will let you make more than one copy.  The below mods will let
  2223. you make as many backups as you want (and you can leave the
  2224. write protect tab on your master disk).  Of course, this method
  2225. should only be used by registered owners of Word.  If you, or any
  2226. of your IMF force is killed, the secretary will disavow any
  2227. knowledge of these patches.
  2228.  
  2229. We will copy MWCOPY to another disk, using another name (MWCP) so
  2230. you'll know it's the special version, and then modify MWCP.
  2231.  
  2232. (with master disk in A:, B: has any disk with debug on it)
  2233. A>copy mwcopy.com b:mwcp.com
  2234. B>debug mwcp.com
  2235. -e103
  2236. xxxx:0103  0x.00
  2237. -e148
  2238. xxxx:0148  A5.a7
  2239. -e194
  2240. xxxx:0194  02.04
  2241. -e32a
  2242. xxxx:032A  1C.1e
  2243. -e32e
  2244. xxxx:032E  1C.1e
  2245. -e3372
  2246. xxxx:3372  01.03
  2247. -ecfe
  2248. xxxx:0CFE  CD.90<space>26.90<space>
  2249. xxxx:0D00  5B.90
  2250. -e4ab
  2251. xxxx:04AB  1B.84
  2252. -e69a
  2253. xxxx:069A  C1.b9<space>38.ff<space>28.b9
  2254. -e7b3
  2255. xxxx:07B3  A2.5f<space>08.e9
  2256. -e66f
  2257. xxxx:066F  E5.d8<space>
  2258. xxxx:0670  94.29<space>90.ff<space>29.b9
  2259. Writing 332D bytes
  2260. -q
  2261. B>mwcp      (try making a copy..remember,
  2262.              leave the write-protect on the master)
  2263.    (Just follow the prompts in the program, except when they ask
  2264.     you to remove the write protect tab)
  2265.  
  2266. I think this will also work for the hard disk copy portion.  Another
  2267. way to unprotect Word gets rid of the need for any weird disk formats.
  2268. But it is MUCH more complicated to do.  Enjoy!
  2269.  
  2270.                 <> <> <> <> <> <> <> <> <> <> <>
  2271. Unprotection for Microsoft "WORD" Version 1.1 using the
  2272. Ultra-utilities (U-Format and U-Zap). June 22, 1984
  2273.  
  2274.     The following information is presented for those legitimate
  2275. owners who feel somewhat insecure when the availability of an
  2276. important program is dependent on the survival of a single floppy
  2277. disk.
  2278.  
  2279.     Microsoft's WORD uses a very good protection method. This
  2280. consists of a track (Side 1, Track 39) which is formatted with
  2281. twelve sectors. Sectors 1,2,3,4,6,7,8,9,10 & 11 are all 256 byte
  2282. sectors. Sector 5 is formatted as a 1024 byte sector with a
  2283. inherent CRC error. The sectors on this track have an ASCII text
  2284. on the subjects of not stealing software and the names of the
  2285. people who worked on the development of the WORD package.
  2286.  
  2287.     Sectors 1,2,3 & 4, while presenting an interesting message, do
  2288. not directly affect the copy protection scheme. They would
  2289. appear to be a "red herring", to divert attention from the actual
  2290. protection area.
  2291.  
  2292.     Earlier versions of WORD were supplied with a program called
  2293. MWCOPY.COM which permitted a single floppy disk copy and a single
  2294. hard disk copy. If you have these versions use WORD.UNP or
  2295. WORDNEW.UNP which can be found on many BBS's.
  2296.  
  2297.     Version 1.1 is furnished with a single back-up floppy and the
  2298. utility programs furnished are MWCOPY1.COM, MWCOPY.BAT, and
  2299. MWCOPY2.BAT. These programs only permit a one-time copy to a hard
  2300. disk. No provision is included for a floppy copy.
  2301.  
  2302.     To make a floppy copy you will need the Ultra-Utilities, a
  2303. userware set of programs available on many BBS's. Of this set you
  2304. specifically need U-FORMAT.EXE and U-ZAP.EXE.
  2305. 1)  Place a write protect tab on your copy of WORD.
  2306. 2)  Make a copy of WORD with the standard DOS DISKCOPY command.
  2307.     (NOTE: There are hidden files, so the use of COPY will
  2308.     not work.
  2309.     DISKCOPY will report "Unrecoverable read errors on source
  2310.     Track 39 Side 1". Just ignore this.
  2311. 3)  Start the U-FORMAT.EXE program. This can be done by removing
  2312.     the WORD disk and inserting your Ultra-Utilities disk. Once
  2313.     U-Format is started you can remove the Ultra-utilities disk
  2314.     and return the WORD disk to the drive.
  2315. 4)  Select #5 (Display Radix) from the U-Format menu and change to
  2316.     decimal display.
  2317. 5)  Select #4 (Display/Modify Disk Parameter Table) and set the
  2318.     following:
  2319.     #4 Bytes per sector = 001
  2320.     #5 Highest sector number per track = 012
  2321.     #8 Formatting gap length = 010
  2322.     All other values remain at the default settings.
  2323.     Quit to the main menu.
  2324. 6)  Select menu item #3 (Format a Non-Standard Track)
  2325.     The program will ask if you intend to format a track with 12
  2326.     sectors. Answer = YES
  2327.  
  2328.     The program will then ask for the following information:
  2329.  
  2330.     SIDE  =  1
  2331.     DRIVE  =  (enter letter of the drive with the COPY disk)
  2332.     TRACK  =  39
  2333.  
  2334.     The program will then prompt for the following information:
  2335.  
  2336.     Physical Sector #   Logical Sector #   Sector Size
  2337.           1                   1               1
  2338.           2                   2               1
  2339.           3                   3               1
  2340.           4                   4               1
  2341.           5                   5               3
  2342.           6                   6               1
  2343.           7                   7               1
  2344.           8                   8               1
  2345.           9                   9               1
  2346.          10                  10               1
  2347.          11                  11               1
  2348.          12                  12               1
  2349.  
  2350.     After pressing "enter" in response to the prompt, you may exit
  2351.     U-Format.
  2352.  
  2353. 7)  Start the U-ZAP.EXE program. This can be done by removing
  2354.     the WORD disk and inserting your Ultra-Utilities disk. Once
  2355.     U-Zap is started you can remove the Ultra-utilities disk
  2356.     and return the WORD disk to the drive.
  2357.  
  2358. 8)  Select #8 (Display Radix) from the U-Format menu and change to
  2359.     decimal display.
  2360.  
  2361. 9)  Select #11 (Display/Modify Disk Parameter Table) and set the
  2362.     following:
  2363.  
  2364.     #4 Bytes per sector = 001
  2365.     #5 Highest sector number per track = 012
  2366.  
  2367.     All other values remain at the default settings.
  2368.  
  2369.     Quit to the main menu.
  2370.  
  2371. 10) Select #3 (Copy Disk Sectors) and use the following
  2372.     information:
  2373.  
  2374.     SOURCE DISK                     DESTINATION DISK
  2375.  
  2376.     SIDE  =  1                      SIDE  =  1
  2377.     DRIVE  =  (enter drive letter   DRIVE  =  (enter drive letter
  2378.                for WORD disk)                  for COPY disk)
  2379.     TRACK  =  39                    TRACK  =  39
  2380.     SECTOR  =  6                    SECTOR  =  6
  2381.  
  2382.         NUMBER OF SECTORS TO COPY  =  7
  2383.  
  2384.     The program will report "Sector Not Found"... "Re-Try (Y/N)"
  2385.     Answer  =  NO
  2386.  
  2387.     The program will then ask how many sides for the disk.
  2388.     Answer  =  2
  2389.  
  2390.     The program will then show the copy process.
  2391.  
  2392.     (NOTE: DO NOT copy the information from sectors 1,2,3,4,
  2393.     or 5.)
  2394.  
  2395.     You may then quit from U-zap to DOS.
  2396.  
  2397.     YOUR' DONE.
  2398.  
  2399.     The copy disk should workHow to backup Infocom's ZORK III game:
  2400. *Insert DOS disk in drive A
  2401.  
  2402. A>DISKCOPY A: B:          <-- Ignore the errors on tracks 1-3!
  2403. *Place your ZORK I or ZORK II disk in drive A and a blank disk in drive B.
  2404.  BE SURE THAT YOUR ORIGINAL IS WRITE-PROTECTED!!!
  2405.  
  2406. A>
  2407. *Now take out your ZORK disk and insert your DOS disk in A.
  2408.  
  2409. A>DEBUG
  2410. -R CS
  2411. xxxx
  2412. :0000                <-- you enter this
  2413. -R DS
  2414. xxxx
  2415. :0040
  2416. -R IP
  2417. xxxx
  2418. :7C00
  2419. -R ES
  2420. xxxx
  2421. :0000
  2422. -L 0:7C00 0 0 8
  2423. -G =0:7C00 0:7C32
  2424. -G 0:7C44                <-- Don't take a shortcut here!
  2425. -R ES
  2426. xxxx
  2427. :04C5
  2428. -G 0:7C46
  2429. -E 7C0:007C 02 08
  2430. -W 800:0000 1 8 8
  2431. -E 07C0:007C 03 04
  2432. -G 0:7C44
  2433. -R BX
  2434. xxxx
  2435. :0000
  2436. -G 0:7C46
  2437. -E 07C0:007C 02 08
  2438. -W 04C5:0000 1 10 8
  2439. -E 07C0:007C 03 04
  2440. -G 0:7C44
  2441. -R BX
  2442. xxxx
  2443. :0000
  2444. -E 07C0:007C 02 08
  2445. -W 04C5:0000 1 18 8
  2446. -E 0:7C41 B8 08 02
  2447. -W 0:7C00 1 0 8
  2448. -Q
  2449.                 <> <> <> <> <> <> <> <> <> <> <>
  2450.  UNPROTECT FOR INFOCOMO'S  -ZORK III-
  2451. *This patch was done under DOS 1.1 - I haven't tried it under DOS 2.0 yet -
  2452.  which may cause unpredictable results...
  2453. *Take out your new disk in drive B and write-protect it.
  2454.  It is now DISKCOPY-able.
  2455. *Reboot your system - press ALT-CTRL-DEL.
  2456.  
  2457. How to backup Infocom's ZORK III game:
  2458.  
  2459. *Insert DOS disk in drive A
  2460.  
  2461. A>DISKCOPY A: B:          <-- Ignore the errors on tracks 1-3!
  2462. *Place your ZORK III disk in drive A and a blank disk in drive B.
  2463.  
  2464. A>
  2465. *Now take out your ZORK III disk and insert your DOS disk in A.
  2466.  
  2467. A>DEBUG
  2468. -R CS
  2469. xxxx
  2470. :0000                <-- you enter this
  2471. -R DS
  2472. xxxx
  2473. :0040
  2474. -R IP
  2475. xxxx
  2476. :7C00
  2477. -R ES
  2478. xxxx
  2479. :0000
  2480. -L 0:7C00 0 0 1
  2481. -G =0:7C00 0:7C2A
  2482. -R AX
  2483. xxxx
  2484. :0800
  2485. -G 0:7C63
  2486. -E 800:14E5 B8 08 02
  2487. -E 800:211A 02 08
  2488. -W 800:0000 1 8 18
  2489. -L 0:7C00 0 0 8
  2490. -E 0:7C7C 02 08
  2491. -E 0:7C41 B8 08 02
  2492. -W 0:7C00 1 0 8
  2493. -Q
  2494.  
  2495. *Take out your new disk in drive B and write-protect it.
  2496.  It is now DISKCOPY-able.
  2497. *Reboot your system - press ALT-CTRL-DEL.
  2498.                 <> <> <> <> <> <> <> <> <> <> <>
  2499.  
  2500. This is the procedure to unprotect the game software package
  2501. called TRIVIA FEVER (This procedure also works on the demo disk of
  2502. TRIVIA FEVER available with the blank XIDEX disks!)
  2503.  
  2504. If you have a hard disk or want to create a backup copy that is not
  2505. tied to the original TRIVIA system disk, this will remove the copy
  2506. protection completly.
  2507.  
  2508. This procedure is to be used by legitimate owners of
  2509.         TRIVIA FEVER ONLY ...
  2510. as you are entitled to make a back up for archive purposes only.
  2511. You are bound by your licence agreement.
  2512.  
  2513. Format a blank system disk using DOS 2 or 2.1
  2514.  
  2515. Label it the same as the original TRIVIA system disk.
  2516.  
  2517. Copy the files from the original TRIVIA system to the formatted
  2518. blank disk using  *.*   .
  2519.  
  2520. Place DOS system disk containing DEBUG in drive A:
  2521.  
  2522. Place the new copy of TRIVIA in drive B:
  2523.  
  2524. Rename the file called TF.EXE to TF
  2525.  
  2526. A>DEBUG B:TF
  2527.  
  2528. -E 257E      (enter)
  2529.  
  2530. -75.90 03.90 (enter)
  2531.  
  2532. -W
  2533.  
  2534. -Q
  2535.  
  2536. Rename B:TF B:TF.EXE
  2537.  
  2538. Now all the copy protection has been removed, and you may copy the
  2539. files as required.
  2540.  
  2541. All checks for specially formatted tracks has been removed.
  2542.  
  2543. Disk needs no longer to be in the A drive on start up.
  2544.                 <> <> <> <> <> <> <> <> <> <> <>
  2545.  
  2546.                Wordstar 2000 version 1.00  -  Unprotect
  2547.                             by Gerald Lee
  2548.  
  2549.                             derived from
  2550.  
  2551.                  dBase III version 1.10  -  Unprotect
  2552.                           by The Lone Victor
  2553.  
  2554.      The following instructions show you how to bypass the SoftGuard
  2555. copy protection scheme used on WORDSTAR 2000 version 1.00.  This is the
  2556. same scheme used for FrameWork 1.10 and for dBase III version 1.10.
  2557. Wordstar 2000 version 1.10 does not use a copy protection scheme, while
  2558. versions 1.00 of dBase III and FrameWork used ProLock.  To unprotect
  2559. Prolock disks read the file PROLOCK.UNP.
  2560.  
  2561.      First, using your valid, original Wordstar 2000 diskettes, install
  2562. it on fixed disk.  Softguard hides two files in your root directory:
  2563. CML0200.HCL and VDF0200.VDW.  WS2000.EXE is the real Wordstar 2000
  2564. program, encrypted.  When you run Wordstar, the program WS2000.COM loads
  2565. CML0200.HCL high in memory and runs it.  CML decrypts itself and reads
  2566. VDF0200.VDW.  The VDF file contains some code and data from the fixed disk
  2567. FAT at the time of installation.  By comparing the information in the VDF
  2568. file with the current FAT, CML can tell if the CML, VDF, and WORDSTAR.EXE
  2569. files are in the same place on the disk where they were installed.  If
  2570. they have moved, say from a backup & restore, then WORDSTAR 2000 will
  2571. not run.
  2572.  
  2573.      Second, un-hide the two files in the root directory.  You can do
  2574. this with the programs ALTER.COM or FM.COM, or UNHIDE.COM and HIDE.COM
  2575. found on any BBS.  PC-SWEEP2 is the easiest it will copy the files to
  2576. another directory unhidden.
  2577.  
  2578.      Make copies of the two files, and of WS2000.COM and WS2000.EXE, into
  2579. some other directory.
  2580.  
  2581.      Hide the two root files again if using ALTER or FM.  Leave alone if
  2582. using PC-SWEEP2.
  2583.  
  2584.      Following the WORDSTAR instructions, UNINSTAL WORDSTAR 2000.  You
  2585. can now put away your original WORDSTAR diskettes.  We are done with them.
  2586.  
  2587.      Next we will make some patches to CML0200.HCL to allow us to trace
  2588. through the code in DEBUG.  These patches will keep it from killing our
  2589. interrupt vectors.
  2590.  
  2591. DEBUG CML0200.HCL
  2592. E 3F9 <CR>  2A.4A <CR>          ; change the 2A to 4A
  2593. E 49D <CR>  F6.16 <CR>          ;  if any of these numbers don't show up
  2594. E 506 <CR>  E9.09 <CR>          ;  it's not working.
  2595. E A79 <CR>  00.20 <CR>          ;
  2596. E AE9 <CR>  00.20 <CR>          ;
  2597. E 73C  97 FA FA F4 F1 7E <CR>   ; this is an encrypted call to 0:300
  2598. W <CR>                          ; write out the new CML file
  2599. Q <CR>                          ; quit debug
  2600.  
  2601.      Now copy your four saved files back into the root directory and
  2602. hide the CML0200.HCL and VDF0200.VDW files using ALTER, FM or PC-SWEEP2.
  2603.  
  2604.      We can now run WS2000.COM using DEBUG, trace just up to the point
  2605. where it has decrypted WORDSTAR.EXE, then write that file out.
  2606.  
  2607. DEBUG WS2000.COM
  2608. R <CR>                          ; write down the value of DS for use below.
  2609. A 0:300 <CR>                    ; we must assemble some code here
  2610.         POP     AX <CR>
  2611.         CS: <CR>
  2612.         MOV     [320],AX <CR>   ; save return address
  2613.         POP     AX <CR>
  2614.         CS: <CR>
  2615.         MOV     [322],AX <CR>
  2616.         PUSH    ES <CR>         ; set up stack the way we need it
  2617.         MOV     AX,20 <CR>
  2618.         MOV     ES,AX <CR>
  2619.         MOV     AX,0 <CR>
  2620.         CS: <CR>
  2621.         JMP     FAR PTR [320] <CR> ;jump to our return address
  2622.  <CR>
  2623. G 406 <CR>                      ; now we can trace CML
  2624. T <CR>
  2625. G 177 <CR>                      ; this stuff just traces past some
  2626. G 1E9 <CR>                      ;   encryption routines.
  2627. T <CR>
  2628. G 54E <CR>                      ; wait while reading VDF & FAT
  2629. G=559 569 <CR>
  2630. G=571 857 <CR>                  ; WS2000.EXE has been decrypted
  2631. rBX <CR>                        ; length WS2000.EXE = 1AC00 bytes
  2632. :1 <CR>                         ; set BX to 1
  2633. rCX <CR>
  2634. :AC00 <CR>                      ; set CX to AC00.
  2635. nWS12 <CR>                      ; name of file to write to
  2636. W XXXX:100 <CR>                 ; where XXXX is the value of DS that
  2637.                                 ;   you wrote down at the begining.
  2638. Q <CR>                          ; quit debug
  2639.  
  2640.      Last, unhide and delete the two root files CML0200.HCL, VDF0200.VDW,
  2641. and WS2000.COM and WS2000 directory.  Rename WS12 to WS2000.COM and
  2642. replace in the WS2000 directory.  This is the routine that starts the
  2643. real WS2000.EXE program without any SoftGuard code or encryption.   It
  2644. requires the .OVL and .MSG files to run.  I have not tried it on a two
  2645. disk systems but I think it should work.
  2646.  
  2647.      If you have any comments on this unprotect routine, please leave
  2648. them
  2649.                                           GERALD LEE - 5/12/85
  2650.                 <> <> <> <> <> <> <> <> <> <> <>
  2651.  
  2652.                  dBase III version 1.10  -  Unprotect
  2653.                                                     by The Lone Victor
  2654.  
  2655.      The following instructions show you how to bypass the SoftGuard
  2656. copy protection scheme used on dBase III version 1.10.  This is the same
  2657. scheme used for FrameWork 1.10 and for Wordstar 2000 1.00.  Wordstar
  2658. 2000 version 1.10 does not use a copy protection scheme, while versions
  2659. 1.00 of dBase III and FrameWork used ProLock.  To unprotect Prolock disks
  2660. read the file PROLOCK.UNP.
  2661.  
  2662. This scheme also reportedly works on Quickcode 1.10 QuickReport 1.00.
  2663.  
  2664.      First, using your valid, original dBase III diskette, install it on
  2665. a fixed disk.  Softguard hides three files in your root directory:
  2666. CML0200.HCL, VDF0200.VDW, and DBASE.EXE.  It also copies DBASE.COM into
  2667. your chosen dBase directory.  DBASE.EXE is the real dBase III program,
  2668. encrypted.  When you run dbase, the program DBASE.COM loads CML0200.HCL
  2669. high in memory and runs it.  CML decrypts itself and reads VDF0200.VDW.
  2670. The VDF file contains some code and data from the fixed disk FAT at the
  2671. time of installation.  By comparing the information in the VDF file with
  2672. the current FAT, CML can tell if the CML, VDF, and DBASE.EXE files are
  2673. in the same place on the disk where they were installed.  If they have
  2674. moved, say from a backup & restore, then dBase will not run.
  2675.  
  2676.      Second, un-hide the three files in the root directory.  You can do
  2677. this with the programs ALTER.COM or FM.COM found on any BBS.
  2678.  
  2679.      Make copies of the three files, and of DBASE.COM, into some other
  2680. directory.
  2681.  
  2682.      Hide the three root files again using ALTER or FM.
  2683.  
  2684.      Following the dBase instructions, UNINSTALL dBase III.  You can now
  2685. put away your original dBase diskette.  We are done with it.
  2686.  
  2687.      Next we will make some patches to CML0200.HCL to allow us to trace
  2688. through the code in DEBUG.  These patches will keep it from killing our
  2689. interrupt vectors.
  2690.  
  2691. debug cml0200.hcl
  2692. e 3F9 <CR>  2A.4A <CR>          ; change the 2A to 4A
  2693. e 49D <CR>  F6.16 <CR>          ;  if any of these numbers don't show up
  2694. e 506 <CR>  E9.09 <CR>          ;  it's not working.
  2695. e A79 <CR>  00.20 <CR>          ;
  2696. e AE9 <CR>  00.20 <CR>          ;
  2697. e 73C  97 FA FA F4 F1 7E <CR>   ; this is an encrypted call to 0:300
  2698. w                               ; write out the new CML file
  2699. q                               ; quit debug
  2700.  
  2701.      Now copy your four saved files back into the root directory and
  2702. hide the CML0200.HCL, VDF0200.VDW, and DBASE.EXE files using ALTER or FM.
  2703.  
  2704.      We can now run DBASE.COM using DEBUG, trace just up to the point
  2705. where it has decrypted DBASE.EXE, then write that file out.
  2706.  
  2707. debug dbase.com
  2708. r <CR>                          ; write down the value of DS for use below.
  2709. a 0:300 <CR>                    ; we must assemble some code here
  2710.         pop     ax
  2711.         cs:
  2712.         mov     [320],ax        ; save return address
  2713.         pop     ax
  2714.         cs:
  2715.         mov     [322],ax
  2716.         push    es              ; set up stack the way we need it
  2717.         mov     ax,20
  2718.         mov     es,ax
  2719.         mov     ax,0
  2720.         cs:
  2721.         jmp     far ptr [320]   ; jump to our return address
  2722.  <CR>
  2723. g 406                           ; now we can trace CML
  2724. t
  2725. g 177                           ; this stuff just traces past some
  2726. g 1E9                           ;   encryption routines.
  2727. t
  2728. g 54E                           ; wait while reading VDF & FAT
  2729. g=559 569
  2730. g=571 857                       ; DBASE.EXE has been decrypted
  2731. rBX <CR>                        ; length DBASE.EXE = 1AC00 bytes
  2732. :1                              ; set BX to 1
  2733. rCX <CR>
  2734. :AC00                           ; set CX to AC00.
  2735. nDBASE                          ; name of file to write to
  2736. w XXXX:100                      ; where XXXX is the value of DS that
  2737.                                 ;   you wrote down at the begining.
  2738. q                               ; quit debug
  2739.  
  2740.      Last, unhide and delete the three root files CML0200.HCL, VDF0200.VDW,
  2741. and DBASE.EXE.  Delete DBASE.COM and rename DBASE to DBASE.EXE.  This is the
  2742. real dBase III program without any SoftGuard code or encryption.  It requires
  2743. only the DBASE.OVL file to run.
  2744.  
  2745.      If you have any comments on this unprotect routine or the PROLOCK.UNP
  2746. routine, please leave them on the Atlanta PCUG BBS (404) 634-5731.
  2747.  
  2748.                                           The Lone Victor - 4/15/85
  2749.  
  2750.                 <> <> <> <> <> <> <> <> <> <> <>
  2751. INSTRUCTIONS FOR UNPROTECTING PFS-FILE, PFS-REPORT AND PFS-WRITE.
  2752.  
  2753.  IMPORTANT!  COPY FILE.EXE AND/OR REPORT.EXE TO ANOTHER DISK FIRST.
  2754.  DON'T MAKE THESE PATCHES ON YOUR ORIGINAL DISK! (USE THE USUAL DOS
  2755.  COPY COMMAND)
  2756.  
  2757.   YOU SHOULD SEE, AMONG OTHER THINGS:  PUSH BP
  2758.                                        MOV AX,DS
  2759.                                        MOV ES,AX
  2760.                                  (ETC)
  2761.   IF YOU DON'T SEE THIS, TYPE -> Q  (YOU DON'T HAVE THE RIGHT VERSION)
  2762.   OTHERWISE,
  2763.   TYPE -> E 9248 EB 2B
  2764.   TYPE -> W
  2765.   TYPE -> Q
  2766.   BACK IN DOS, RENAME FILE.ZAP TO FILE.EXE.  YOU NOW HAVE AN UNPROTECTED
  2767.   COPY OF PFS-FILE.
  2768.  
  2769. FOR PFS-REPORT:
  2770.   RENAME REPORT.EXE TO REPORT.ZAP
  2771.   HAVE DEBUG.COM HANDY, AND TYPE -> DEBUG REPORT.ZAP
  2772.   TYPE -> U 98BF
  2773.   YOU SHOULD SEE, AMONG OTHER THINGS:  PUSH BP
  2774.                                        MOV AX,DS
  2775.                                        MOV ES,AX
  2776.                                  (ETC)
  2777.   IF YOU DON'T SEE THIS, TYPE -> Q  (YOU DON'T HAVE THE RIGHT VERSION)
  2778.   OTHERWISE,
  2779.   TYPE -> E 98C4 EB 2B
  2780.   TYPE -> W
  2781.   TYPE -> Q
  2782.   BACK IN DOS, RENAME REPORT.ZAP TO REPORT.EXE.  YOU NOW HAVE AN
  2783.   UNPROTECTED COPY OF PFS-REPORT.
  2784.  
  2785. For PFS-Write:
  2786.  
  2787.  RENAME PFSWRITE.EXE TO PFSWRITE.ZAP
  2788.  DEBUG PFSWRITE.ZAP
  2789.  U 235A
  2790.  YOU SHOULD SEE, AMONG OTHER THINGS:  INT 13
  2791.                                       JNB 2362
  2792.  
  2793.  IF YOU DONcT SEE THIS, TYPE -> Q (you don't have the right version)
  2794.  OTHERWISE,
  2795.  TYPE -> E235A 90 90 90 90
  2796.  TYPE -> E2360 90 90
  2797.  TYPE -> A2369
  2798.  TYPE -> CMP AX,AX
  2799.  TYPE -> <cr>
  2800.  TYPE -> W
  2801.  TYPE -> Q
  2802.  
  2803.  RENAME PFSWRITE.ZAP TO PFSWRITE.EXE.  YOU NOW HAVE AN UNPROTECTED COPY
  2804.  OF PFS-WRITE.
  2805.  
  2806. ============================================================================
  2807.  
  2808.  P.S. From another author than the one who wrote the above.
  2809.       The routine above is excellent, however I had a different version
  2810.       of PFS FILE and PFS REPORT.  If you dont find the locations listed
  2811.       above try these:
  2812.  
  2813.  PFS FILE   TYPE -> U 9223  YOU SHOULD SEE  PUSH BP
  2814.                                             MOV AX,DS
  2815.                                             MOV ES,AX
  2816.                                       (ETC)
  2817.  IF SO TYPE -> E 9228 EB 2B
  2818.        TYPE -> W
  2819.        TYPE -> Q
  2820.  AND FOLLOW THE DIRECTIONS GIVEN ABOVE ABOUT RENAME ETC.
  2821.  
  2822.  PFS REPORT  TYPE -> U 988F  YOU SHOULD SEE PUSH BP
  2823.                                             MOV AX,DS
  2824.                                             MOV ES,AX
  2825.                                       (ETC)
  2826.  IF SO TYPE -> E 9894 EB 2B
  2827.        TYPE -> W
  2828.        TYPE -> Q
  2829.  AND FOLLOW THE DIRECTIONS GIVEN ABOVE ABOUT RENAME & ETC.
  2830.  
  2831.  My thanks to the original author who worked so hard to help us.
  2832.  Please use these routines for your own use. I needed to add DOS 2.1
  2833.  and place these programs on double sided disks.  Don't rip off these
  2834.  software manufacturers.
  2835.  
  2836. PROKEY 3.0 and several other programs. The approach I outline
  2837. here works with any of these that are in COM file format. If
  2838. anyone can improve it to work for EXE files PLEASE post it.
  2839.   This general copy scheme uses a short sector of 256 bytes to
  2840. store an essential piece of the program code. On startup, location
  2841. 100H contains a JMP instruction to the code which reads this
  2842. short sector. Locations 103H - 110H contain HLT instructions (hex F4).
  2843. After the sector is read, its contents are overlayed onto locations
  2844. 100H - 110H, replacing the dummy instruction codes. A branch to 100H
  2845. then begins the actual program.
  2846.    All we need to do is to stop execution after the changes are
  2847. made and write down the contents of 100H - 110H; reloading the
  2848. program and POKEing these changes results in an unprotected program.
  2849.    Here's how its done:
  2850. (1) Put PROTECTED disk in A: (you can write-protect it for safety)
  2851.    and a disk containing DEBUG in B:
  2852. (2) A:               Make A: the default.
  2853. (3) B:DEBUG ULTIMAII.COM      (or PKLOAD.COM, LAYOUT.COM...)
  2854. (4) -u 0100        Tell DEBUG to disassemble 0100-0120
  2855. DEBUG responds with:
  2856.   0100 JMP 88A0        (or whatever)
  2857.   0103 HLT
  2858.   0104 HLT             ...etc.
  2859. (5) -u 88A0            Look at short-sector decrypting code.
  2860. DEBUG responds with:
  2861.   88A0 JMPS 88A7       Next "statements" are data locations; ignore.
  2862. (6) -u 88A7            Now look for where program restarts at 100H.
  2863. DEBUG responds with:
  2864.   88A7 CALL 88C4
  2865.   88AA CALL 892E
  2866.   88AD JC 88BF      (If Carry is set, the disk is a copy. Go to DOS!)
  2867. ..
  2868.   88BA MOV AX,0100
  2869.   88BD JMP AX         Paydirt! If you got this far, the program has
  2870. ..                    written the REAL code into 0100 - 0120H.
  2871. (7) -g 88BD           Tell DEBUG to run the program, stop here.
  2872. (8) -d 0100 011F      Dump out the changed code.
  2873. DEBUG responds with:
  2874.   8C C8 05 25 07 8E D8 05-10 03 8E D0...  Two lines. WRITE DOWN for (12)
  2875. (9) -q         Get out of DEBUG. You must reload to deprotect.
  2876. (10) Make a copy of the disk; you can use copy *.*   Put copy in A:
  2877. (11) B:DEBUG ULTIMAII.COM     load copy
  2878. (12) -e 0100             Patch locations 0100 - 011F with what you
  2879.                          wrote down above. Follow each entry with
  2880.                          a SPACE until last entry; then hit ENTER.
  2881. (13) -w               Write out new version of ULTIMAII.COM
  2882. (14) -q               You've done it!
  2883.  
  2884.   I've been detailed because this works generally for any COM file.
  2885. This method doesn't work for EXE files because while DEBUG can load
  2886. relocatable modules and execute them with breakpoints (step 7 above),
  2887. you cannot use debug to write an EXE file in relocatable form.
  2888. Any suggestions?
  2889.     L.Brenkus
  2890.                 <> <> <> <> <> <> <> <> <> <> <>
  2891.  
  2892.                  DOUBLEDOS  -  Unprotect
  2893.                                         Based on The Lone Victor's
  2894.                                         routine.
  2895.  
  2896.      The following instructions show you how to bypass the SoftGuard
  2897. copy protection scheme used on DOUBLEDOS version 1.00.  This is the same
  2898. scheme used for FrameWork 1.10 and for Wordstar 2000 1.00.  Wordstar
  2899. 2000 version 1.10 does not use a copy protection scheme, while versions
  2900. 1.00 of dBase III and FrameWork used ProLock.  To unprotect Prolock disks
  2901. read the file PROLOCK.UNP.
  2902.  
  2903.      First, using your valid, original DOUBLEDOS diskette, install it on a
  2904. fixed disk.  Softguard hides three files in your root directory:
  2905. CML0200.HCL, VDF0200.VDW, and DOUBLEDO.EXE.  It also copies DOUBLEDO.COM
  2906. into your chosen DOUBLEDOS directory.  DOUBLEDO.EXE is the real DOUBLEDOS
  2907. program, encrypted.  When you run DOUBLEDOS, the program DOUBLEDO.COM loads
  2908. CML0200.HCL high in memory and runs it.  CML decrypts itself and reads
  2909. VDF0200.VDW.
  2910. The VDF file contains some code and data from the fixed disk FAT at the
  2911. time of installation.  By comparing the information in the VDF file with
  2912. the current FAT, CML can tell if the CML, VDF, and DOUBLEDO.EXE files are
  2913. in the same place on the disk where they were installed.  If they have
  2914. moved, say from a backup & restore, then DOUBLEDOS will not run.
  2915.  
  2916.      Second, un-hide the three files in the root directory.  You can do
  2917. this with the programs ALTER.COM or FM.COM found on any BBS.
  2918.  
  2919.      Make copies of the three files, and of DOUBLEDO.COM, into some other
  2920. directory.
  2921.  
  2922.      Hide the three root files again using ALTER or FM.
  2923.  
  2924.      Following the DOUBLEDOS  instructions, UNINSTALL DOUBLEDOS.  You can now
  2925. put away your original DOUBLEDOS diskette.  We are done with it.
  2926.  
  2927.      Next we will make some patches to CML0200.HCL to allow us to trace
  2928. through the code in DEBUG.  These patches will keep it from killing our
  2929. interrupt vectors.
  2930.  
  2931. debug cml0200.hcl
  2932. e 3F9 <CR>  2A.4A <CR>          ; change the 2A to 4A
  2933. e 49D <CR>  F6.16 <CR>          ;  if any of these numbers don't show up
  2934. e 506 <CR>  E9.09 <CR>          ;  it's not working.
  2935. e A79 <CR>  00.20 <CR>          ;
  2936. e AE9 <CR>  00.20 <CR>          ;
  2937. e 73C  97 FA FA F4 F1 7E <CR>   ; this is an encrypted call to 0:300
  2938. w                               ; write out the new CML file
  2939. q                               ; quit debug
  2940.  
  2941.      Now copy your four saved files back into the root directory and
  2942. hide the CML0200.HCL, VDF0200.VDW, and DOUBLEDOS.EXE files using ALTER or FM.
  2943.  
  2944.      We can now run DOUBLEDO.COM using DEBUG, trace just up to the point
  2945. where it has decrypted DOUBLEDO.EXE, then write that file out.
  2946.  
  2947. debug dOUBLEDO.COM
  2948. r <CR>                          ; write down the value of DS for use below.
  2949. a 0:300 <CR>                    ; we must assemble some code here
  2950.         pop     ax
  2951.         cs:
  2952.         mov     [320],ax        ; save return address
  2953.         pop     ax
  2954.         cs:
  2955.         mov     [322],ax
  2956.         push    es              ; set up stack the way we need it
  2957.         mov     ax,20
  2958.         mov     es,ax
  2959.         mov     ax,0
  2960.         cs:
  2961.         jmp     far ptr [320]   ; jump to our return address
  2962.  <CR>
  2963. g 406                           ; now we can trace CML
  2964. g 177                           ; this stuff just traces past some
  2965. g 1E9                           ;   encryption routines.
  2966. t
  2967. g 54E                           ; wait while reading VDF & FAT
  2968. g=559 569
  2969. g=571 857                       ; DOUBLEDO.EXE has been decrypted
  2970. rBX <CR>                        ; length DOUBLEDO.EXE = 04800 bytes
  2971. :0                              ; set BX to 0
  2972. rCX <CR>
  2973. :4800                           ; set CX to 4800.
  2974. nDOUBLEDO                       ; name of file to write to
  2975. w XXXX:100                      ; where XXXX is the value of DS that
  2976.                                 ;   you wrote down at the begining.
  2977. q                               ; quit debug
  2978.  
  2979.      Last, unhide and delete the three root files CML0200.HCL, VDF0200.VDW,
  2980. and DOUBLEDO.EXE.  Delete DOUBLEDO.COM and rename DOUBLEDO to DOUBLEDO.EXE.
  2981. This is the real DOUBLEDOS program without any SoftGuard code or
  2982. encryption.  It requires only the DOUBLGD2.PGM and DDCONFIG.SYS files to
  2983. run.
  2984.  
  2985.                  DOUBLEDOS  -  Unprotect
  2986.                                         Based on The Lone Victor's
  2987.                                         routine.
  2988.                 <> <> <> <> <> <> <> <> <> <> <>
  2989.      The following instructions show you how to bypass the SoftGuard
  2990. copy protection scheme used on DOUBLEDOS version 1.00.  This is the same
  2991. scheme used for FrameWork 1.10 and for Wordstar 2000 1.00.  Wordstar
  2992. 2000 version 1.10 does not use a copy protection scheme, while versions
  2993. 1.00 of dBase III and FrameWork used ProLock.  To unprotect Prolock disks
  2994. read the file PROLOCK.UNP.
  2995.  
  2996.      First, using your valid, original DOUBLEDOS diskette, install it on
  2997. a fixed disk.  Softguard hides three files in your root directory:
  2998. CML0200.HCL, VDF0200.VDW, and DOUBLEDO.EXE.  It also copies DOUBLEDO.COM into
  2999. your chosen DOUBLEDOS directory.  DOUBLEDO.EXE is the real DOUBLEDOS
  3000. program, encrypted.  When you run DOUBLEDOS, the program DOUBLEDO.COM loads
  3001. CML0200.HCL high in memory and runs it.  CML decrypts itself and reads
  3002. VDF0200.VDW.
  3003. The VDF file contains some code and data from the fixed disk FAT at the
  3004. time of installation.  By comparing the information in the VDF file with
  3005. the current FAT, CML can tell if the CML, VDF, and DOUBLEDO.EXE files are
  3006. in the same place on the disk where they were installed.  If they have
  3007. moved, say from a backup & restore, then DOUBLEDOS will not run.
  3008.  
  3009.      Second, un-hide the three files in the root directory.  You can do
  3010. this with the programs ALTER.COM or FM.COM found on any BBS.
  3011.  
  3012.      Make copies of the three files, and of DOUBLEDO.COM, into some other
  3013. directory.
  3014.  
  3015.      Hide the three root files again using ALTER or FM.
  3016.  
  3017.      Following the DOUBLEDOS  instructions, UNINSTALL DOUBLEDOS.  You can now
  3018. put away your original DOUBLEDOS diskette.  We are done with it.
  3019.  
  3020.      Next we will make some patches to CML0200.HCL to allow us to trace
  3021. through the code in DEBUG.  These patches will keep it from killing our
  3022. interrupt vectors.
  3023.  
  3024. debug cml0200.hcl
  3025. e 3F9 <CR>  2A.4A <CR>          ; change the 2A to 4A
  3026. e 49D <CR>  F6.16 <CR>          ;  if any of these numbers don't show up
  3027. e 506 <CR>  E9.09 <CR>          ;  it's not working.
  3028. e A79 <CR>  00.20 <CR>          ;
  3029. e AE9 <CR>  00.20 <CR>          ;
  3030. e 73C  97 FA FA F4 F1 7E <CR>   ; this is an encrypted call to 0:300
  3031. w                               ; write out the new CML file
  3032. q                               ; quit debug
  3033.  
  3034.  
  3035.      Now copy your four saved files back into the root directory and
  3036. hide the CML0200.HCL, VDF0200.VDW, and DOUBLEDOS.EXE files using ALTER or FM.
  3037.  
  3038.      We can now run DOUBLEDO.COM using DEBUG, trace just up to the point
  3039. where it has decrypted DOUBLEDO.EXE, then write that file out.
  3040. debug dOUBLEDO.COM
  3041. r <CR>                          ; write down the value of DS for use below.
  3042. a 0:300 <CR>                    ; we must assemble some code here
  3043.         pop     ax
  3044.         cs:
  3045.         mov     [320],ax        ; save return address
  3046.         pop     ax
  3047.         cs:
  3048.         mov     [322],ax
  3049.         push    es              ; set up stack the way we need it
  3050.         mov     ax,20
  3051.         mov     es,ax
  3052.         mov     ax,0
  3053.         cs:
  3054.         jmp     far ptr [320]   ; jump to our return address
  3055.  <CR>
  3056. g 406                           ; now we can trace CML
  3057. t
  3058. g 177                           ; this stuff just traces past some
  3059. g 1E9                           ;   encryption routines.
  3060. t
  3061. g 54E                           ; wait while reading VDF & FAT
  3062. g=559 569
  3063. g=571 857                       ; DOUBLEDO.EXE has been decrypted
  3064. rBX <CR>                        ; length DOUBLEDO.EXE = 04800 bytes
  3065. :0                              ; set BX to 0
  3066. rCX <CR>
  3067. :4800                           ; set CX to 4800.
  3068. nDOUBLEDO                       ; name of file to write to
  3069. w XXXX:100                      ; where XXXX is the value of DS that
  3070.                                 ;   you wrote down at the begining.
  3071. q                               ; quit debug
  3072.  
  3073.      Last, unhide and delete the three root files CML0200.HCL, VDF0200.VDW,
  3074. and DOUBLEDO.EXE.  Delete DOUBLEDO.COM and rename DOUBLEDO to DOUBLEDO.EXE.
  3075. This is the real DOUBLEDOS program without any SoftGuard code or
  3076. encryption.  It requires only the DOUBLGD2.PGM and DDCONFIG.SYS files to
  3077. run.
  3078.  
  3079.                             <-----<<END>>----->
  3080.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  3081.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  3082. !
  3083.  
  3084. ***************************************************
  3085. ***  Pirate Magazine Issue III-3 / File 9 of 9  ***
  3086. ***  Gene and Roger at the BBS                  ***
  3087. ***************************************************
  3088.  
  3089.  
  3090. NOW REVIEWING -- DEAD ZONE (214-522-5321)
  3091.  
  3092. We kept hearing about this Dallas board that's part camp, part lame, part
  3093. punk, and mostly heavy metal, so we thought we'd check into it, 'cause it's
  3094. been around for awhile and seems to have a loyal, if somewhat brain-dead
  3095.  claim to be heavy metal junkies, and a few log-ins and
  3096. message readings convinced us that too much of this stuff can rot your
  3097. brain, but maybe that's what comes from living in Dallas.
  3098.  
  3099. We were on last year and found it all a bore, but lost our account and had
  3100. to re-enter.  The chat is mostly mindless, the sysop is into posturing a
  3101. lot, and the whole thing is pretty pretentious.  Great for kids through age
  3102. 14. We didn't bother to re-apply for higher access. Here's what ya see when
  3103. you log in, and here's a sample of the messages. If you're into mindless
  3104. drivel, maybe this board's your thing, but the R&G rating for DEAD ZONE is
  3105.          <><>BOOOOOOORRRING!!<>
  3106.  
  3107.                                  ********
  3108.  
  3109.  
  3110. !   !!! !!    !  !!     !   !!   !!!
  3111.                  !!   !!  !!   !!  !!     !   !!   !!
  3112.                 !!!!!!!  !!!!!!!! !!!!   !!! !!!!!!!
  3113.  
  3114.                 !!!!!!!!    !!!!  !!!!  !!!! !!!!!!!!
  3115.                 !!    !!   !!  !!  !!!   !!   !!   !!
  3116.                 !!    !!  !!!  !!! !!!!  !!   !!    !
  3117.                      !!   !!!  !!! !! !! !!   !!!!
  3118.                     !!    !!!  !!! !!  !!!!   !! !
  3119.                    !!  !! !!!  !!! !!   !!!   !!    !
  3120.                   !!   !!  !!  !!  !!    !!   !!   !!
  3121.                  !!!!!!!!   !!!!  !!!!  !!!! !!!!!!!!
  3122.                  !!!! !!!   !! !  !!    !    !!!   !!
  3123.                   !!   !    !     !!          !!   !!
  3124.                   !!   !    !  !   !         !!     !
  3125.                    !               !          !
  3126.                             !                       !
  3127.                    !        !   !       !     !
  3128.                    !
  3129.                  .......              !      .........
  3130.               .... NO! ...                  ... MNO! ...
  3131.             ..... MNO!! ...................... MNNOO! ...
  3132.           ..... MMNO! ......................... MNNOO!! .
  3133.          .... MNOONNOO!   MMMMMMMMMMPPPOII!   MNNO!!!! .
  3134.           ... !O! NNO! MMMMMMMMMMMMMPPPOOOII!! NO! ....
  3135.              ...... ! MMMMMMMMMMMMMPPPPOOOOIII! ! ...
  3136.             ........ MMMMMMMMMMMMPPPPPOOOOOOII!! .....
  3137.             ........ MMMMMOOOOOOPPPPPPPPOOOOMII! ...
  3138.              ....... MMMMM..    OPPMMP    .,OMI! ....
  3139.               ...... MMMM::   o.,OPMP,.o   ::I!! ...
  3140.                   .... NNM:::.,,OOPM!P,.::::!! ....
  3141.                    .. MMNNNNNOOOOPMO!!IIPPO!!O! .....
  3142.                   ... MMMMMNNNNOO:!!:!!IPPPPOO! ....
  3143.                     .. MMMMMNNOOMMNNIIIPPPOO!! ......
  3144.                    ...... MMMONNMMNNNIIIOO!..........
  3145.                 ....... MN MOMMMNNNIIIIIO! OO ..........
  3146.              ......... MNO! IiiiiiiiiiiiI OOOO ...........
  3147.            ...... NNN.MNO! . O!!!!!!!!!O . OONO NO! ........
  3148.             .... MNNNNNO! ...OOOOOOOOOOO .  MMNNON!........
  3149.             ...... MNNNNO! .. PPPPPPPPP .. MMNON!........
  3150.                ...... OO! ................. ON! .......
  3151.                   ................................
  3152.  
  3153.  
  3154.  -cDc- -cDc- -cDc-
  3155.        _   _
  3156.       ((___))
  3157.       [ x x ]
  3158.        f   /
  3159.        (' ')
  3160.         (U)
  3161.  
  3162.  -cDc- -cDc- -cDc-
  3163.  
  3164.  A [-Cult of the Dead Cow-] System
  3165.  
  3166. [New Corpses enter -KILL ME-]
  3167. [Grave ID]:
  3168.  
  3169. ][-KILLE ME
  3170.  
  3171. Enter your alias [Upper+Lower Case]
  3172. :Roger
  3173.  
  3174. City of Residence [Upper+Lower Case]
  3175. :San Francisco
  3176.  
  3177. State [XX]
  3178. :CA
  3179.  
  3180. Phone number [xxx-xxx-xxxx]
  3181. :414-555-1212
  3182.  
  3183. Roger
  3184. San Francisco, CA
  3185. 415-555-1212
  3186.  
  3187. Abs0lutely 0k ? Y
  3188.  
  3189. [P]=Password
  3190. [G]=Guest
  3191. -]-[-P
  3192.  
  3193. Preparing Entrance...
  3194.  
  3195.              Hey d0rk, over here...Read This:
  3196.  
  3197.         Well, if you have actually made it this far, I sure hope
  3198. you typed your name in upper/lower case like this sentence is. If
  3199. not, you're going to probably have your access denied cause you
  3200. showed me you aren't even aware enough to read. I'd really prefer
  3201. you give me your REAL phone number, or somewhere I can reach you.
  3202. I don't voice validate that much, and I don't take your number
  3203. and randomly call it to annoy the hell out of you. Now, all you
  3204. have to do is answer the following questions pretty keenly, and
  3205. I'll give you access. Don't put smart ass answers....you don't
  3206. amuse me when you do that. If it asks you a simple [Yes/No]
  3207. question, don't answer "N" or "Y". Sure what the fuck is that
  3208. supposed to mean...it means you can't type Yes or No. The board
  3209. is mainly for people who like Metal/Speed Metal/Punk/etc and
  3210. intelligent/semi-intelligent users. In other words you should be
  3211. able to carry on a conversation somewhat. If not, you are a waste
  3212. of life roper and ought to go get drunk in some bar and die. Now
  3213. I'm outta here....answer these questions:
  3214.  
  3215.                         Leper Messiah
  3216.  
  3217. [Ctr-S Pauses : Spacebar Quits]
  3218.  
  3219. What is your real FIRST name ?
  3220.  
  3221. --ROGER
  3222.  
  3223. How old are you ?
  3224.  
  3225. --22
  3226.  
  3227. What type of computer do you have,
  3228. and what is the maximum baud rate
  3229. of your modem ?
  3230.  
  3231. --IBM/2400
  3232.  
  3233. Do you phreak, hack, both, or
  3234. neither ?
  3235.  
  3236. --BOTH
  3237.  
  3238. Do you pirate software and/or
  3239. collect textfiles ?
  3240.  
  3241. --Yes
  3242.  
  3243. Are you related to any law
  3244. enforcement agency and/or do
  3245. you plan on reporting any
  3246. information from this board to
  3247.  
  3248. --No
  3249.  
  3250. Who is your favorite musical group
  3251. and how long have they been your
  3252. favorite ?
  3253.  
  3254. --Banshee Heaven
  3255.  
  3256. Are you a cDc Member?
  3257.  
  3258. --No
  3259.  
  3260. SPECIFICALLY, where did you get the
  3261. number to this BBS ? [Tell the person's
  3262. handle, the board, or wherever you
  3263.  
  3264. --??
  3265.  
  3266. Want to send Leper Messiah
  3267. a Message ? No
  3268.  
  3269. Enter a password to use [4-8 Characters]
  3270. :Demon
  3271.  
  3272. Grave ID #99
  3273. Password :DEMON
  3274.  
  3275. Knife [RETURN] to login to The Dead Zone
  3276.  
  3277. [Ctr-S Pauses : Spacebar Quits]
  3278.  
  3279. 12/24/89
  3280. N00wz that you better fucking read...
  3281.  
  3282. Ok, I got pissed off at a certain leech, so I deleted 200+ users
  3283. from the userlist. I did delete a couple I didn't mean to, so if
  3284. you got deleted, and you don't think you deserved it, you're
  3285. probably right and I fucked up.
  3286.  
  3287. Next off, if you would like a different user number for some
  3288. reason, [F]eedback me, and I might change it.
  3289.  
  3290. If you would like AE access and you aren't going to leech, send
  3291. me [F]eedback.  If you have AE access and you leech, you are
  3292. going to have a large problem.
  3293.  
  3294. If you would like upgraded access, [F]eedback me, and if I merit
  3295. that you do, you'll get it.
  3296.  
  3297. Lastly....Happy Hannukkah, and Merry Christmas, Have a Good New
  3298. Year, and don't drink and drive....(seriously). Thanks.
  3299.  
  3300. |-- Graveyard Shift  :: 01:19:04    12/28/89
  3301. |-- Corpse           :: Roger
  3302. |-- Last Corpse      :: Phantom Of The Opera
  3303.  
  3304. |-- Undertaker       :: Leper Messiah
  3305.  
  3306. |-- Executioners     :: The Wanderer
  3307. |--                  :: The Interloper
  3308.  
  3309. |--There are 17967 fresh graves...
  3310.  
  3311. -/- Rue Morgue -f-  :M
  3312.  
  3313. Nice fucking accent...why cant you speak like me!
  3314.  
  3315. -/- Rue Morgue -f-  :?
  3316.  
  3317.     User Menu
  3318.  
  3319. B- Bulletin Boards
  3320. C- Scream at Sysop
  3321. D- Display Parms
  3322. F- Feedback to Sysop
  3323. I- System Information
  3324. N- Re-Read System News
  3325. P- Get a Password [Guests ONLY]
  3326. R- Read Mail
  3327. T- Terminate Yourself
  3328. Y- Your Body Status
  3329.  
  3330. -/- Rue Morgue -f-  :B
  3331.  
  3332. [Central Graveyard 1-100] :R
  3333.  
  3334. Sequential Retrieval - Reverse
  3335.  
  3336. Start where [-#, L)ast, <CR>-]:L
  3337.  
  3338. [Ctr-S Pauses : Spacebar Quits]
  3339. [Knife ENL for next grave]
  3340.  
  3341.  ____/ 100.                                           f____
  3342. ____   Re: .                  Demolition War        .   ____
  3343.  ____  by Madmartigan (#188)                           ____
  3344.      f 12/27/89 at 23:48:22                           /
  3345.  
  3346.   Bush was right to go into Panama.  Otherwise he looks like an
  3347. idiot who can let some wimpy dictator ruin his foriegn policy and
  3348. screw up our image in the world.  He had to do it...
  3349.  
  3350.   As for the Dead ZOne going down next year,,...  Thank God!
  3351.  
  3352. [A]utoReply [N]ext [R]eread [Q]uit:
  3353.  
  3354.  ____/ 99.                     f____
  3355. ____   I love typos.             ____
  3356.  ____  by M&M (#7)              ____
  3357.      f 12/27/89 at 23:10:21    /
  3358.  
  3359.         "If I did, me would want more."  That was great.
  3360.  
  3361. Psyche is Fuck Me.
  3362.  
  3363. Roper::::>  Let me explain this AGAIN.  The lyrics I typed WERE
  3364. NOT Pink Floyd lyrics but ALTERED lyrics.  READ THEM.  <jeez>
  3365.  
  3366.         kicker up there reminds me of this asshole that came to
  3367. our school... he was like... "What kind of music do you listen
  3368. know all about him - but the question is, is he a good impression
  3369. on you?"  Fuckin' dick.  I hate ignorant people.  It's fine to be
  3370. stupid but if you don't know what you're talking about DON 'T
  3371. PRETEND!
  3372.  
  3373.   M&M
  3374.  
  3375. [A]utoReply [N]ext [R]eread [Q]uit:
  3376.  
  3377.  ____/ 98.                                           f____
  3378. ____   I did NOT............................................!   ____
  3379.  ____  by The Wanderer (#11)                                ____
  3380.      f 12/27/89 at 22:56:04                                                 /
  3381.  
  3382. I did NOT rape SMI2le! There is an easy way to tell if I did it or not. If
  3383. I did it, me would want more.
  3384.  
  3385. Insane Fixx - Why would I want to trash my cowboy boots, and why
  3386. would I want to dye my hair blond? A blond with freckles? I think
  3387. not. Of course, I could bleech my skin too.....
  3388.  
  3389. Rah! I got me a VCR for x-mas! Now I'm going to have to head down
  3390. to the sordid side of town, say hi to sue as I pass the
  3391. apropriate corner, and buy some trashy videos. The type that most
  3392. of ya'll won't be able to buy for another 5 or 6 years.
  3393.  
  3394. Hahahahahahaha!
  3395.  
  3396. Tw
  3397. /s
  3398. /dammit!
  3399.  
  3400. [A]utoReply [N]ext [R]eread [Q]uit:
  3401.  
  3402.  ____/ 97.                           f____
  3403. ____   pLaNeT cLaIrE                   ____
  3404.  ____  by The Psychedelic Fur (#209)  ____
  3405.      f 12/27/89 at 21:42:50          /
  3406.  
  3407. i DoN't WaNt YoUr LoVe...i WaNt yOuR sEx
  3408.  
  3409. mOhEhAhO
  3410.  
  3411. DuStBuStEr:  YoU kNoW jUsT wHaT iT tAkEs AnD wHeRe To
  3412. Go....WhAt MoRe CaN a PoOr BoY dO?...YoU'rE a HaRd AcT tO
  3413. fOLLoW...i just looooove my pastel pink lace underwire push up
  3414. bra and matching panties!  But my crowning glory is the
  3415. sexxxxxxxxxy pink silk nightie I bought...'TiS tOo MuCh FoR
  3416. jUsT oNe GuY tO tAkE!!
  3417.  
  3418. AcEybAbY:  Sorry I missed ya...you didn't call me
  3419. back...snif...methinks i am hurt...but i shall recover.  I will
  3420. call ya when i get back from the RaIdEr BoWL.
  3421.  
  3422. ..i dOn'T wAnT tO sAy i LoVe YoU, ThAt WoULd GiVe AwAy ToO
  3423. mUcH....i DoN't waNt To sAy I wAnT yOu, eVeN tHoUgH i wAnT yOu
  3424. So MuCh....iT's No NeW YeAr'S rEsOLuTiOn, iT's MoRe ThAn
  3425. ThAt...
  3426.  
  3427. i just loooove SpLiT eNz!
  3428.  
  3429. i think i will get on here early tomorrow morning before i
  3430. leave, and say goodbye...i must pack now and i'm not in the
  3431. mood to "bOn VoYaGe, bAbY!"
  3432.  
  3433.              tWo RoAdS dIvErGeD iN a WoOd
  3434.              aNd I - i ChOsE tHe OnE LeSs TrAvELeD bY
  3435.              AnD tHaT hAs MaDe aLL tHe DifFeReNcE...
  3436.  
  3437.              ShALL i CoMpArE tHeE tO a SuMmEr'S dAy
  3438.              ThOu ArT mOrE LoVeLy aNd MoRe TeMpErAtE...
  3439. /|             ShE wALkS iN bEaUtY LiKe ThE nIgHt
  3440.              oF cLoUdLeSs CLiMbS aNd StArRy SkIeS
  3441.              aNd aLL tHaT's BeSt Of DaRk AnD bRiGhT
  3442.              MeEt In ThE aSpEcT oF hEr EyEs...
  3443.  
  3444. Name the movie, the authors, and who said them...and i'll do
  3445. something eXXXtra special...
  3446.  
  3447. oH cApTaIn, mY cApTaIn...
  3448.  
  3449. [A]utoReply [N]ext [R]eread [Q]uit:
  3450.  
  3451.  ____/ 96.                            f____
  3452. ____   Death is near so come rape me!   ____
  3453.  ____  by Smi2le (#83)                 ____
  3454.      f 12/27/89 at 18:01:59           /
  3455.  
  3456.    M&M: You're a sheepfucker, right?  Some come on baby, I'm a sheep.
  3457.  
  3458.       Leper: While your at it, buy me a push up jockstrap.  M&M
  3459. just doesn't get the job done anymore.
  3460.  
  3461. Have fun!
  3462.  
  3463. Meat
  3464.  
  3465. [A]utoReply [N]ext [R]eread [Q]uit:
  3466.  
  3467.  
  3468. Gee... I may have to remember this for later use.!   (sarcasm)
  3469.  
  3470. Hey babe, wanna Pistachio??  (wink, snort, phlegm-hack)
  3471.  
  3472. [A]utoReply [N]ext [R]eread [Q]uit:
  3473.  
  3474.  ____/ 92.                                f____
  3475. ____   .              Hootenanny        .   ____
  3476.  ____  by Leper Messiah (#1)               ____
  3477.      f 12/27/89 at 11:13:46               /
  3478.  
  3479. Oh swell, I'm going to Valley View today, I think I'll stop by
  3480. Vic's Secret also and pick me up something interesting....
  3481.  
  3482. Then again, maybe I won't.
  3483.  
  3484. Maybe I'll visit Hastings instead and get some k000000000l album.
  3485.  
  3486. GO Away, I wanna burn in hell...
  3487.  
  3488.                 -There's something I haven't sdaid in a long time.
  3489.  
  3490. Or spelled correctly for that matter.
  3491.  
  3492. Well, well, well...
  3493.  
  3494. Right now I'll go...
  3495.  
  3496. somewhere else.
  3497.  
  3498. Me
  3499.  
  3500. [A]utoReply [N]ext [R]eread [Q]uit:
  3501.  
  3502.  ____/ 91.                           f____
  3503. ____   tHe UnIvErSe Is ExPaNdInG       ____
  3504.  ____  by The Psychedelic Fur (#209)  ____
  3505.      f 12/27/89 at 10:42:35          /
  3506.  
  3507. SmI2Le:  Me??? LaRgEr tHaN LiFe?  How so?  I tell ya this much,
  3508. if I was "larger than life"  I wouldn't be able to shop at
  3509. ViC's SeCrEt...
  3510.  
  3511. And I now have a real bustline...
  3512.  
  3513. the most orgasmic thins, besides Godiva chocolates, silk
  3514. lingerie, and great sex, are pistachios...
  3515.  
  3516. pHaLLi
  3517. C SyMb
  3518. OLs!!!
  3519.  
  3520. Board rape.  Sounds fun.  Reminds me of the time on PiL when
  3521. ol' Karl and myself came up with this guy, "Mr. Awesome", who
  3522. was a homosexual and sent bulk mail to all the guys on the
  3523. board encouraging them to have anal sex, etc.  We had everybody
  3524. fooled.
  3525.  
  3526. DaVe:  Methinks you want to do the nasty...:)
  3527.  
  3528. munching on a healthful aphrodisiac...sex on the mind...and
  3529. less than 24 hours till I'm off to the bowl...
  3530.  
  3531. maybe I'll get some in Birmingham...
  3532.  
  3533. [A]utoReply [N]ext [R]eread [Q]uit:
  3534.  
  3535.  ____/ 88.
  3536. ____   Re: and that was a song called "Yeah" by... you guessed
  3537. it The Garden Bugs   ____
  3538.  ____  by Roper (#308)
  3539.      f 12/27/89 at 01:10:20
  3540.  
  3541. M&M ---- > O.K. so yer a bigger fuck than I thought, Although I
  3542. was quite impressed that YOU would know the lyrics to a country
  3543. tune. And by the way,... I did listen to the Pink Floyd lyrics
  3544. again,... still sounds suicidal to me.
  3545.  
  3546. JUST TRYIN TO HELP WHERE I CAN,... GIMME A BREAK!
  3547.  
  3548. Roper
  3549.  
  3550. [A]utoReply [N]ext [R]eread [Q]uit:
  3551.  
  3552.  ____/ 83.                            f____
  3553. ____   abcdefghijklmnopqrstuvwxyz....   ____
  3554.  ____  by Ace of Diamonds (#36)        ____
  3555.      f 12/26/89 at 11:45:57           /
  3556.  
  3557. now i no my abc's wont you come and
  3558. fuck with me.....
  3559.  
  3560. suebeast: nononono...ya can beg...but
  3561.  lananananana...oh lana...has moi dik
  3562.  first....cuzzz she luvz to suck it
  3563.  so sweet.....and u 'hate doin that
  3564.  shit'....so, [strike three, yer out!]
  3565.  .....glad ya missed loozer car 54....
  3566.  its black and white anyway...ack.....
  3567.  yawn....i got sex on the brane.......
  3568.  in multicolor3D vision...............
  3569.  ohyeah...today i'm sposed to kall ya.
  3570.  i think i'm gonna ferget.....duH.....
  3571.  
  3572. sycho-correct:aka MaDDFiXX....<i'm soo
  3573.  intelictual>....rahrah....d00d...yer
  3574.  so vEry sTraNGe.......sEE mY SelF iN
  3575.  ThE miRRoR.....
  3576.  
  3577. SOMEBODY GET ME A DOCTOR!!!!
  3578.  
  3579.    need some new lyrix besides wiggin'
  3580.        dance tunez.....hmmmm..........
  3581.  
  3582. what's everyonez fav EmptyVee video...
  3583.  
  3584. i must admit that my MeTalHeAd has
  3585.     turned soft cuz...i lUUUUUv
  3586.       paula halfbake abdul's
  3587.           The Way that U luv Me....
  3588.  
  3589. i lust everything in that video....
  3590.      her bod, stereo equip, visagold
  3591.        (which i have already), mazerati
  3592.          90'yackt, black limozine,
  3593.           pearl necklace ..(both kindz)
  3594.  
  3595. etc.....but most of all ....iz her
  3596.         tItz.......yumyumyum
  3597.  
  3598.                gOts tO mAil Rezumayz,
  3599.                       AoD
  3600.  
  3601. [A]utoReply [N]ext [R]eread [Q]uit:
  3602.  
  3603.  ____/ 77.                                f____
  3604. ____   ..lOOks like rED skies at niTe....   ____
  3605.  ____  by The Madd Fixx (#142)             ____
  3606.      f 12/25/89 at 23:47:35               /
  3607.  
  3608.                 buT of cOurse....
  3609.  
  3610.                         tiN-roOf....
  3611.  
  3612.                                 ruSTed!
  3613.  
  3614.      duDes.. i haD a pretty rocKin' ChrisTmas.. goT me a cD player... aND
  3615.              daT suIts me fiNe.... i goT dis biTchin' Indiana joNes lookin'
  3616.                  haT... it roCks..
  3617.  
  3618.                         aNYone ever seen cherrIes in liquoR?.... hO yAh...
  3619.  
  3620.                                 yuMyUm... piTS and all...sluRpsLUrp!
  3621.  
  3622.             maN..we're just frying this message base with wiErdo messages..
  3623.                         buT hEy.. doN't coomplain...we're posTing....
  3624.  
  3625.         m&m... so quE pasa with aNGie, eH?...
  3626.  
  3627.            mY mountain hideaway...maybe next year..............
  3628.  
  3629.                    pSYchE..raH..everytime i listen to spLit enZ, the b's,
  3630.                      or doOOrandOooran, it reminds me oF yOUze.... (awW.
  3631.                            aIn't tat sweEt! HahA!).. shaKe a tail feaTher...
  3632.  
  3633.                                 you're about as eaSy as a nuClear waR....
  3634.  
  3635.                            ...(of course, i'm not saying that there's
  3636.                                         any similarity... <eviLish griN>...)
  3637.  
  3638.                                                         oh...what'snext....
  3639.  
  3640.                         damn i'm boRed...goTTa sliP me in anudder cD....
  3641.  
  3642.                                 yEee-haAAa! daMn i'm HiP!... <smiRk>...
  3643.  
  3644.  
  3645.                 plEAse pleAse tell me noW.... cuZ i wanna RoAm in your
  3646.                   buuUuusssshhhhh----fiiIiire!...
  3647.  
  3648.                         aND i think it's about to bReak....
  3649.  
  3650.     smiL3e...chiLL hoMie.. reLax..doN't do iT.. set your miNd righT to It.
  3651.  
  3652.                         thERe's a chance you could be righT....
  3653.  
  3654.                                                         anOther glaMoRous
  3655.                                                 peFeroRmaNce by mE...aNd i..
  3656.  
  3657.                                                                 mR.
  3658.                                                                 bUStin'
  3659.                                                                 DuStiN!!
  3660.  
  3661. [A]utoReply [N]ext [R]eread [Q]uit:
  3662.  
  3663. Central Graveyard:
  3664.  
  3665.   [#]-Read Number [N]ew Graves [Q]uit
  3666.   [G]lobal Q-scan [J]ump       [L]ist
  3667.   [F]rd. Read     [R]vrs. Read [S]can
  3668.   [>]Next Bd.     [<]Prev. Bd. [K]ill
  3669.   [P]ost          [T]erminate Session
  3670.  
  3671.  
  3672. Spread the Disease [-[-[-[-[-[-[-    -]-]-]-]-]-]-] Spread the Disease
  3673. [Central Graveyard 1-100] :>
  3674. -/- Rue Morgue -f-  :<
  3675.  
  3676. Nice fucking accent...why cant you speak like me!
  3677.  
  3678.     User Menu
  3679.  
  3680. B- Bulletin Boards
  3681. C- Scream at Sysop
  3682. D- Display Parms
  3683. F- Feedback to Sysop
  3684. I- System Information
  3685. N- Re-Read System News
  3686. P- Get a Password [Guests ONLY]
  3687. R- Read Mail
  3688. T- Terminate Yourself
  3689. Y- Your Body Status
  3690.  
  3691. -/- Rue Morgue -f-  :T
  3692.  
  3693. [] Violent Termination []
  3694.  
  3695.                          ***************
  3696.  
  3697. That's it! So much for contemporary education through age
  3698. 16!
  3699.                  >--------=====END=====--------<
  3700. !
  3701.        JB  ZZZZ
  3702.