home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / pirate_4.zip / PIRATE-4
Text File  |  1993-03-31  |  171KB  |  3,766 lines

  1.  
  2.          *******************************************************
  3.          **                                                   **
  4.          **     PPPPP    I    RRRRR    AAAAA  TTTTT   EEEEE   **
  5.          **     P  PP    I    R  RR    A   A    T     E       **
  6.          **     PPP      I    RRR      AAAAA    T     EEEEE   **
  7.          **     P        I    R  R     A   A    T     E       **
  8.          **     P        I    R   R    A   A    T     EEEEE   **
  9.          **keepin' the dream alive                            **
  10.          *******************************************************
  11.  
  12.                   -=>   VOLUME 3, ISSUE 4, February, 1989    <=-
  13.  
  14.                            **** WELCOME ****
  15.  
  16.               To the fourth issue of -=* PIRATE *=-!
  17. Special thanks for getting this issue out go to:
  18.   Chris Robin
  19.   Gene & Roger
  20.   Hatchet Molly
  21.   Hot Mix #1
  22.   Jedi
  23.   Knight Lightning
  24.   Maxx Cougar
  25.   Nicodemus Keezarvexius
  26.   Pru Dohn
  27.   Taran King
  28.   The California Zephyr
  29.   Ty Rexx
  30.  
  31. Any comments, or if you want to contribute, most of us can
  32. be reached at one of the following boards:
  33.   BOOTLEGGER'S          >>> PIRATE HOME BOARD
  34.   RIPCO              (Illinois)
  35.   SYCAMORE ELITE     (815-895-5573)
  36.   COMPANY OF WOLVES  (301-791-1595)
  37.   THE ROACH MOTEL    (California)
  38.   PACIFIC ALLIANCE   (818-280-5710)
  39.  
  40.      +++++++++++++++++++++++++++++++++++++++++++++++++++++
  41.  
  42. Dedicated to sharing knowledge, gossip, information, and tips
  43. for warez hobbyists.
  44.  
  45.                     ** CONTENTS THIS ISSUE **
  46.  
  47. File 1.  Introduction and contents issues 1-4
  48. File 2.  Editorial: Defense of pirating
  49. File 3.  PHRACK BUST
  50. File 4.  Zipfile Tips
  51. File 5.  Company of Wolves Unprotects
  52. File 6.  PTL Cracking Primer
  53. File 7.  What Makes a Good Board
  54. File 8.  BBS Symbols and Faces
  55. File 9.  Gene and Roger at the BBS: *EURO-AMERICAN CONNECTION*
  56. File 10. Some of our favorite numbers
  57.  
  58.      ------------------------------------------------
  59.  
  60.                                ** WHO ARE WE? **
  61.  
  62. We've been asked "who are you guys?" Well, the guys are not all guys, and
  63. sexism sucks. The people who put out pirate are mostly IBMers with some apple
  64. and ST influences. We're a loose collective, mostly from the midwest, but with
  65. contributors from around the country. Collectively, we're on probably all of
  66. the good national boards, and those listed as "contact points" are not
  67. necessarily those we frequent the most, but those we like a lot and where we
  68. check in at least once every few weeks. Our goal is to try to provide news of
  69. general interest to *all* BBS enthusiasts, share information and gossip, and to
  70. give newcomers tips on how not to be lame. We hope this will improve BBSing for
  71. everybody. We are committed to keeping information free to the people, and we
  72. oppose control of knowledge by an elite few. As warez hobbyits, we believe that
  73. knowledge of current software is of benefit to the software industry despite
  74. their claim that sharing is unethical. We also believe that informed consumers
  75. make for better products, and that sharing information on warez is a patriotic
  76. and democratic duty.
  77.  
  78. As some may notice, the format of *PIRATE* changes each issue, for the better,
  79. we hope. We have noticed some *PIRATE* files listed as g-philes on some boards,
  80. so we thought it might be helpful to include an index periodically of previous
  81. issues:
  82.  
  83.                            PIRATE INDEX (Issues 1-4)
  84.  
  85. *PIRATE* Index to Issue #1 (June, 1989)
  86.  
  87. File 1. What's a Pirate?
  88. File 2. Pirate Do's and Don'ts
  89. File 3. Pirate tips
  90. File 4. Why Software ownership is bad for society
  91. File 5. Copyright Law
  92. File 6. Computer laws in Wisconsin
  93. File 7. Editorial: Big Brother in the Computer Room?
  94. File 8. Sysop's corner
  95. File 9. What's hot, what's not
  96. File 10. Wants and Needs
  97. File 11. Board Review of the Month: THE GREAT ESCAPE
  98. File 12. A few decent boards
  99.  -=-=-=-=-=-=-
  100.  
  101. *PIRATE* Index to Issue #2 (September, 1989)
  102.  
  103. File 1. Introduction, editorial, and general comments
  104. File 2. Whither the World of Pirates?
  105. File 3. How to get things running
  106. File 4. Sysops and the Law -- Sysops' Legal Liability
  107. File 5. Hackers in the News
  108. File 6. Illinois and Texas Computer Laws
  109. File 7. Is Teleconnect Dangerous? They're after our rights!
  110. File 8. Viruses
  111. File 9. BBS NEWS: Review (ATLANTIS) and APPLE #s
  112.  -=-=-=-=-=-=-
  113.  
  114. *PIRATE* Index to Issue #3 (January, 1990)
  115.  
  116. File #1. Introduction, editorial, and general comments
  117. File #2. News Reprint: Who's the REAL software threat??
  118. File #3. Unprotects and cracking tips (part 1)
  119. File #4. Unprotects and cracking tips (part 2)
  120. File #5. Unprotects and cracking tips (part 3)
  121. File #6. Unprotects and cracking tips (part 4)
  122. File #7. Unprotects and cracking tips (part 5)
  123. File #8. Unprotects and cracking tips (part 6)
  124. File #9. Gene n' Roger's "review of the month" (DEAD ZONE)
  125.  -=-=-=-=-=-=-
  126.  
  127. *PIRATE* Index to Issue 4  (March, 1990)
  128.  
  129. File 1.  Introduction and contents issues 1-4
  130. File 2.  Editorial: Defense of pirating
  131. File 3.  PHRACK BUST
  132. File 4.  Zipfile Tips
  133. File 5.  Cult of Wolves Unprotects
  134. File 6.  PTL Cracking Primer
  135. File 7.  What Makes a Good Board
  136. File 8.  BBS Symbols and Faces
  137. File 9.  Gene and Roger at the BBS: Euro-American Connection
  138. File 10. Some of our favorite numbers
  139.  
  140.                  >--------=====END=====--------<
  141.  
  142.  
  143.  
  144. ***************************************************
  145. ***  Pirate Magazine Issue IV  /  File 3 of 10  ***
  146. ***  PHRACK/LoD bust of January, 1990           ***
  147. ***************************************************
  148.  
  149.  
  150. As most of you know, PHRACK is down for awhile. It seems that in doing the good
  151. deed of sending out back issues across e-mail lines, some eyebrows were raised.
  152.  
  153. ----
  154. The following newspaper accounts and commentary come from Dr.Ripco.
  155. -----
  156.  
  157. (From the CHICAGO SUN-TIMES 2/7/90)
  158.  
  159.          Two students with reputations as master computer hackers were
  160. indicted here Tuesday on charges of stealing and publishing highly sensitive
  161. information about the 911 emergency phone system in nine southern states. The
  162. indictment alleges Robert J.  Riggs, 20, a student at DeVry Institute in
  163. suburban Atlanta, is a member of "The Legion of Doom," a nationwide group of
  164. hackers said to be involved in illegal activities. His co-defendant is Craig
  165. M. Neidorf, 19, a University of Missouri student who publishes Phrack, a
  166. hacker magazine transmitted by computer. The indictment charges Riggs gained
  167. unauthorized access to computers of the Bell South Telephone Co. in Atlanta in
  168. December, 1988, and obtained the 911 file. It was sent to Neidorf via a
  169. computer bulletin board in Lockport.
  170.  
  171.                * * * * * * * * * * * * * * *
  172.  
  173. 2 STUDENTS CHARGED IN COMPUTER FRAUD
  174. ------------------------------------
  175.  
  176. (from the Chicago Tribune 2/7/90)
  177.  
  178.          Two college students who were members of a nationwide network of
  179. computer hackers called the Legion of Doom were charged Tuesday with
  180. breaking into the BellSouth Corp. 911 emergency system and publishing the
  181. system through a hackers' "bulletin board."
  182.  
  183.          Robert J. Riggs, 20, a DeVry Institute student in Atlanta, and Craig
  184. Neidorf, 19, a University of Missouri student from Chesterfield, Mo., were
  185. charged with wire fraud, interstate transportation of stolen property and
  186. computer fraud and abuse.
  187.  
  188.          The indictment, announced in Chicago by U.S. Atty. Ira Raphealson,
  189. charges that Riggs broke into the BellSouth system in December 1988 "by using
  190. a computer outside the telephone company to break into the telephone company's
  191. computer system in which the computer file was stored."
  192.  
  193.          The computer program for the BellSouth 911 system, valued at $79,449,
  194. controls emergency calls in nine Southern states - Alabama, Mississippi,
  195. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South Carolina and
  196. Florida.
  197.  
  198.          Riggs then transfered the BellSouth 911 information to the computer
  199. "bulletin board" in Lockport. At this point, Neidorf loaded it into his
  200. computer in Missouri and edited it for publication in a computer hacker
  201. publication known as "Phrack," the indictment charges.
  202.  
  203.          Assistant U.S. Atty. William Cook, who prepared the indictment,
  204. declined to say if the police or fire departments in any of the affected citie
  205.  
  206.          If convicted of all charges, Riggs would face a prison sentence of
  207. 32 years and a fine of $220,000. Neidorf faces 31 years in prision and a
  208. fine of $122,000. Riggs faces similar charges in Atlanta, Cook said.
  209.  
  210. --------------------------------------
  211.  
  212. Whats interesting about this is what they are charging Craig (Knight Lightning)
  213. with. it appears publishing the information (based on prision time) is nearly
  214. as criminal as breaking in and getting the program. its unlikely that either
  215. one will serve much time if any at all but it does present a crimp into what
  216. can be 'published' and what cannot on bulletin boards.
  217.  
  218. what the article did not mention or name is the board in Lockport. i take it
  219. they are taking about Lockport Illinios which i'm unfamilar with which board
  220. this could be. although they have indicted 2 people, one who sent the info and
  221. one who took it, does that mean the bbs used for the transfer is out of the
  222. picture so to speak?
  223.  
  224. much food for thought....
  225.  
  226.                                                         Dr. Ripco
  227.  
  228.                                  * * * * * *
  229.  
  230. As of this writing, nobody is completely certain what has happened or what will
  231. happen, but we obtained the following from the major board where the crowd
  232. hangs out.
  233. The names were changed to protect the, uh, innocent.
  234.  
  235.  --------------------
  236.  
  237. 31/53: phrack...
  238. Name: Magnum Guru
  239. Date: Sat Jan 20 02:58:54 1990
  240.  
  241. Welp, Phrack magazine is dead. Those of you who pay attention to BITNET know
  242. that the phrack accounts at U of M have been shut down. The story is as
  243. follows...
  244.  
  245. Government agents (not sure of the dept., probably SS) have apparently been
  246. monitoring the e-mail of the Phrack kids (Night Thunder & Prince Tarzan) for
  247. some time now. Apparently, a portion of a file sent to them (and subsequently
  248. published) contained copyrighted information. This is all they needed. They
  249. have now seized the entire Phrack net mailing list (over 500 accounts), plus
  250. every piece of information that Andar & Geric have (and they have a *LOT*) on
  251. real names, addresses and phone numbers.  This is evolving directly out of the
  252. busts of three LOD members (Urvile, Leftist & Prophet). The Prophet (who is on
  253. probation) is apparently being threatened with a prison term if he doesn't
  254. cooperate. We don't know for sure if he cooperated or not, but what would you
  255. do in the same position?  The same officials are apparently *VERY* interested
  256. in our co-sys, Mr. BA. His net account is being watched, etc. I'll let
  257. him tell the story.
  258.  
  259.    Anyone wishing to communicate with E or myself should do so through the
  260. board only. I will be adding a secure (and I mean fucking secure) encryption
  261. routine into the e-mail in the next 2 weeks - I haven't decided exactly how to
  262. implement it, but it'll let two people exchange mail encrypted by a password
  263. only know to the two of them. Hmmmm... carry this conversation to the
  264. programming board.
  265.  
  266. Anyway, I do not think I am due to be busted, but then again, I don't do
  267. anything but run a board. Still, there is that possibility. I assume that my
  268. lines are all tapped until proven otherwise.
  269.  
  270. There is some question to the wisdom of leaving the board up at all, but I have
  271. (have) personally phoned several government investigators and invited them to
  272. join us here on the board. If I begin to feel that the board is putting me in
  273. any kind of danger, I'll pull it down with no notice - I hope everyone
  274. understands.
  275.  
  276. It looks like it's sweeps-time again for the feds. Let's hope all of us are
  277. still around in 6 months to talk about it.
  278.  
  279. 32/53: hmm
  280. Name: Ashman
  281. Date: Sat Jan 20 07:50:12 1990
  282.  
  283. this is getting truly annoying..
  284.  
  285. Phoenix
  286.  
  287. 33/53: Phrack, etc...
  288. Name: Phobos Kutter
  289. Date: Sat Jan 20 09:30:10 1990
  290.  
  291. RE: phrack...
  292.  
  293. I sounds to me as though the "SS" was really reaching.  I mean, to get them on
  294. "copyright" violations is sort of like that had such a hard on for the
  295. Phrack boys it was as though they went after gangsters with income tax evasion!
  296.  
  297. What is the legality of them spreading all of this information that they have
  298. obtained throughout the world?  I mean, if they got names, etc.., isn't that
  299. private information?  Do they or wl they publish all of it to the maniacs out
  300. there?
  301.  
  302. 35/53: Phrack and Pac*Hell
  303. Name: Rip Torn
  304. Date: Sat Jan 20 21:05:55 1990
  305.  
  306. Well-
  307.  
  308. A copyright infringement isn't all that major that the SS would bust them for
  309. just that.  I'm willing to bet they intercepted something bigger than a simple
  310. copyright piracy case.  Although they would be interested since the information
  311. is being transported across state (and quite likly) national boundries.
  312.  
  313. About the San Jose case, sounds like they just got access to the TAN (Technical
  314. Access Network), and went from there.  Along with their other antics, they'll
  315. prob get a prison term, because they are really strict on the wiretap bit.  I
  316. don't get the part about the false names and addresses.  The courts have said
  317. in the past, you can just pick a name out of the blue and use it, and you can
  318. give any kind of information (like a false address or phone number for
  319. instance) as long as the documentation is not for an official purpose and is
  320. not intended to defraud someone.
  321.  
  322. I noticed Peter Neumann in there, he's a guy to listen to, and many of you
  323. might reconize him from the Risks forum on the net.  He is one of the few
  324. public figures involved in computers that knows which way is up.
  325.  
  326. Recap-
  327.  
  328. Phrack will most likly get a slap on the wrist, but will have a sober look at
  329. the world, and won't be inclined to be as high profile as they were.
  330.  
  331. The San Jose case, I'm betting it'll turn high profile, and there will be alot
  332. of pressure for a nice long lock up.
  333.  
  334. Most of this is based on my dealings with local, state, and federal law, as
  335. well as experience I gain while working for the County of San Diego.
  336.  
  337.  
  338. 36/53: phrack
  339. Name: Midnight Star
  340. Date: Sat Jan 20 21:36:56 1990
  341.  
  342. I would think they knew of dealings between phrack & hackers/phreakers, but
  343. they had to have some real evidence in order to get in, once they did, they
  344. found much info that would make for a good prosecution... As any hacker knows,
  345. its the little things that matter
  346.  
  347. 37/53: The Bottom line.
  348. Name: The Rap Master
  349. Date: Sun Jan 21 10:05:38 1990
  350.  
  351.     The bottom line is..a crackdown.  We can now expect a crackdown because of
  352. the shit with the virus,the boys in cali, and the phrack kids.... The phrack
  353. boys were just the start, i'm sure of it.. Unfortunately with all of this in
  354. the news now, they will be able to get more government money to combat hackers.
  355. And thats BAD fucking news for us.  I think they are going after all the
  356. "teachers" etc/.. people who educate others into this sort of thing.. (which i
  357. didn't need to say because it's obvious after what happened to Andar & Geric) i
  358. wonder if they think that maybe these remote cases are linked in any way.. The
  359. only way they can probably see is that we are hackers.. And so that is where
  360. their energies will be put.. To stop ALL hackers..and stop people BEFORE they
  361. can become a threat.. After they wipe out the educators that is.  Just a
  362. theory.
  363.  
  364. 38/53: Phrack
  365. Name: Phobos Kutter
  366. Date: Sun Jan 21 13:09:20 1990
  367.  
  368. It's a scary thought... - How did the intercept the information?? -
  369.  
  370. An information, ok, that's legal.... but how private is electronic mail?  Per
  371. haps we need a sub board to discuss some of these LEGAL issues...
  372.  
  373. 39/53: ripper
  374. Name: Magnum Guru
  375. Date: Sun Jan 21 17:12:22 1990
  376.  
  377. Well, I know PT & NT pretty well, and they've been paranoid about doing
  378. *anything* illegal. I think the SS just had a hard-on to hassle them and this
  379. was the only excuse that they could come up with...
  380.  
  381. 41/53: Phrack
  382. Name: The Mogul
  383. Date: Mon Jan 22 01:19:32 1990
  384.  
  385. I'm not sure what to make out of the Phrack.  I think the SS, FBI, and whoever
  386. has been waiting to bust them so long on ANYTHING that they waiting untill PT
  387. NT crossed the line in any way.  I mean, hell..PT and NT were paranoid, and
  388. they suspected everything..so they stopped..and the SS, FBI and whoever had
  389. nothing to go on...
  390.  
  391. Rap Master was right, PT and NT were "educators"..a lot of hacks/phreaks looked
  392. up to them..maybe the SS and FBI thought that maybe if they couldn't get the
  393. little guys, then to go for "the big guys"..(same philosophy of the drug war,
  394. eh?  Get the dealers, not the users?)  Oh well..
  395.  
  396. I dunno..thats just my opinion... Shit, the public doesn't understand us enough
  397. for the government to declare war on us...  Maybe if you collect everyones
  398. opinion on this, we can come to ONE conclusion..
  399.  
  400.  
  401. 42/53: Phrack
  402. Name: Viking Warrior
  403. Date: Mon Jan 22 02:40:13 1990
  404.  
  405. Geric was very upset when I talked to him a few days ago.
  406.  
  407. The Secret Service had been to their school and had taken all information off
  408. of their public accounts through the university...this included the ENTIRE
  409. phrack internet mailing list, future files, old issues, various lists of info
  410. on people they knew, etc...
  411.  
  412. Geric assured me that they didn't go through his room, or even mess with his
  413. pc, but that didn't matter, as they got enough from the system at school.
  414.  
  415. The problems stem from various articles published through Phrack, most
  416. specifically an article dealing with E911 that was written by The Prophet.
  417. They have said that this was stolen from a computer system, and was accepted
  418. and distributed knowing that it was illegally obtained propriatary information.
  419.  
  420. (The Prophet was one of the 3 LOD members busted this summer in Atlanta)  This
  421. led to various questions dealing with LOD in general and a great deal of hazing
  422. towards Geric.
  423.  
  424. For the most part, they pulled the same crap:  "We know what you did, so if
  425. you're smart you'll talk, or we'll make your life shit."  And the other
  426. approach, "Look, we know you're a smart kid with a bright future and we really
  427.  wouldn't want to see you fuck things up."  Basic cop bullshit.
  428.  
  429. Geric was visited first by 3 agents, and Andar was supposedly to be visited the
  430. following day.  (They are at different schools now)
  431.  
  432. They were interested in the Telenet Directory, The EFT Files, which by now,
  433. everyone knows that I wrote, since they had been grabbing the boys e-mail.
  434.  
  435. That pisses me off greatly, as Electronic Mail is supposed to be covered under
  436. the same protection as regular mail now, or so I understood.  I thought it was
  437. a felony to interfere with peoples mail.  Can you commit a felony, to stop a
  438. suspected one from occurring?  I hope not...hell, maybe Noriega is in charge
  439. now...
  440.  
  441. In any case, I think I'm in for a world of shit...
  442.  
  443. 43/53: MY feelings about this fucked up situation
  444. Name: Viking Warrior
  445. Date: Mon Jan 22 03:31:01 1990
  446.  
  447. I do not live in a fascist country...or so I thought.
  448.  
  449. INformation is withheld, people are threatened daily by an elite group of
  450. Government thugs who operate above the law, hell, what do you call that kind of
  451. bullshit?
  452.  
  453. I'm growing more and more pissed by the minute...if I do get nabbed, which I
  454. semi-expect to, so you SS boys take a good look at this, I am dangerous.  Maybe
  455. not in a physical manner, although I'm kinda suicidal, and don't know how I'll
  456. be on any given day, and I've only tried to kill my roommate once with a big
  457. knife, and I've only broken wine bottles over two people...
  458.  
  459. But, I am dangerous in that I'm quite eloquent and VERY outspoken on topics
  460. about which I feel strongly.  Guess what?  I kinda have a personal leaning
  461. towards computer crime.  Think carefully about reprocussions world-wide when
  462. reporters find out just how insecure your precious Internet is, or think about
  463. the stock fluctuations on Fortune 500 companies when their shareholders find
  464. out just how easily the company could be shut down for a few days with a few
  465. keystrokes, or consider the implications following just a few choice comments
  466. about the lack of security at large banking institutions...hell, How fucking
  467. skilled does someone have to be to sit on a nua and capture every fucking Saudi
  468. Visa?  (No offense P) but that shit is totally ridiculous.  Security is
  469. pathetic, and the ones who can fix it, or at least point it out are suppressed,
  470. and placed in jail.
  471.  
  472. Fuck that.  If that's what you expect to do to me, then you had better be
  473. prepared to blow my fucking head off when you kick in the door, because I will
  474. be heard.
  475.  
  476.  
  477. 47/53: well
  478. Name: Ashman
  479. Date: Mon Jan 22 09:21:39 1990
  480.  
  481. as long as nothing illegal is not posted.. the board is ine.. well... All i
  482. have to say is that i ss/eds/or in my case CIA start playing dirty.. we have
  483. been very nice in general about everything.. In act I cannot think o any time
  484. when i have bought a system down.. But i it comes to it... we can fight ire
  485. with ire.. <add f's where chars are missing.. i gotta get a new keyboard..> coz
  486. i seriously agree with erik.. and when you guys start breaking the law to get
  487. at us... well.. what the hell is the law or... i never liked the damn thing
  488. anyway.. jesus.. as a final note... i will set up some sort of insurance... not
  489. just or myself... but or anyone who needs it... and cant provide it or
  490. themselves.. we can play below board just as much as any authorities can... so
  491. there
  492.  
  493. 49/53: dumb feds
  494. Name: Silver Hawk
  495. Date: Mon Jan 22 14:11:13 1990
  496.  
  497. Kill 'em all..as I like to say.  Seriously, what can they prove if you are a
  498. safe hacker?  (hacking via outdials, phreaking with divertors only..no codes
  499. etc.  nothing traceable)  They can't prove a damn thing.  So what do they do,
  500. but nail you on something trivial like copyright violation.  All that shows is
  501. that they have such a weak case that there is nothing solid to bust on.  Enough
  502. rambling for this paragraph...
  503.  
  504. What we need to do is set up a hackers network where everyone has their hands
  505. in a few systems.  That way, we have this sort of insurance that Phoenix talked
  506. about:  if one hacker gets busted 2 systems _die_.  2 hackers get busted 4
  507. systems bite the dust.  3 hackers...9 systems.  They need to quit messing with
  508. people who wouldn't otherwise be harmful to the computer world.  I know there
  509. are freeloaders around that get their kicks from trashing Apple][ boards and
  510. unixes, but this doesn't represent the majority of the hacker population.  It
  511. sure doesn't represent me!
  512.  
  513. 50/53: busts
  514. Name: Midnight Star
  515. Date: Mon Jan 22 15:33:56 1990
  516.  
  517. I don't think that would be a very wise idea... It would just cause the
  518. "authorities" and the general public to look toward us as destroyers, not
  519. explorers... The ONLY times I have killed a system is when I really get pissed
  520. off that the sysop keeps changing all the operator passwords (well... so maybe
  521. i am a little malicious at times, but not like some people on this board)
  522.  
  523. 51/53: Arg...
  524. Name: Viking Warrior
  525. Date: Mon Jan 22 18:22:55 1990
  526.  
  527. Wiping out systems as a means of retribution, or vengeance for a fellow
  528. hacker's bust is NOT a good idea.  You cannot take a bully approach when
  529. dealing with the world biggest bully (The US Government)  you will lose.
  530. You have only one manner of defense, and that is to outsmart your opponent, or
  531. to publicly humiliate him when faced with immediate danger.
  532.  
  533.  
  534. Numb ->117  (51u7u2k2-117)
  535.  Sub ->busting hackers
  536. From -> (#227)
  537. To   ->
  538. Date ->02/08/90 08:58:00 PM
  539.  
  540.  
  541. Reading the previous msgs. about the legion of doom and the possible prison
  542. term of 32 years infuriates me.  sure, what those dudes did is not right, but
  543. lets keep their crime in perspective.  they stole some shit off of a computer
  544. system which was online and available to the public.  ok, most of the public
  545. doesn't know how to get stuff like that, but the fact that they did get it
  546. means it could be considered available.  the phone company surely knows of
  547. phreakers, and that these people can be quite clever, therefore they knew the
  548. information could be had.
  549.  
  550. 30 years in jail for a fucking program, come on!!!  people are killed and the
  551. murderers get less.  i realize that they probably won't get 30 years, but just
  552. the possibility of getting it is outrageous.
  553.  
  554. f/h
  555.  
  556. Numb ->117  (51u7u2k2-117)
  557. Sub ->Reply to: busting hackers
  558. From -> (#321)
  559. To   ->all
  560. Date ->02/09/90 02:59:00 AM
  561.  
  562.     32 years for printing a publication. Hey you guys think there is some
  563. issues of freedon of press or speech here. No probabably not because of the
  564. subject matter but anyway It does seem kind of harsh considering there are alo
  565. of other more important things to bust assholes for like murder and drug
  566. smuggling. Its just another waste of tax payers money just like trying to
  567. eleminate abortion. Who gives a fuck if you can't bring a kid into this world
  568. right then there should be a choice. Too many people in this world anyway.
  569.  
  570. Numb ->118  (51u7u2k2-118)
  571.  Sub ->Reply to: Reply to: busting hackers
  572. From -> (#70)
  573. To   ->J CRAZY
  574. Date ->02/09/90 03:12:00 AM
  575.  
  576. A CLASSIC EXAMPLE OF "NOT COMPLAINING UNLESS YOUR OX IS GORED"!  NOW I AGREE
  577. WITH YOU THAT 32 YEARS, OR ANY YEARS FOR PUBLISHING IS RIDICULOUS...PER THE
  578. FIRST AMENDMENT, BUT THEN YOU GO ON ABOUT MURDER AND "DRUG SMUGGLING" IN THE
  579. SAME BREATHE.  SINCE WHEN DOES THE GOVERNMENT HAVE THE RIGHT TO TELL US WHAT
  580. WE CAN AND CAN'T DO WITH OUR BODIES IN PRIVATE?  SINCE WHEN DOES THAT
  581. PROHIBITION JUSTIFY JAIL?  COMPLAIN ABOUT VIOLENT CRIMES PER SE, DON'T BE A
  582. GOVERNMENT CONTROLLED STOOGE AND BUY INTO THEIR LATEST DEMAGOGUERY.
  583.  
  584. Numb ->119  (51u7u2k2-119)
  585.  Sub ->Reply to: busting hackers
  586. From -> (#450)
  587. To   ->
  588. Date ->02/09/90 06:58:00 AM
  589.  
  590. The prison sentence..or the one that they face is quite high! That is more
  591. than they give murderers/rapists and any other hard crime! I'm not saying that
  592. they should go scot free,but lets be realistic and give a sentence that does
  593. fit the crime. Whatever 31 years is way to long.
  594.  
  595.  
  596. Numb ->120  (51u7u2k2-120)
  597.  Sub ->stuff
  598. From ->  (#75)
  599. To   ->folks
  600. Date ->02/10/90 03:00:00 AM
  601.  
  602. I don't think they're actually being PROSECUTED for publishing the information
  603. they just play up the fact that the information was distributed in their cop
  604. press releases to build public antipathy towards the suspects... Generic peopl
  605. tend to think very highly of things like 911 that shouldn't be "monkeyed with"
  606. so when they hear that kids are spreading "confidential" information about
  607. those systems around, they get afraid and are sympathetic to prosecution.  The
  608. only charges I can imagine are related to 'breaking and entering' into the
  609. Bellcore computer.
  610.  
  611. To the best of my knowledge, there is no precedent for a "clear and present
  612. danger" prosecution against publication of information on law enforcement
  613. procedures.  A successful one, anyway.
  614.  
  615.                                 * * * * * * *
  616.  
  617. The following came across the wires from a member of LoD explaining his view,
  618. which contrasts remarkably from "official" media descriptions. The bottom line
  619. is that it seems like the pheds are engaging in a witch hunt of sorts and
  620. whether they can make charges stick is irrelevant for the Heavy Hasslers with
  621. the power.
  622.  
  623.  
  624. --------------------
  625.  
  626.  
  627.                          -< Life, The Universe, & LOD >-
  628.  
  629.  
  630. To set the record straight, a member of LOD who is a student in Austin and who
  631. has had his computer account at UT subpoenaed by the DA out of Chicago because
  632. of dealings with the above happenings:
  633.  
  634. My name is {deleted}, but to the computer world, I am Erik Bloodaxe.  I have
  635. been a member of the group known as Legion of Doom since its creation, and
  636. admittedly I have not been the most legitimate computer user around, but when
  637. people start hinting at my supposed Communist-backed actions, and say that I
  638. am involved in a world-wide consipracy to destroy the nations computer and/or
  639. 911 network, I have to speak up and hope that people will take what I have to
  640. say seriously.
  641.  
  642. Frank, Rob and Adam were all definately into really hairy systems.  They had
  643. basically total control of a packet-switched network owned by Southern Bell
  644. (SBDN)...through this network they had access to every computer Southern Bell
  645. owned...this ranging from COSMOS terminals up to LMOS front ends.  Southern
  646. Bell had not been smart enough to disallow connections from one public pad to
  647. another, thus allowing anyone who desired to do so, the ability to connect to,
  648. and seize information from anyone else who was using the network...thus they
  649. ended up with accounts and passwords to a great deal of systems.
  650.  
  651. This was where the 911 system came into play.  I don't know if this system
  652. actually controlled the whole Southern Bell 911 network, or if it was just a
  653. site where the software was being developed, as I was never on it.  In any
  654. case, one of the trio ended up pulling files off of it for them to look at.
  655. This is usually standard proceedure: you get on a system, look around for
  656. interesting text, buffer it, and maybe print it out for posterity.  No member
  657. of LOD has ever (to my knowledge) broken into another system and used any
  658. information gained from it for personal gain of any kind...with the exception
  659. of maybe a big boost in his reputation around the underground.  Rob took the
  660. documentation to the system and wrote a file about it.  There are actually two
  661. files, one is an overview, the other is a glossary.  (Ray has the issue of
  662. PHRACK that has the files) The information is hardly something anyone could
  663. possibly gain anything from except knowledge about how a certain aspect of the
  664. telephone company works.
  665.  
  666. The Legion of Doom used to publish an electronic magazine called the LOD
  667. Technical Journal.  This publication was kind of abandoned due to laziness on
  668. our part.  PHRACK was another publication of this sort, sent to several
  669. hundred people over the Internet, and distributed widely on bulletin boards
  670. around the US.  Rob sent the files to PHRACK for the information to be read.
  671. One of PHRACK's editors, Craig, happened to be the one who received the files.
  672. If Rob had sent the files to one address higher, Randy would have been the one
  673. who would probably be in trouble.  In anycase, Craig, although he may have
  674. suspected, really had no way to know that the files were propriatary
  675. information and were stolen from a Southern Bell computer.
  676.  
  677. The three Atlanta people were busted after having voice and data taps on their
  678. lines for 6 months.  The Phrack people were not busted, only questioned, and
  679. Craig was indicted later.
  680.  
  681. What I don't understand is why Rob and Craig are singled out more often than
  682. any other people.  Both of them were on probation for other incidents and will
  683. probably end up in jail due to probation violations now.  Frank and Adam still
  684. don't know what is going on with their cases, as of the last time I spoke with
  685. them.
  686.  
  687. The whole bust stemmed from another person being raided and rolling over on
  688. the biggest names he could think of to lighten his burden.  Since that time,
  689. Mr. William Cook, the DA in Chicago, has made it his life's goal to rid the
  690. world of the scourge of LOD.  The three Atlanta busts, two more LOD busts in
  691. New York, and now, my Subpoena.
  692.  
  693. People just can't seem to grasp the fact that a group of 20 year old kids just
  694. might know a little more than they do, and rather than make good use of us,
  695. they would rather just lock us away and keep on letting things pass by them.
  696. I've said this before, you cant stop burglars from robbing you when you leave
  697. the doors unlocked and merely bash them in the head with baseball bats when
  698. they walk in.  You need to lock the door.  But when you leave the doors open,
  699. but lock up the people who can close them for you another burglar will just
  700. walk right in.
  701.  
  702. If anyone really wants to know anything about what is going on or just wants
  703. to offer any opinions about all this directly to me, I'm
  704.  
  705. erikb@walt.cc.utexas.edu
  706.  
  707. but my account is being monitored so don't ask anything too explicit.
  708.  
  709. --------------------
  710.  
  711.                  >--------=====END=====--------<
  712.  
  713.  
  714.  
  715. ***************************************************
  716. ***  Pirate Magazine Issue IV  /  File 4 of 10  ***
  717. ***  >Zipping and Archiving<                     ***
  718. ***************************************************
  719.  
  720.  
  721. Swapping warez requires considerable zipping, unzipping, and rezipping, and we
  722. offer the following tips to help assure that we get the most out of our ZIP
  723. programs and procedures. ALthough most boards will accept any reputable
  724. compression, there's not much disagreement on which compression method is the
  725. best: Phil Katz's PKZIP is the standard. It's fast, tight, and offers many
  726. options.  Although some, such as ICE 1.14, may have higher compression ratios,
  727. no other program has the all around power and utility as PKware.
  728. Unfortunately, too many warez hobbyists don't use PKZIP to it's full potential,
  729. and this can result in lost files, confused archives, or incomplete files on
  730. uploading. We offer the following tips to improve zipping procedures.
  731.  
  732. 1. Always zip from the original disks or programs when possible rather then do
  733. a file dump and then rezip. In a file dump, it is easy to forget to include
  734. subdirectories.
  735.  
  736. 2. *ALWAYS* put a zip comment in each zip file so you (or others) know what
  737. that file is. If you are zipping up a program called "LAWRITE" that has 6
  738. disks, with the first being the program disk, type this command:
  739.     PKZIP LRT21-1  (for "Law Rite, ver. 2.1, disk 1). Then, type:  PKZIP -Z
  740.     LRT21-1   (this will allow a zip comment) and type at the prompt something
  741.     like: "LAWRITE BY MACON, VER. 2.1, PROGRAM DISK  (1/6).  This lets you (or
  742.     whoever) know what the program is, what the disk is should the installation
  743.     procedure ask for the specific disk, and give you the version so it won't
  744.     be confused with an upgrade.
  745.  
  746. 3. Experienced hobbyists keep their backup zip files as they come
  747. off the disk, and this means *KEEPING SUBDIRECTORIES INTACT AND SEPARATE FROM
  748. OTHER FILES.**  There are two ways to do this.  The first is to INSTALL a
  749. complete program, including all options, so a complete program exists on hard
  750. disk. Then, we go into each subdirectory and zip the files. For example, if
  751. LAWRITE has a main directory called LAWRITE and three subdirectories called a)
  752. FILES, b) LAW, and c) DICTNRY, you first go into each of the three
  753. subdirectories and zip the the files with the command:  PKZIP -M FILES (or LAW
  754. or DICTNRY).  This will zip all the files in that directory and remove them
  755. after zipping. This saves the need to delete files individually.  THEN: Go into
  756. the LAWRITE directory and type the command:
  757.   PKZIP -m -P -r LRT21 (note lower case m & r and UPPER case P)
  758. This will zip the entire program, Law Rite 2.1. The -m command
  759. removes individual files, the -P switch retains the file's original
  760. path, and the -r recurses the subdirectories. For a helpful article on
  761. this, even for experienced users, see Steven J. Vaughan-Nichols:
  762. "Zippity PKzip" in PC COMPUTING, Feb., 1990 (p. 96-99).
  763.  
  764. When finished, you should have one main zip file that contains all the files
  765. from the LAWRITE directory and three additional zip files from the three
  766. subdirectories. BE SURE TO ADD A "README.NOW" note and explain that, when
  767. unzipping, these directories and subdirectories should be created, unzipped in
  768. the LAWRITE directory (with the PKUNZIP command). If you have a large program
  769. with several zip files in it (ALWAYS RUN THE PKUNZIP -v *.zip command to see
  770. what's in a zip file before unzipping), you might first create subdirectoriese
  771. named after those zip files just to be safe, and keep your fingers crossed that
  772. whoever zipped it knew what they were doing.  That's why it is crucial to name
  773. those other zip files exactly as the subdirectory appears.
  774.  
  775. The disadvantage of this kind of zipping for hobbyists is that when unzipping,
  776. the files will be from an installed program and not the original disk. This
  777. means that if unzipped on a different computer, some needed files may be
  778. missing. Besides, it's always helpful to have a second backup that
  779. doesn't take much space that is complete. That's why we prefer
  780. to keep zips off the original disks, because you never know what
  781. kind of system it will be unzipped on, and installation programs
  782. rarely copy over all files, but only those needed during the
  783. initial configuration.
  784.  
  785. We suggest creating a test directory with a few subdirectories and placed some
  786. short, unneeded files in them and then spending an hour practicing with the
  787. PKzip/UNzip commands until you are familiar with them. You might also consider
  788. experimenting with various batch commands, and use wildcards to create an
  789. auto-zip program that saves typing time.
  790.  
  791. There have been reports that ICE 1.14 is a hacked version of LHarc, but this
  792. does not appear true. A nice summary of other compression programs appeared in
  793. PC COMPUTING (see above):
  794.  
  795.  ----------
  796. FOUR OTHER DATA COMPRESSORS PKzip stands above other data-compression shareware
  797. in terms of overall performance. Here are some more very popular utilities:
  798.  
  799. ARC 5.02. Long the industry standard, Arc 6.02 has deteriorated into a
  800. middle-of-the-road performer in terms of speed and compression ratios.  It has
  801. the bad habit of aborting a job and leaving a file half-compressed if it
  802. doesn't have enough disk space to complete the operation....
  803.  
  804. ICE .14. One of the newest entries in the data-compression arena, Ice (also
  805. known as LHarc) emerged as a popular shareware program in Japan.  It has the
  806. highest compression ratio of any program mentioned here, but it's painfully
  807. slow--and very difficult to use, in part because of its limited documentation.
  808. Ice .14 is currently available on GEnie.
  809.  
  810. PAK 2.1.  Though it's been around for a while, Pak has never had the prominence
  811. of either Arc or PKzip, mostly because its performance lags behind that of the
  812. other two programs. Pak excels at handling multiple file specifications and can
  813. create and convert files read by Arc.
  814.  
  815. Zoo 2.01. Neither the fastest nor the most efficient compression utility
  816. available, Zoo offers some advantages. This shareware program allows you to
  817. selectively extract multiple generations of the same file--a terrific feature
  818. for programmers and writers. It also spans several operating systems, including
  819. Xenix, VAX/VMS, and Amiga DOS, so that you can archive files across platforms.
  820. It's a difficult program to master, and the documentation isn't much help in
  821. figuring it out.
  822.  
  823.  
  824.                  >--------=====END=====--------<
  825.  
  826.  
  827.  
  828. ***************************************************
  829. ***   Pirate Magazine Issue IV / File 5 of 10   ***
  830. ***  Cracking Tips by NICODEMUS KEEZARVEXIUS    ***
  831. ***      (and Company of Wolves)                ***
  832. ***************************************************
  833.  
  834.  
  835. Company of Wolves and ace cracker Nicodemus Keezarvexius will appear here
  836.  
  837.  
  838.  
  839. periodically in their own corner. A few of the following were printed last
  840. issue but we thought we'd reprint them to keep CoW's work in a single file. Any
  841. suggests or requests, you can reach NK at PC-EXEC (414-789-4210) or the CoW
  842. board (301-791-1595).
  843.  
  844. In this file: Unprotects for
  845.  
  846.                     BOP'N WRESTLE
  847.                     KARATEKA
  848.                     IMPOSSIBLE MISSION II
  849.                     MIGHT AND MAGIC
  850.                     POOL OF RADIANCE
  851.                     GAUNTLET
  852.  
  853.  
  854.                               FROM:
  855.                       THE COMPANY OF WOLVES
  856.  
  857. ----------------------------------------------------------------
  858.                     MINDSCAPES BOP'N WRESTLE
  859. ----------------------------------------------------------------
  860.                              NEEDED:
  861. 1. Norton Utilities (or similar program)
  862. 2. A copy of the file Bop.exe from your original disk.
  863. 3. A bit of your time
  864. ----------------------------------------------------------------
  865.  
  866. 1. HOW TO UNPROTECT BOP'N WRESTLE:
  867. First load one of the above file into Norton.
  868. Then search for the string B8 00 19 CD.
  869. Change these bytes to 31 C0 EB 2F.
  870. Save the changes
  871.  
  872. 2. FOR ALL OF YOU DEBUG FANS:
  873. Rename Bop.exe to Bop.try
  874. type E CS:96D [return] 31 [space] C0 [space] EB [space] 2F
  875. [return]
  876. Save the changes with the W command
  877. Exit debug
  878. Rename Bop.try back to Bop.exe
  879. Enjoy the game on any drive you choose to.
  880.  
  881. The program will now skip the check for copy protection all together. The first
  882. change (31 C0) is an xor ax,ax. The Second (EB 2F) jumps to a return. (just in
  883. case you wanted to know)
  884.  
  885. If you have any problems with any of the patches above check the date of the
  886. file BOP.EXE on your original disk A for the date 11/06/87. If your file has a
  887. different date then they probably changed the copy protection method and your
  888. out of luck with this patch.
  889.  
  890. ----------------------------------------------------------------
  891.  
  892.  
  893. ----------------------------------------------------------------
  894.                                  **KARATEKA**
  895. ----------------------------------------------------------------
  896.                              NEEDED:
  897. Norton Utilities (or simular program).
  898. A copy of the file Karateka.exe from your original disk.
  899. A bit of your time.
  900. ----------------------------------------------------------------
  901.  
  902.  
  903. 1. HOW TO UNPROTECT BRODERBUND'S KARATEKA:
  904. First load KARATEKA.EXE into Norton.
  905. Then search for the string E8 81 14.
  906. Change the string to 90 90 90.
  907. Skip ahead 4 bytes to the string 75 2D.
  908. Change the 75 to EB.
  909. Search for the string E8 74 14.
  910. Change the string to 90 90 90.
  911. Once again skip ahead 4 bytes to the string 75 20 and Change the
  912. 75 to EB.
  913. Write the changes.
  914. The program will now skip over the part where it looks for the copy protection
  915. but you aren't done yet.
  916. Now search for the string B2 00 B4 0E CD 21.
  917. Change all of these bytes to 90.
  918. Write the changes.
  919. Now the program will play on whatever drive you want.
  920.  
  921.  
  922. ----------------------------------------------------------------
  923.  
  924. If you have any problems with any of the patches above check the date of the
  925. file KARATEKA.EXE on your original disk for the date 07-01-87. If your file has
  926. a different date then they proabably changed the copy protection method and
  927. your out of luck with this patch.
  928.  
  929. ---------------------------------------------------------------
  930.                              MISSION IMPOSSIBLE II
  931. ----------------------------------------------------------------
  932.  
  933.  
  934.                               FROM:
  935.                       THE COMPANY OF WOLVES
  936. ----------------------------------------------------------------
  937.                              NEEDED:
  938. Norton Utilities (or simular program).
  939. A copy of the game file from your original Manhunter disk.
  940. IM2_CGA.EXE if you have CGA graphics,IM2_TAN.EXE for Tandy,
  941. IM2_EGA.EXE for EGA, or IM2_MGGA.EXE for MCGA.
  942. A bit of your time.
  943. ----------------------------------------------------------------
  944.  
  945.  
  946. 1. HOW TO UNPROTECT IMPOSSIBLE MISSION II:
  947. First load the appropiat file into Norton.
  948. Search for the string A2 CA 99 A2 28 9C.
  949. Change these 6 bytes and the next 6 bytes (total of 12) to 90's.
  950. Write the changes.
  951. Then search for the bytes CD 21 B9 01 14.
  952. Change the CD 21 to 90 90.
  953. Write the changes.
  954. Now search for F6 C4 10.
  955. Change the byte immediatly following the 10 (75) to EB.
  956. Write the changes.
  957. Next search for the bytes BB 09 9A 8B CD.
  958. Change the 2 bytes before this string (72 xx (xx is different for
  959. some of the above files)) to 90 90.
  960. Write the changes.
  961. Now search for B9 10 00 F3 A7.
  962. Change the 2 bytes following this string (75 xx) to 90 90.
  963. Write the changes.
  964. Now search for B9 04 00 F3 A7.
  965. Change the 2 bytes following this string (75 xx) to 90 90.
  966. Write the changes.
  967. Now search for B8 09 02 CD 13.
  968. Change the CD 13 to 90 90, and the byte following it (73) to EB.
  969. Write the changes.
  970.  
  971. Now the check for the copy protection (a bad sector on disk A) is disabled. If
  972. you don't intend to use the game on your hard disk you can now play the game
  973. from and DISKCOPYed disk. If you want to play this game from a single directory
  974. on any fixed disk follow the procedure below.
  975.  
  976. 2. FIXING THE PROGRAM TO PLAY FROM 1 DIRECTORY: Once again load the appropiate
  977. EXE file into Norton.  Search for the string CHARSf.  Basicly you will type
  978. the file name after the CHARSf over CHARSf.  For example if the full string is
  979. CHARSfTHISFILE.A  to THISFILE.A(00) (Note. the end of the file name is denoted
  980. by a 00) hex). Be sure to look to see if the . after the file is indeed a . or
  981. a 00 hex because some files have extentions and some don't and make sure that
  982. you end the name you just typed over ends with a 00.
  983. Write the changes.
  984. Repete the prodcedure until you reach the end of the file.
  985. Next do the same thing exept look for the string ROOMSf.
  986.  
  987. Now when you copy the game just copy all of the files from all directories from
  988. your original disks to the directory on the hard drive you intend to use. You
  989. can now enjoy the game without flipping thru floppy disks.
  990.  
  991. -------------------------------------------------------------------
  992.                                 MIGHT AND MAGIC
  993. ------------------------------------------------------------------
  994.  
  995.  
  996. ----------------------------------------------------------------
  997.                              NEEDED:
  998. 1. Norton Utilities (or similar program)
  999. 2. A copy of the file MM.EXE from your original disk.
  1000. 3. A bit of your time
  1001. ----------------------------------------------------------------
  1002.  
  1003.  
  1004. 1. HOW TO UNPROTECT MIGHT AND MAGIC:
  1005. First load the file MM.EXE into Norton.
  1006. Then search for the string CD 13 72 EE.
  1007. Change these bytes to 90 90 90 90.
  1008. Write the changes.
  1009. Next search for the string CD 13 72 05.
  1010. Change these bytes to 90 90 90 90.
  1011. Write the changes.
  1012. Next search for the string CD 13 72 05.
  1013. Change the CD 13 to 90 90 and the 72 05 to EB 05.
  1014. A few bytes after this is a 75 F6, change these bytes to 90 90.
  1015. you will have to do this 4 more times here are the jumps to look
  1016. for: 75 20, 75 18, 75 10, 75 08. These will all be 7 bytes apart,
  1017. change them all to 90's.
  1018. Once again their will be another jump 7 bytes after the last one
  1019. you changed (74 03), change it to EB 03.
  1020. Write the changes.
  1021.  
  1022. ----------------------------------------------------------------
  1023. The program will now skip the check for copy protection all
  1024. together.
  1025.  
  1026. If you have any problems with any of the patches above check the
  1027. date of the file MM.EXE on your original disk 1 for the date
  1028. 11/18/87. If your file has a different date then they probably
  1029. changed the copy protection method and your out of luck with this
  1030. patch.
  1031.  
  1032. ------------------------------------------------------------------
  1033.                  HOW TO FIX COPY PROTECTION FROM
  1034.                    AND SUPERCHARGE CHARACTERS
  1035.                       FOR POOL OF RADIANCE.
  1036.  
  1037.  
  1038. ----------------------------------------------------------------
  1039.                              NEEDED:
  1040. Norton Utilities (or similar program)
  1041. A copy of the file start.exe from your pool of radiance disk
  1042. A bit of your time
  1043. ----------------------------------------------------------------
  1044.  
  1045.  
  1046. 1. HOW TO UNPROTECT POOL OF RADIANCE:
  1047. First load START.EXE into Norton
  1048. Then search for one of the key words from the code disk
  1049. Change the 6 letters of each word to whatever you want (make then
  1050. all the same for convince)
  1051. Save the changes
  1052.  
  1053.  
  1054. 11/08/89
  1055. I just completed a new fix which will completely skip over the part where the
  1056. program asks you for the word from the code disk.  For Norton Utilities users
  1057. search for the string 9A 25 00 1D 00, change all of these bytes to 90's. For
  1058. all of you Debug fans out there rename the file START.EXE to say 123.AAA (or
  1059. whatever), then type S cs:100 900 9A 25 00 1D 00. It should show a match at
  1060. xxxx:05D7. Change the bytes by typing the following: E 05D7 EenterL, 90 EspaceL
  1061. 90 EspaceL 90 EspaceL 90 EspaceL 90 EenterL.  Then write the file with the W
  1062. command and quit Debug. Now rename the file you just fixed to START.EXE and
  1063. your done.
  1064.  
  1065. 01/03/90
  1066. I have just been made aware of another version of start.exe dated 12/12/88. To
  1067. get around the copy protection for this version with Norton search for the same
  1068. string listed above, with this version change the first four bytes to 90's and
  1069. leave the 00 alone.
  1070.  
  1071. Thanx Karl.
  1072.  
  1073. ----------------------------------------------------------------
  1074.  
  1075. 2. SUPERCHARGING YOUR CHARACTERS:
  1076. Copy the file CHARFIX.EXE (included in this fix) into the directory where your
  1077. saved games reside. Change to that directory. Run the program, it is self
  1078. explanatory.
  1079. ----------------------------------------------------------------
  1080.  
  1081. If you have any problems with any of the patches above check the
  1082. date of the file START.EXE on your original disk A for the date
  1083. 10-26-88. If your file has a different date then they probably
  1084. changed the copy protection method and your out of luck with this
  1085. patch.
  1086.  
  1087. -------------------------------------------------------------
  1088.                              MINDSCAPE'S GAUNTLET
  1089. ------------------------------------------------------------
  1090.  
  1091.  
  1092.                              NEEDED:
  1093. 1. Norton Utilities (or similar program)
  1094. 2. A copy of the file's gintro.exe and gprog.exe from your
  1095. original disk.
  1096. 3. A bit of your time
  1097. -----------------------------------------------------------------
  1098.  
  1099.  
  1100. 1. HOW TO UNPROTECT GAUNTLET:
  1101. First load one of the above files into Norton.
  1102. Then search for the string F3 A7.
  1103. Change the byte immediately following (74) to EB.
  1104. Continue the search and once again change the 74 to EB.
  1105. Save the changes
  1106. Repeat the steps above for the other .EXE file.
  1107.  
  1108. For you Debug fans rename each of the two files to 1.aaa and 2.aaa
  1109. respectivaly.  Search (the S command) for F3 A7, you should get at least 3
  1110. matches.  You will need to unassemble each of the matches, the first copy
  1111. protection match should read REPZ CMPSW, JZ 2D96, ect..., and the second REPZ
  1112. CMPSW, JZ 2DB1, ect... With the E command using the FULL address of the JZ
  1113. commands change the 74's to EB's.  Write the files with the W command and
  1114. repeat the process for the other file.  When finishes erase Gintro.exe and
  1115. Gprog.exe and rename 1.aaa gintro.exe and 2.aaa gprog.exe.
  1116.  
  1117. In this version of the program will still look for the copy protection (which
  1118. is a sector at the end of the hard disk that the install program writes then
  1119. marks bad to prevent overwriting to that sector) but will continue the program
  1120. as if the comparison (F3 A7) was successful.
  1121. -----------------------------------------------------------------
  1122.  
  1123. If you have any problems with any of the patches above check the date of the
  1124. file GINTRO.EXE on your original disk A for the date 03/25/88. If your file has
  1125. a different date then they probably changed the copy protection method and your
  1126. out of luck with this patch.
  1127.  
  1128. ----------------------------------------------------
  1129.                  How to fix copy protection from
  1130.                       Mindscape's Paperboy.
  1131. -----------------------------------------------------
  1132.  
  1133. 1. Norton Utilities (or similar program)
  1134. 2. A copy of the file's papercga.exe, papercgt.exe, and
  1135. papercg2.exe from your original disk.
  1136. 3. A bit of your time
  1137. -----------------------------------------------------------------
  1138.  
  1139. 1. HOW TO UNPROTECT PAPERBOY:
  1140. First load one of the above files (whichever applies to your graphics, papercga
  1141. for cga graphics, papercgt for tandy graphics , or papercg2 for ega graphics)
  1142. into Norton.  Then search for the string 3D 33 00 75 FE.  Change the 74 FE to
  1143. 90 90.  Save the changes
  1144.  
  1145. The program will still look for the copy protection files DEMAA.COM and
  1146. DEMAB.COM but will skip the instruction that locks up the system (74 FE (jump
  1147. back two bytes if comparison is not zero)).
  1148.  
  1149. If you have any problems with any of the patches above check the date of the
  1150. file PAPERxxx.EXE on your original disk A for the date 06/17/88. If your file
  1151. has a different date then they probably changed the copy protection method and
  1152. your out of luck with this patch.
  1153.  
  1154.  
  1155.                  >--------=====END=====--------<
  1156.  
  1157.  
  1158.  
  1159.  
  1160. ***************************************************
  1161. ***  Pirate Magazine Issue IV  /  File 2 of 10  ***
  1162. ***  Response to a U's Anti-Piracy Policy       ***
  1163. ***************************************************
  1164.  
  1165.  
  1166. ---------
  1167. The following response to a University anti-piracy announcement was downloaded
  1168. from a midwest BBS. We reprint it without permission, and it is apparently a
  1169. draft. We thought the comments were sufficiently interesting to pass on.
  1170. ---------
  1171.  
  1172.  
  1173.                      SOFTWARE PIRACY: AN ALTERNATIVE VIEW
  1174.  
  1175.                          Jim Thomas and Gordon Meyer
  1176.                               (February, 1990)
  1177.  
  1178.  
  1179.  
  1180.       %Jim Thomas is an associate professor in Sociology.
  1181.       Gordon Meyer received his M.S.   in Sociology in
  1182.       1989.  They are currently researching the
  1183.       computer underground from which the data for this
  1184.       note are drawn.%
  1185.  
  1186.       ---------------
  1187.       Draft copy: Uploaded to PC-EXEC for comments. Not to
  1188.                   be cited without permission
  1189.       ----------------
  1190.  
  1191. The university policy against  computer software piracy has been widely
  1192. publicized,  including in a recent issue of Computing News (December, 1989).
  1193. There is no question that the university must protect  itself against actions
  1194. of the NIU  community for which it could be held legally accountable.
  1195. However,  based on our current research of the "computer underground" and the
  1196. activities of "phreaks, hackers,  and pirates," we find no evidence to
  1197. support the many value judgments  offered in the rationale circulated by the
  1198. university.
  1199.  
  1200. Our intent here is neither to justify software piracy nor to challenge
  1201. University policy.  However, because the area of copyright and  "computer
  1202. abuse" law is so new, and because these laws tend to rely on media and other
  1203. depictions of "computer underground" activity as criminally sanctionable, it
  1204. is important to counter conceptions  of underground activity that seem
  1205. unsubstantiated by evidence.
  1206.  
  1207. The university's normative justification of the University policy can be
  1208. summarized in three broad principles:
  1209.  
  1210.  1.  Software piracy shows disrespect for the intellectual work and property
  1211.      of others and subverts the mission of higher education.
  1212.  
  1213.  2.  Software piracy deprives authors of a "fair return" for their work.
  1214.  
  1215.  3.  Software piracy is unethical.
  1216.  
  1217. The data from  our research do not support  these judgments for several
  1218. reasons.
  1219.  
  1220. First,  software pirates make a  clear distinction between "pirates," persons
  1221. who collect and  share software as hobbyists akin to stamp collectors,
  1222. and "bootleggers." Bootleggers are persons who distribute software for
  1223. material gain.  Pirates may copy and install programs, but generally their
  1224. goal is to collect, and they derive satisfaction  from running programs for
  1225. which they have no need and that they will rarely, if ever, use.
  1226.  
  1227. Second, software pirates, despite the claims of the SPA (Software Publishsers
  1228. Association) report spending considerably more money purchasing software than
  1229. the average user. Many of these purchases are for trading,  and there is  a
  1230. strong ethos in the pirate world that if one uses a program, one purchases
  1231. it.  Reasons for purchasing include documents,  information  and discounts on
  1232. updates, and online technical support.  It is quite common for pirates to
  1233. purchase programs identical  to those they have already obtained.
  1234.  
  1235. Third,  the "no  return" policy of most  software merchandisers makes it
  1236. difficult for potential buyers  to assess the ability of a program to meet
  1237. their needs or work adequately on their system.  Piracy creates an informed
  1238. public  by assuring that programs are available for pretesting, by providing
  1239. a pool of reasonably literate users to  publicly discuss whether Word
  1240. Perfect is better    than XYwrite or WordStar,  and to even offer
  1241. technical assistance to those who have purchased a program.  In this sense,
  1242. the "unauthorized" copying of software can be  seen as contributing to the
  1243. university mission of expanding knowledge,  of preventing exploitation of
  1244. consumers through education, and above all, for expanding computer literacy
  1245. by contributing to  the free flow of information.
  1246.  
  1247. Fourth, pirates spend a considerable sum on their hobby.  One of the most
  1248. active topics of discussion among pirates is that of the need to continually
  1249. upgrade,  the continual purchase of diskettes on which to store programs,
  1250. and with the popularity of 9600 baud modems to invest between $600-900  for
  1251. telecommunications hardware.   Because most pirates  exchange software across
  1252. telephone lines,  piracy has benefitted telephone companies because of the
  1253. growth of Bulletin Board Systems (BBSs).  Our data indicate that an average
  1254. monthly phone bill of $200 or more is common,  and active pirates easily
  1255. double that cost.
  1256.  
  1257. Fifth, there is simply no evidence to corroborate that piracy deprives
  1258. authors of revenue.  Our data suggest that pirates annually purchase no less
  1259. than three times  the 1.5 programs the SPA estimates for the "average" user.
  1260. Further,  few students or faculty could afford the price of Dbase 4 and
  1261. other large programs,  and few people could afford to spend several thousand
  1262. dollars a year on computer games. Programs would simply remain unpurchased.
  1263. However, piracy creates an interest, expands consumer literacy,  and
  1264. contributes to a "user culture" that  benefits the industry as a whole.  We
  1265. suggest that without such a culture,  there would be less interest in software
  1266. and, consequently, less revenue for authors.
  1267.  
  1268. Sixth,  the claim that piracy is unethical is usually a glib one made without
  1269. a strong rationale. Although we make no metaphysical claims here,  we do
  1270. suggest that  piracy and current attempts to criminalize it are far to serious
  1271. to be so glibly stigmatized, and the issues require far more research and
  1272. debate.
  1273.  
  1274. The rapid  growth of computer and  telecommunications technology brings with
  1275. it new questions of the nature of "private property," free and open access to
  1276. information and resources,  and definitions of "authorship." Few among us
  1277. condone any form of predatory behavior.  However,  we find equally disturbing
  1278. the tendancy to perpetuate claims and definitions that should be brought into
  1279. a public forum for debate rather than  simply asserted from the position of
  1280. authority that leads to criminalization.
  1281.  
  1282.  
  1283.                        >--------=====END=====--------<
  1284.  
  1285.  
  1286. ***************************************************
  1287. ***  Pirate Magazine Issue IV  /  File 6/10     ***
  1288. ***  PTL Cracking tips (reprinted)              ***
  1289. ***************************************************
  1290.  
  1291. {This file has been around for awhile, but it's sufficiently good
  1292. that it deserves reprinting (eds.)}
  1293.  
  1294. IN THIS FILE: Unprotects for:
  1295.      Title:         Case Study: A Colorful CLS
  1296.      Title:         Cracking On the IBM PC Part I
  1297.      Title:         Cracking On the IBM PC Part II
  1298.      Title:         MEAN-18 UnProtect For CGA/EGA Version
  1299.      Title:         Space Station Oblivion Crack
  1300.      Title:         F-15 Unprotect
  1301.      Title:         BATTLEHAWKS-1945 Doc Check Crack
  1302.      Title:         Yeager's Advanced Flight Trainer
  1303.      Title:         Microsoft Flight Simulator 1.00 Unprotect
  1304.  
  1305.  
  1306.                               Version 1.3
  1307.                                   By
  1308.                             Specular Vision
  1309.  
  1310.                           Special Thanks to:
  1311.                             Mr. Transistor
  1312.                                 Ironman
  1313.                            The Grand Elusion
  1314.                             Banzai Buckaroo
  1315.  
  1316.                       Another fine PTL Production
  1317.                         Call The Myth Inc. BBS
  1318.      ------------------       (Page  Numbers will be aprox.  until
  1319.                                   final version is finished)
  1320.           i.        Table of Contents                         2
  1321.  
  1322.           ii.       Introduction                              3
  1323.  
  1324.           I.        How to Crack                              4
  1325.                       Debugging DOS                           4
  1326.                       Cracking on the IBM PC Part 1           7
  1327.                       Cracking on the IBM PC Part 2          11
  1328.  
  1329.           II.       Example Cracks                           14
  1330.                       Mean-18 by Accolade                    14
  1331.                       Submarine by Eypx                      18
  1332.                       Space Station Oblivion by Eypx         22
  1333.  
  1334.           III.      Removing Doc Check Questions             23
  1335.                       F-15 Strike Eagle by MicroProse        23
  1336.                       Battlehawks 1945 by Lucasfilms         25
  1337.                       A - Interrupt Tables                   36
  1338.                           (This will be an add-on file)
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356. 01 90 FE C5 80 FD 0C
  1357.  
  1358. 04.   After modifying the bytes,  write the modified  file
  1359. E1 90 CD 20
  1360.  
  1361.  
  1362.                                    2
  1363.  
  1364.      Comments Key:
  1365.      -------------
  1366.  
  1367.      Comments in the following material will be made by one of the
  1368.      following  and the lines that enclose the comments  show  who
  1369.      made the comment.
  1370.  
  1371.      Specular Vision = -------------
  1372.      Mr. Transistor  = +++++++++++++
  1373.      Ironman         = |||||||||||||
  1374.  
  1375.  
  1376.      Special thanks to Mr.  Transistor, for coming out of "Retire-
  1377.      ment" to help compose this document.
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.                                    3
  1406.  
  1407.      -------------------------------------------------------------
  1408.      Let's start with a simple introduction to patching a  program
  1409.      using the DOS DEBUG program.  The following article will  in-
  1410.      troduce you to the basic ideas and concepts of looking for  a
  1411.      certain area of a program and making a patch to it.
  1412.      -------------------------------------------------------------
  1413.  
  1414.  
  1415.      By:            Charles Petzold / Specular Vision
  1416.      Title:         Case Study: A Colorful CLS
  1417.  
  1418.        This article originally appeared in the Oct.  14,1986 Issue
  1419.      of PC Magazine (Vol 15. Num 17.). Written by Charles Petzold.
  1420.  
  1421.        The hardest part of patching existing programs is determin-
  1422.      ing  where the patch should go.  You really have to  make  an
  1423.      intelligent guess about the functioning of the program.
  1424.  
  1425.        As an example,  let's attempt to modify COMMAND.COM so that
  1426.      is colors the screen on a CLS command.   As with any type  of
  1427.      patch try it out on a copy and NOT the original.
  1428.  
  1429.        First, think about what we should look for.  CLS is differ-
  1430.      ent from all the other DOS internal Commands,  It is the only
  1431.      internal command that does something to the screen other than
  1432.      just write to it with simple teletype output.  CLS blanks the
  1433.      screen and homes the cursor.   Since it can't do this through
  1434.      DOS Calls (unless ANSI.SYS is loaded), it is probably calling
  1435.      the BIOS Directly.   The BIOS Interrupt 10h call controls the
  1436.      video,  and so the CLS command probably uses several INT  10h
  1437.      instructions.  The machine code for INT 10h is CD 10.
  1438.  
  1439.        (While  this  same method will work under  any  version  of
  1440.      PC-DOS,  Version 2.0 and later, the addresses I'll  be  using
  1441.      are from PC-DOS 3.1. Other versions of PC-DOS(or MS-DOS) will
  1442.      have  different addresses;  you should be absolutely  certain
  1443.      that you're using the correct addresses.)
  1444.  
  1445.        Load COMMAND.COM into DEBUG:
  1446.  
  1447.                     DEBUG COMMAND.COM
  1448.  
  1449.      and do an R (Registers) command.  The size of COMMAND.COM  is
  1450.      in  register CX.   For DOS 3.1's COMMAND.COM,  this value  is
  1451.      5AAA.
  1452.  
  1453.        Now do Search command to look for the CD 10 bytes:
  1454.  
  1455.                     S 100 L 5AAA CD 10
  1456.  
  1457.      You'll get a list of six addresses, all clustered close to-
  1458.  
  1459.                                    4
  1460.      gether.  The first one is 261D. You can now pick an address a
  1461.      little before that (to see what the first call is doing)  and
  1462.      start disassembling:
  1463.  
  1464.                     U 261B
  1465.  
  1466.       The  first INT 10 has AH set to 0F which is a Current  Video
  1467.      State  call.   The code checks if the returned  value  of  AL
  1468.      me  to get started.   Next we'll look at two other  articles,
  1469.      both written by Buckaroo Banzi.   These two articles  CRACK-1
  1470.      and  CRACK-2 give you an introduction to the  different  copy
  1471.      protection schemes used on IBM PC's, and how to find and  by-
  1472.      pass them.
  1473.      -------------------------------------------------------------
  1474.  
  1475.  
  1476.  
  1477.      By:            Buckaroo Banzai
  1478.      Title:         Cracking On the IBM PC Part I
  1479.  
  1480.  
  1481.      Introduction
  1482.      ------------
  1483.        For  years,  I have seen cracking tutorials for  the  APPLE
  1484.      computers,  but never have I seen one for the PC.  I have de-
  1485.      cided to try to write this series to help that pirate move up
  1486.      a level to a crackest.
  1487.  
  1488.        In this part, I will cover what happens with INT 13 and how
  1489.      most copy protection schemes will use it.  I strongly suggest
  1490.      a  knowledge of Assembler (M/L) and how to use  DEBUG.  These
  1491.      will be an important figure in cracking anything.
  1492.  
  1493.  
  1494.      INT-13 - An overview
  1495.      --------------------
  1496.  
  1497.        Many  copy  protection  schemes  use  the  disk   interrupt
  1498.      (INT-13).  INT-13 is often use to either try to read in a il-
  1499.      legally   formatted   track/sector  or  to   write/format   a
  1500.      track/sector that has been damaged in some way.
  1501.  
  1502.        INT-13 is called like any normal interrupt with the  assem-
  1503.      bler  command INT 13 (CD 13).  [AH] is used to  select  which
  1504.      command to be used, with most of the other registers used for
  1505.      data.
  1506.  
  1507.      INT-13 Cracking College
  1508.      -----------------------
  1509.        Although,  INT-13 is used in almost all protection schemes,
  1510.      the easiest to crack is the DOS file.  Now the protected pro-
  1511.      gram  might use INT-13 to load some other data from a  normal
  1512.      track/sector on a disk, so it is important to determine which
  1513.      tracks/sectors  are  important to the protection  scheme.   I
  1514.      have  found  the best way to do this is to  use  LOCKSMITH/pc
  1515.      (what, you don't have LS. Contact your local pirate for it.)
  1516.  
  1517.        Use LS to analyze the diskette. Write down any track/sector
  1518.      that seems abnormal.  These track are must likely are part of
  1519.      the protection routine.   Now, we must enter debug. Load in
  1520.  
  1521.                                    7
  1522.      the  file  execute a search for CD 13.   Record  any  address
  1523.      show.
  1524.  
  1525.        If no address are picked up,  this mean 1 or 2 things,  the
  1526.      program is not copy protected (right...) or that the check is
  1527.      in an other part of the program not yet loaded.   The  latter
  1528.      being  a real hassle to find,  so I'll cover it in  part  II.
  1529.      There is another choice.   The CD 13 might be hidden in  self
  1530.      changing  code.   Here is what a sector of hidden code  might
  1531.      look like
  1532.  
  1533.      -U CS:0000
  1534.      1B00:0000 31DB     XOR    BX,BX
  1535.      1B00:0002 8EDB     MOV    DS,BX
  1536.      1B00:0004 BB0D00   MOV    BX,000D
  1537.      1B00:0007 8A07     MOV    AL,[BX]
  1538.      1B00:0009 3412     XOR    AL,12
  1539.      1B00:000B 8807     MOV    [BX],AL
  1540.      1B00:000D DF13            FIST   WORD...
  1541.  
  1542.        In  this  section of code,  [AL] is set to DF  at  location
  1543.      1B00:0007.   When you XOR DF and 12,  you would get a CD(hex)
  1544.      for  the  INT opcode which is placed right next to a  13  ie,
  1545.      giving you CD13 or INT-13.   This type of code can't and will
  1546.      not be found using debug's [S]earch command.
  1547.  
  1548.  
  1549.  
  1550.      Finding Hidden INT-13s
  1551.      ----------------------
  1552.  
  1553.        The  way I find best to find hidden INT-13s,  is to  use  a
  1554.      program called PC-WATCH (TRAP13 works well also).   This pro-
  1555.      gram  traps  the interrupts and will print  where  they  were
  1556.      called  from.   Once running this,  you can just  disassemble
  1557.      around  the address until you find code that look like it  is
  1558.      setting up the disk interrupt.
  1559.  
  1560.        An  other way to decode the INT-13 is to use  debug's  [G]o
  1561.      command.   Just  set  a breakpoint at  the  address  give  by
  1562.      PC-WATCH  (both  programs give the return address).   Ie,  -G
  1563.      CS:000F (see code above).   When debug stops,  you will  have
  1564.      encoded  not only the INT-13 but anything else leading up  to
  1565.      it.
  1566.  
  1567.  
  1568.      What to do once you find INT-13
  1569.      -------------------------------
  1570.  
  1571.        Once you find the INT-13,  the hard part for the most  part
  1572.      is over.   All that is left to do is to fool the computer  in
  1573.      to thinking the protection has been found.   To find out what
  1574.      the computer is looking for, examine the code right after the
  1575.      INT-13.  Look for any branches having to do with the
  1576.  
  1577.                                    8
  1578. ny CMP to the AH register.  If a JNE or JC
  1579.       (etc) occurs, then [U]nassembe the address listed with the
  1580.      jump.  If it is a CMP then just read on.
  1581.  
  1582.        Here you must decide if the program was looking for a  pro-
  1583.      tected  track or just a normal track.   If it has a CMP  AH,0
  1584.      and it has read in a protected track,  it can be assumed that
  1585.      it  was looking to see if the program had  successfully  com-
  1586.      plete  the  READ/FORMAT of that track and that the  disk  had
  1587.      been  copied thus JMPing back to DOS (usually).   If this  is
  1588.      the case,  Just NOP the bytes for the CMP and the correspond-
  1589.      ing JMP.
  1590.  
  1591.        If  the program just checked for the carry flag to be  set,
  1592.      and it isn't,  then the program usually assumes that the disk
  1593.      has been copied. Examine the following code
  1594.  
  1595.            INT 13      <-- Read in the Sector
  1596.            JC 1B00     <-- Protection found
  1597.            INT 19      <-- Reboot
  1598.      1B00  (rest of program)
  1599.  
  1600.        The program carries out the INT and find an error (the  il-
  1601.      legally formatted sector) so the carry flag is set.  The com-
  1602.      puter,  at the next instruction,  see that the carry flag  is
  1603.      set  and know that the protection has not been  breached.  In
  1604.      this case, to fool the computer, just change the "JC 1B00" to
  1605.      a "JMP 1B00" thus defeating the protection scheme.
  1606.  
  1607.      NOTE: the PROTECTION ROUTINE might be found in more than just
  1608.            1 part of the program
  1609.  
  1610.  
  1611.        ----------------------------
  1612.          00   - Successful
  1613.          01   - Bad command given to INT
  1614.         *02   - Address mark not found
  1615.          03   - write attempted on write protected disk
  1616.         *04   - request sector not found
  1617.          08   - DMA overrun
  1618.          09   - attempt to cross DMA boundary
  1619.         *10   - bad CRC on disk read
  1620.          20   - controller has failed
  1621.          40   - seek operation failed
  1622.          80   - attachment failed
  1623.      (* denotes most used in copy protection)
  1624.      AH=2    Read Sectors
  1625.  
  1626.        input
  1627.           DL = Drive number (0-3)
  1628.           DH = Head number (0or1)
  1629.           CH = Track number
  1630.           CL = Sector number
  1631.           AL = # of sectors to read
  1632.        ES:BX = load address
  1633.        output
  1634.            AH =error number (see above)
  1635.                [Carry Flag Set]
  1636.            AL = # of sectors read
  1637.  
  1638.      AH=3 Write (params. as above)
  1639.      AH=4 Verify (params. as above -ES:BX)
  1640.      AH=5 Format (params. as above -CL,AL
  1641.                   ES:BX points to format
  1642.                   Table)
  1643.  
  1644.      ------------------------------------------------------------
  1645.        For more information on INT-13 refer to appendix A.
  1646.      ------------------------------------------------------------
  1647.  
  1648.      END.
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.                                   10
  1657.      In part II,  Buck cover's Calls to INT-13 and INT-13 that are
  1658.      located  in  different overlays of the program.   This  is  a
  1659.      method that is used often.
  1660.      -------------------------------------------------------------
  1661.  
  1662.  
  1663.      Cracking Tutorial II.
  1664.  
  1665.      By:            Buckaroo Banzai
  1666.      Title:         Cracking On the IBM PC Part II
  1667.  
  1668.  
  1669.      Introduction
  1670.      ------------
  1671.  
  1672.        OK guys,  you now passed out of Copy Class 101 (dos  files)
  1673.      and have this great new game with overlays.   How do I  crack
  1674.      this one.  You scanned the entire .EXE file for the CD 13 and
  1675.      it's nowhere.  Where can it be you ask yourself.
  1676.  
  1677.        In  part II,  I'll cover cracking Overlays and the  use  of
  1678.      locksmith in cracking.   If you haven't read part I,  then  I
  1679.      suggest you do so.  The 2 files go together.
  1680.  
  1681.  
  1682.      Looking for Overlays
  1683.      --------------------
  1684. it can mean
  1685.      4 things.
  1686.  
  1687.           1:  The .EXE (though it is mostly .COM) file is  just  a
  1688.               loader for the main file.
  1689.  
  1690.           2:  The .EXE file loads in an overlay.
  1691.  
  1692.           3:  The CD 13 is encrypted &/or hidden in the .EXE file.
  1693.  
  1694.           4:  Your looking at the WRONG file.
  1695.  
  1696.  
  1697.        I  won't  discuss case 1 (or at least no here)  because  so
  1698.      many UNP files are devoted to PROLOCK and SOFTGUARD,  if  you
  1699.      can't figure it out with them, your stupid.
  1700.  
  1701.        If you have case 3, use the technique in part I and restart
  1702.      from the beginning. And if you have case 4, shoot your self.
  1703.  
  1704.        You  know  the program uses overlays but don't see  and  on
  1705.      disk?   Try looking at the disk with good old Norton's.   Any
  1706.      hidden files are probably the overlays.   These are the  ones
  1707.      we  are after.   If you still can't find them,  use  PC-WATCH
  1708.      (this program is a must!!! For all crackists.   Traps ALL in-
  1709.      terrupts).
  1710.  
  1711.                                   11
  1712.  
  1713.      Using PC-Watch to Find Overlays
  1714.      -------------------------------
  1715.        Start up PC-Watch and EXCLUDE everything in the left  Col..
  1716.      Search  the  right Col.  until you find DOS21 -  OpnFile  and
  1717.      select it.
  1718.  
  1719.           Now run the program to be cracked.
  1720.           Play the game until the protection is checked.
  1721.           Examine  you PCWatch output to see what file was  loaded
  1722.            right before it.
  1723.           This probably is the one holding the check.
  1724.           If not, go through all the files.
  1725.  
  1726.  
  1727.      You Have Found the Overlays
  1728.      ---------------------------
  1729.        Great,  now just crack the overlay as if it was a DOS file.
  1730.      You don't need to worry about .EXE file,  debug can write  an
  1731.      overlay  file.   Part I explains the basics of  cracking.   I
  1732.      suggest that you keep a backup copy of the overlay so if  you
  1733.      mess up,  and you will, you can recover quickly. Ah,  and you
  1734.       I find it useful,  before I even start cracking,  to analyze
  1735.   the  protected  disk to find and id  it's  protection.   This
  1736.      helps in 2 ways.   First,  it helps you to know what to do in
  1737.      order to fake out the protection.   Second,  it helps you  to
  1738.      find what the program is looking for.
  1739.  
  1740.       I  suggest that you get locksmith if you don't already  have
  1741.      it.   Check your local pirate board for the program.   I also
  1742.      suggest  getting PC-Watch and Norton Utilities 3.1.(Now  4.1)
  1743.      All of these program have many uses in the cracking world.
  1744.  
  1745.      END.
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.                                   12
  1757.  
  1758.  
  1759.  
  1760.      -------------------------------------------------------------
  1761.      OK,  now let's put some of this information into practice  by
  1762.      examining a few cracks of some common programs.   First we'll
  1763.      look at a Crack for Mean-18 Golf by Accolade.   Accolade  has
  1764.      been one of those companies that has a fervent belief in Copy
  1765.      Protection.
  1766.      -------------------------------------------------------------
  1767.  
  1768.  
  1769.  
  1770.  
  1771.      Title:         MEAN-18 UnProtect For CGA/EGA Version
  1772.  
  1773.      This crack works by eliminating the code that tests for known
  1774.      bad  sectors  on the original diskette to see if  it  is  the
  1775.      genuine article or an illegal copy.   The code begins with an
  1776.      INT 13 (CD 13 HEX),  a DOS BIOS disk service routine followed
  1777.      a few bytes later by another INT 13 instruction.  The program
  1778.      then checks the returned value for the bit configuration that
  1779.      signifies the bad sectors and, if all is as expected, contin-
  1780.      ues on with program execution.
  1781.  
  1782.      The code that needs to be patched is in the GOLF.EXE file and
  1783.      in the ARCH.EXE file.  It is identical in both files and lies
  1784.      near the end of each file.
  1785.  
  1786.      In the following steps,  you'll locate the start of the  test
  1787.      code and patch it by replacing it with NOP instructions  (HEX
  1788.      90).   The  method described uses the DOS DEBUG  utility  but
  1789.      Norton's Utility (NU) works too.
  1790.  
  1791.      Copy  all  of the files from the MEAN-18 disk  onto  a  fresh
  1792.      floppy  using  the DOS COPY command and place  your  original
  1793.      diskette out of harm's way.
  1794.  
  1795.      Assuming DEBUG is in the A:  drive and the floppy  containing
  1796.      the files to be unlocked is in the B: drive , proceed as fol-
  1797.      lows:
  1798.  
  1799.      First  REName  the  GOLF.EXE  file  so  it  has  a  different
  1800.      EXTension other than .EXE.
  1801.  
  1802.                     REN GOLF.EXE GOLF.DEB
  1803.  
  1804.  
  1805.      Next  load the file GOLF.DEB into DEBUG and displays the  "-"
  1806.      DEBUG prompt.
  1807.  
  1808.                     A:> DEBUG B:GOLF.EXE
  1809.  
  1810.                                   13
  1811.      Search for the beginning of the code to be patched by typing:
  1812.  
  1813.  
  1814.                     - S CS:100 FFFF CD 13
  1815.  
  1816.      Searches  the file for the two byte INT 13  instruction.   If
  1817.      all goes well, two addresses should appear on the screen.
  1818.  
  1819.                     XXXX:019C
  1820.                     XXXX:01A8
  1821.  
  1822.      XXXX indicates that the numbers preceeding the ":"  vary from
  1823.      system  to system but the numbers following the ":"  are  the
  1824.      same on all systems.
  1825.  
  1826.      The  next  step is to use the "U"  command  as  indicated  to
  1827.      un-assemble  a few bytes in order to verify your position  in
  1828.      the file)
  1829.  
  1830.                     - U CS:019C
  1831.  
  1832.      (Un-assembles  32 bytes of code.   Verify the  following  se-
  1833.      quence of instructions:
  1834.  
  1835.                     INT       13
  1836.                     JB        01E9
  1837.                     MOV       AL,[BX+01FF]
  1838.                     PUSH      AX
  1839.                     MOV       AX,0201
  1840.                     INT       13
  1841.                     POP       AX
  1842.                     JB        01E9
  1843.                     CMP       AL,F7
  1844.                     JNZ       01B5
  1845.  
  1846.      These are the instructions you'll be patching out in the fol-
  1847.      lowing step)
  1848.  
  1849.                     - A CS:019C
  1850.  
  1851.      This command assembles the new instructions you enter at  the
  1852.      keyboard into the addresses shown.  Beginning at CS:019C, and
  1853.      for the next 21 bytes, ending with and including CS:01B0, en-
  1854.      ter  the no op command "NOP" (90h) followed by a <return>  or
  1855.      <enter>.   Just hit <enter> at address XXXX:01B1 to  end  the
  1856.      assemble command.)
  1857.  
  1858.                     XXXX:019C  NOP <enter>
  1859.                     XXXX:019D  NOP <enter>
  1860.                                .
  1861.                                .
  1862.                                .
  1863.                     XXXX:01AE  NOP <enter>
  1864.                     XXXX:01AF  NOP <enter>
  1865.  
  1866.                                   14
  1867.                     XXXX:01B0  NOP <enter>
  1868.                     XXXX:01B1 <enter>
  1869.  
  1870.      This just wipes out the section of code containing the INT 13
  1871.      check.
  1872.  
  1873.      Now  do  a HEX dump and verify that bytes 019C  through  01B0
  1874.      have been set to 90 HEX.
  1875.                     - D CS:019C
  1876.  
  1877.      If they have, write the patched file to the disk as follows)
  1878.  
  1879.                     - W
  1880.  
  1881.      This    writes    the    patched    file    back    to    the
  1882.  
  1883. but
  1884.      now,  it  can be run from any drive,  including  the     hard
  1885.      drive)
  1886.  
  1887.      Now just [Q]uit or exit back to DOS.  This command can be ex-
  1888.  ecuted at any "-" DEBUG prompt if you get lost.  No modifica-
  1889.      tion will be made to the file on the disk until you issue the
  1890.      "W" command.
  1891.  
  1892.                     - Q
  1893.  
  1894.      The process is the same for the ARCH.EXE file but because  it
  1895.      is a different length, the segment address, (XXXX part of the
  1896.      13  instruction  at address XXXX:019C and the second  one  at
  1897.      XXXX:01A8 as before.
  1898.  
  1899.      You  will again be patching 21 bytes and you will start  with
  1900.      019C and end with 01B0 as before.   After doing the HEX  dump
  1901.      starting  at address 019C,  you again write the file back  to
  1902.  
  1903.                     RCS<cr>
  1904.  
  1905.  
  1906.                                   16
  1907.      Debug will prompt you for the new value of CS with:
  1908.  
  1909.                     CS:27FC:
  1910.  
  1911.        You  respond  by typing the value of DS you  saw  when  you
  1912.      dumped the registers the first time.   For example,  I  typed
  1913.      "12CE<cr>".   The  value you type will be  different.   Debug
  1914.      will  again respond with the "-"  prompt which means  we  are
  1915.      ready to do our search.   Type in the following after the "-"
  1916.      prompt:
  1917.  
  1918.                     S CS:0 FFFF CD 13<cr>
  1919.  
  1920.        The computer should respond with three lines of information
  1921.      which are the addresses of the three Interrupt 13 calls built
  1922.      into the program.   The first four digits are the segment ad-
  1923.      dress  and will equal to the value of CS you have  just  set.
  1924.      The second four digits following the colon are the offset ad-
  1925.      dresses which are of primary interest to us.   On my  machine
  1926.      they came back as follows:
  1927.  
  1928.                     12CE:4307
  1929.                     12CE:431F
  1930.                     12CE:4335
  1931.  
  1932.        The segment addresses will be identical and the three  off-
  1933.      set  addresses should all be relatively close together.   Now
  1934.      look at the first offset address.  (As you can see,  mine was
  1935.      "4307".) Write it down.  Now we do a bit of Unassembly.
  1936.  
  1937.        Type "U4307<cr>"  which is the letter "U", followed immedi-
  1938.      ately  (with no blank spaces) by whatever your  first  offset
  1939.      address turned out to be, followed by a carriage return.   If
  1940.      you are not familiar with unassembled machine code,  it  will
  1941.      look like lines of gibberish as follows:
  1942.  
  1943.                     12CE:4307 CD13        INT      13
  1944.                     12CE:4309 4F          DEC      DI
  1945.                     12CE:430A 744C        JZ       4358
  1946.                               .
  1947.                               .
  1948.                     12CE:431F CD13        INT      13
  1949.                     12CE:4321 4F          DEC      DI
  1950.                               .
  1951.                               .
  1952.                     12CE:4324 BF0400      MOV      DI,0004
  1953.                     12CE:4326 B80102      MOV      AX,0201
  1954.  
  1955.        In  my computer,  Unassemble will automatically  output  16
  1956.      lines of code to the screen.  Yours may differ.  Note, in the
  1957.      (INT  13) correspond to the first two addresses we  found  in
  1958.      our search.  Now we continue the unassemble, and here comes
  1959.  
  1960.                                   17
  1961.      another  tricky part.   Just type in "U<cr>"  after  the  "-"
  1962.      prompt.
  1963.  
  1964.        You'll get sixteen more lines of code with the third Inter-
  1965.      rupt 13 on a line which begins with the address (CS):4335  if
  1966.      you  have  the same version of Submarine as I do.   It's  not
  1967.      terribly  important  to  this  exercise,   but  it  will   at
  1968.      least show you that things are proceeding okay.   Now type in
  1969.      "U<cr>"  again  after the prompt.  You are  now  looking  for
  1970.      three key lines of code.   On my program they appear as  fol-
  1971.      lows:
  1972.  
  1973.                     12CE:4335 07          POP      ES
  1974.                     12CE:4356 5D          POP      BP
  1975.                     12CE:4357 CB          RETF
  1976.  
  1977.      The true key is the instruction "POP ES".   This  instruction
  1978.      begins  the normal return sequence after the program has  ex-
  1979.      ecuted its Interrupt 13 instructions and accompanying checks.
  1980.      If  Debug on your machine prints fewer than 16 lines of  code
  1981.      at a shot, you may have to type in "U" more than twice at the
  1982.      "-" to find these instructions.  (If you haven't found any of
  1983.      this stuff, either get help on the use of Debug or go back to
  1984.                     A4307<cr>
  1985.  
  1986.        This first bit tells Debug that new Assembler code will  be
  1987.      inserted at the address of the first Interrupt 13.   If  your
  1988.      first  Interrupt 13 is at an address other that  "4307",  use
  1989.      the correct address,  not mine.  The computer will prompt you
  1990.  
  1991.      with the address:
  1992.  
  1993.                     12CE:4307
  1994.  
  1995.      After which you will immediately type:
  1996.  
  1997.                     JMP 4354<cr>
  1998.  
  1999.      This instruction jumps the program immediately to the  normal
  2000.      return code instructions.  Again, at the risk of being redun-
  2001.      dant, if your "POP ES" instruction is at a different address,
  2002.      use that address, not "4354"!
  2003.  
  2004.      The computer will prompt you with the address of the next in-
  2005.  
  2006.                                   18
  2007.      struction  if  all went well.   MAKE SURE you  just  hit  the
  2008.      carriage  return at this point.  Debug will then  return  the
  2009.      familiar "-" prompt.
  2010.  
  2011.      Now  it's  time  to examine your  handiwork.   Let's  do  the
  2012.      unassemble again starting at the address of what had been the
  2013.      first Interrupt 13 instruction, but which is now the Jump in-
  2014.      struction.  Type in "U4307<cr>" or "U" followed by the appro-
  2015.      priate address and a carriage return.   The first line begin-
  2016.      ning with the address should appear as follows:
  2017.  
  2018.                     12CE:4307 EB4B        JMP      4354
  2019.  
  2020.      The key here is the four bytes immediately following the  ad-
  2021.      dress.   In my example they are "EB4B".   Yours may  not  be.
  2022.      But,  they are VERY IMPORTANT because they represent the  ac-
  2023.      tual machine code which is the Jump instruction.  WRITE THESE
  2024.      FOUR BYTES DOWN AND MAKE SURE THEY ARE CORRECT.
  2025.  
  2026.        Now  if  you want to have some fun before we go  on,  reset
  2027.      register  CS to its original value by first typing  "RCS<cr>"
  2028.      and execute your program.   If you have followed my  instruc-
  2029.      tions, it should run fine.  Get help if it doesn't.  Now, you
  2030.      should be all set.  You can load onto your hard disk,  if you
  2031.      haven't already.  You can run it from a RAM disk using a  BAT
  2032.      file if you really want it to hum.   Or,  if you have the fa-
  2033.      cilities,  you can copy it from 5-1/4" floppy to 3-1/2"  dis-
  2034.      kette and run it on machines which accept that medium if  you
  2035.      upgrade to a new computer.
  2036.  
  2037.      END.
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.  
  2055.  
  2056.                                   20
  2057.      Now let's take a look at a newer crack on the program,  Space
  2058.      Station Oblivion by Eypx.  At a first [S]earch with Debug and
  2059.      Norton's  Utility no CD 13's could be found,  and yet it  was
  2060.      using them... So a different approach had to be taken...
  2061.      -------------------------------------------------------------
  2062.  
  2063.  
  2064.      By:            PTL
  2065.      Title:         Space Station Oblivion Crack
  2066.  
  2067.  
  2068.      First of all,  you must determine which file the INT 13's are
  2069.      in,  in this case it had to be the file OBLIVION.EXE since it
  2070.      was the main program and probably contained the INT 13's.  So
  2071.      then rename it to a different EXTension and load it into  De-
  2072.      bug.
  2073.  
  2074.      Then do a [S]earch for INT 13's.
  2075.  
  2076.                     -S 100 FFFF CD 13
  2077.  
  2078.      Which will promptly turned up nothing.  Hmmm...
  2079.  
  2080.      Next you might decide that, maybe, the code was modifying it-
  2081.      self.   So quit from Debug and load up PC-Watch,  include all
  2082.      the  INT  13  Calls.   For those of  you  not  familiar  with
  2083.      PC-Watch,  it is a memory resident program that can be set to
  2084.      look  for  any type of BIOS call.   When that  call  is  made
  2085.      PC-Watch prints to the screen the contents of all the  regis-
  2086.      ters  and the current memory location that the call was  made
  2087.      from.
  2088.  
  2089.      After PC-Watch is initialized, then run the OBLIVION.EXE file
  2090.      from the hard disk,  leaving the floppy drive door open,  and
  2091.      sure  enough,  when the red light comes on in   the  diskette
  2092.      drive,  PC-Watch  will report the address's of  some  INT  13
  2093.      calls.  Which you should then write down.
  2094.  
  2095.      From  there,  quit the game, reboot,  (To dump PC-Watch  from
  2096.      memory) and load the OBLIVION.EXE into Debug and issue a [G]o
  2097.      command with a breakpoint.  What address should you use for a
  2098.      breakpoint?   You guessed it, the same address PC-Watch gives
  2099.      you.
  2100.      Well,  it locked up did'nt it?  Which is quite common in this
  2101.      line of work so don't let that discourage you.   So next  re-
  2102.      loaded  it into debug and this time [U]nassemble the  address
  2103.      that you got from PC-Watch.   But instead of finding the  INT
  2104.      13's you'll find harmless INT 21's.
  2105.  
  2106.      Hmm...  could  it be that the program was converting  the  CD
  2107.      21's to CD 13's during the run?   Well,  to test the idea as-
  2108.      semble an INT 20 (Program Terminate) right after the first
  2109.  
  2110.                                   21
  2111.      INT 21. Then I run the program, and yes immediately after the
  2112.      red light comes on the drive, the program will terminate nor-
  2113.      mally.
  2114.  
  2115.      Then [U]nassemble that same area of memory,  and low and  be-
  2116.      hold,  some  of the INT 21's have magically turned  into  INT
  2117.      13's.  How clever...
  2118.  
  2119.      So,  then it is just a matter of locating the address of  the
  2120.      routine that it jumped (JMP) to if the correct disk was found
  2121.      in  drive A:.   Once you have that address,  just go  to  the
  2122.      start of all this nonsense and [A]ssemble a JMP XXXX command.
  2123.      Where  XXXX was the address to jump to if the  original  disk
  2124.      was in drive A:.
  2125.  
  2126.      Then  just [W]rite the file back out to the disk  and  [Q]uit
  2127.      debug,   and  then  REName  the  file  back  to  OBLIVION.EXE
  2128.      afterwhich it should work fine.
  2129.  
  2130.  
  2131.      END.
  2132.  
  2133.                                   22
  2134.  
  2135.      -------------------------------------------------------------
  2136.      A  new fad has recently started up with software vendors,  it
  2137.      involves  the use of "Passwords" which are either  stored  in
  2138.      the  documentation or are actually the documentation  itself.
  2139.      Then  when you reach a certain part of the  program  (Usually
  2140.      the beginning) the program will ask for the password and  you
  2141.      have  to look it up in the Docs before being allowed to  con-
  2142.      tinue.   If the wrong password is entered,  it  will  usually
  2143.      drop you to DOS or take you to a Demo version of the program.
  2144.  
  2145.      This  new form of copy protection is very annoying,  but  can
  2146.      usually  be cracked without too much effort,   and the  files
  2147.      and the disk are usually in the standard DOS format.   So now
  2148.      we'll take a look at cracking the Doc check questions.
  2149.  
  2150.      First  of  all  we'll crack the startup  questions  in   F-15
  2151.      Strike Eagle by MicroProse.
  2152.      -------------------------------------------------------------
  2153.  
  2154.  
  2155.      By:            JP ASP
  2156.      Title:         F-15 Unprotect
  2157.  
  2158.  
  2159.  
  2160.      Make a copy of the original disk using the DOS DISKCOPY  pro-
  2161.      gram.
  2162.  
  2163.                     >DISKCOPY A: B:
  2164.  
  2165.      Then  insert the copy disk in the A drive and invoke DOS  DE-
  2166.      BUG.
  2167.  
  2168.                     >DEBUG
  2169.  
  2170.      Now we'll [F]ill an area of memory with nothing (00).
  2171.  
  2172.                     -F CS:100 L FEFF 0
  2173.  
  2174.      Next we will [L]oad into address CS:0100 the data that is  on
  2175.      the A: disk (0) from sector 0 to sector 80.
  2176.  
  2177.                     -l cs:100 0 0 80
  2178.  
  2179.      Now  lets [S]earch the data we loaded for the area where  the
  2180.      copy protection routine is.
  2181.  
  2182.                     -s cs:100 l feff FA EB FD
  2183.  
  2184.      Then for each of the occurences listed, use the address DEBUG
  2185.      returned in the [E]nter command below.
  2186.  
  2187.                                   23
  2188.  
  2189.                     -e xxxx 90 90 90
  2190.  
  2191.      -------------------------------------------------------------
  2192.      Here's the part we are interested in,  it's where you  change
  2193.      all  the autorization codes to a space.   Notice how you  can
  2194.      use the [S]earch command to look for ASCII text.
  2195.      -------------------------------------------------------------
  2196.  
  2197.                     -s cs:100 l feff "CHIP"
  2198.  
  2199.      Then for each occurance of "CHIP"  use the address DEBUG  re-
  2200.      turned in the [F]ill command below.
  2201.  
  2202.                     -F XXXX L F 20
  2203.  
  2204.      Write out the modified data
  2205.  
  2206.                     -W CS:100 1 0 80
  2207.  
  2208.      Quit DEBUG
  2209.  
  2210.                     -Q
  2211.  
  2212.  
  2213.        You should now be able to DISKCOPY and boot from all copies
  2214.      also  just press the space bar when it ask for ANY  authority
  2215.      code and then press "ENTER". Now there is no need to remember
  2216.      (or look up) any codes that are so finely tucked away in  the
  2217.      manual!
  2218.  
  2219.      END.
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.  
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242.                                   24
  2243.      -------------------------------------------------------------
  2244.      Here is a similar method that was used break the passwords in
  2245.      the  program BATTLEHAWKS 1945 by Lucasfilms.  However  Norton
  2246.      Utilities  is  used to search for the  passwords  and  change
  2247.      them.
  2248.      -------------------------------------------------------------
  2249.  
  2250.      By:            PTL
  2251.      Title:         BATTLEHAWKS-1945 Doc Check Crack
  2252.  
  2253.  
  2254.      In  keeping in line with their previous programs,  Lucasfilms
  2255.      has  released yet another program which uses Doc  Checks  for
  2256.      its means of copy protection, Battlehawks 1942.
  2257.  
  2258.      When you run this program,  it first goes through a series of
  2259.      graphic displays, then it goes through a series of questions,
  2260.      asking what type of mission you want to fly,  such as  Train-
  2261.      ing, Active Duty, or which side of the war you want to be on.
  2262.  
  2263.      Then right before the simulation begins,  it shows you a pic-
  2264.      ture of a Japanese Zero and ask you for a password which you
  2265.  
  2266.      are  then  supposed to get by looking up the picture  of  the
  2267.      Zero in the User Manual and typing the corresponding password
  2268.      in.   After which it enters the simulation,  in the event you
  2269.      enter  the wrong password,  it puts you into a training  mis-
  2270.      sion.
  2271.  
  2272.      Removing  the  Doc Check in a program like  this  is  usually
  2273.      pretty  easy.   The ideal way to do it is to remove  the  Doc
  2274.      Check routine itself,  but if you don't have all day to debug
  2275.      and  trace  around the code this might not be the  best  way.
  2276.      For  instance if you only have your lunch hour to work on  it
  2277.      (Like  I did),  then you need to use the standard  Q.D.C.R.S.
  2278.      (Quick Doc Check Removal System).
  2279.  
  2280.      How do you do a QDCRS?  Well first of all,  play around  with
  2281.      the program,  find out what it will and will NOT accept as  a
  2282.      password.   Most  programs will accept anything,  but  a  few
  2283.      (Like Battlehawks) will only accept Alpha characters.
  2284.  
  2285.      Once you've learned what it likes,  make an educated guess as
  2286.      to what program the Doc Check routine is in.   Then load that
  2287.      program into Norton's Utility (NU).
  2288.  
  2289.      At this point,  take a look at the passwords,  and write down
  2290.      the most unusual one that you can find (I'll explain  later).
  2291.      Now  type that password in as the search string,  and let  NU
  2292.      search through the file until it finds the password.   Now  a
  2293.      couple of things can happen.
  2294.  
  2295.           1. It only finds one occurrence
  2296.           2. It finds more than one occurrence
  2297.         3. It doesn't find any occurrence
  2298.  
  2299.      In  the event of case 2 then YOU have to determine where  the
  2300.      passwords  are stored,  you can do this by opening your  eyes
  2301.      and looking.
  2302.  
  2303.      In the event of case 3,  go to the kitchen and start a pot of
  2304.      coffee, then tell you wife to go to bed without you,  because
  2305.      you have a "Special Project" that you have to finish tonight.
  2306.      And by the way, Good Luck.  You'll need it.
  2307.  
  2308.      Hopefully case 1 will occur,  now you have to take a look  at
  2309.      the data and ask yourself 2 questions:
  2310.  
  2311.           1. Are all the passwords the same length?
  2312.           2. Is there a set number of spaces  between  each  pass-
  2313.              word?
  2314.           3. Does the next password always start a certain  number
  2315.              of characters from the first character of the  previ-
  2316.              ous password?
  2317.  
  2318.      If you can answer yes to any of the above questions,  you  in
  2319.      luck.  All you have to do is change the passwords to spaces
  2320.  
  2321.      (If the program allows that,  Battlehawks doesn't) or  change
  2322.      them to you favorite character. The letter X works good, it's
  2323.      easy to type and easy to remember.
  2324.  
  2325.      If you can't answer yes to any of the questions then you  ei-
  2326.      ther need to bypass the Doc Check routine itself or you  need
  2327.      to be adventurous and experiment. Battlehawks will not follow
  2328.      any  of the above patterns,  and your quickly running out  of
  2329.      time, so you'll have to try something, fast...
  2330.  
  2331.      So  just  wiped out all of the data area with  X's,  all  the
  2332.      passwords and associated "garbage" between them.   Then saved
  2333.      the changes and drop out of NU and into BH.  Then when it ask
  2334.      for the password,  just filed the area with X's.  Next  thing
  2335.      you  know,  you'll be escorting a bombing run on  a  Japanese
  2336.      carrier.
  2337.  
  2338.      So,  this one turned out to be fairly simple.   Where you may
  2339.      run into trouble is on Doc Checks that use a graphic  system,
  2340.      such as Gunship by MicroProse.  When it comes to this type of
  2341.      Doc Check, you almost have to bypass the routine itself.  And
  2342.      again, a good way to do this is with setting break points and
  2343.      using the trace option in Debug.
  2344.  
  2345.      END.
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.                                   25
  2354.  
  2355.      -------------------------------------------------------------
  2356.      That  was the easy version Doc Check crack,  however there  a
  2357.      "Better"  way to crack Doc Checks,  is to bypass the  routine
  2358.      completely  so  the user can just press enter and  not  worry
  2359.      about spaces.   Let's take a lot at this method by looking at
  2360.      a crack for the program, Yeager's Advanced Flight Trainer, by
  2361.      Electronic Arts.
  2362.      -------------------------------------------------------------
  2363.  
  2364.  
  2365.      By:            PTL
  2366.      Title:         Yeager's Advanced Flight Trainer
  2367.  
  2368.  
  2369.  
  2370.  
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.                                   26
  2384.  
  2385.  
  2386.  
  2387.      -------------------------------------------------------------
  2388.      Now we'll take a look at cracking self booters.  A few compa-
  2389.      nies  have found this to be the best copy  protection  scheme
  2390.      for them, one of which is DataEast, makers of Ikari Warriors,
  2391.      Victory Road,  Lock-On, Karnov, etc...  This posses a special
  2392.      problem  to the Amateur Cracker, since they seldom use  stan-
  2393.      dard DOS formats.  So let's jump right in!
  2394.      -------------------------------------------------------------
  2395.  
  2396.  
  2397.      This  is the area where a "Higher than Normal"  knowledge  of
  2398.      Assembly  Language and DOS Diskette structures,  so first  of
  2399.      all, the Basic's.
  2400.  
  2401.  
  2402.      The Disk's Physical Structure
  2403.  
  2404.      Data is recorded on a disk in a series of concentric circles,
  2405.      called Tracks.   Each track if further divided into segments,
  2406.      called  Sectors.   The  standard  double-density  drives  can
  2407.      record  40 tracks of data, while the new quad-density  drives
  2408.      can record 80 tracks.
  2409.  
  2410.      However, the location, size, and number of the sectors within
  2411.      a  track are under software control.   This is why  the  PC's
  2412.      diskettes are known as soft-sectored.  The characteristics of
  2413.      a  diskette's sectors (Their size, and the number per  track)
  2414.      are set when each track is formatted.  Disk Formatting can be
  2415.      done either by the operating system or by the ROM-BIOS format
  2416.      service.   A lot of self booters and almost all forms of copy
  2417.      protection  create unusual formats via the ROM-BIOS  diskette
  2418.      services.
  2419.  
  2420.      The  5 1/4-inch diskettes supported by the standard  PC  BIOS
  2421.      may  have  sectors that are 128,256,512,  or 1,024  bytes  in
  2422.      size.   DOS, from versions 1.00 through 4.01 has consistently
  2423.      used sectors of 512 bytes, and it is quite possible that this
  2424.      will continue.
  2425.  
  2426.      Here is a table displaying 6 of the most common disk formats:
  2427.      _____________________________________________________________
  2428.  
  2429.      Type      Sides        Sectors       Tracks       Size(bytes)
  2430.      _____________________________________________________________
  2431.  
  2432.       S-8        1             8            40            160K
  2433.       D-8        2             8            40            320K
  2434.       S-9        1             9            40            180K
  2435.       D-9        2             9            40            360K
  2436.      QD-9        2             9            80            720K
  2437.      QD-15       2            15            80          1,200K
  2438.      _____________________________________________________________
  2439.  
  2440.  
  2441.  
  2442.      S  - Single Density
  2443.      D  - Double Density
  2444.      QD - Quad Density
  2445.  
  2446.      Of all these basic formats,  only two are in widespread  use:
  2447.      S-8  and D-9.   The newer Quad Density formats are for the  3
  2448.      1/2" and 5 1/4" high density diskettes.
  2449.  
  2450.  
  2451.             * SIDES.PER.DISK
  2452.  
  2453.      And  here are the formulas for converting  sequential  sector
  2454.      numbers to three-dimensional coordinates:
  2455.  
  2456.           BIOS.SECTOR = 1 + DOS.SECTOR.NUMBER MOD SECTORS.PER.SIDE
  2457.             BIOS.SIDE = (DOS.SECTOR.NUMBER f SECTORS.PER.SIDE)
  2458.             MOD SIDE.PER.DISK
  2459.             BIOS.TRACK = DOS.SECTOR.NUMBER f (SECTORS.PER.SIDE
  2460.             * SIDES.PER.DISK)
  2461.  
  2462.           (Note:  For double-sided nine-sector diskettes, the PC's
  2463.           most  common disk format, the value of  SECTORS.PER.SIDE
  2464.           is  9 and the value of SIDES.PER.DISK is 2.   Also  note
  2465.           that  sides and tracks are numbered differently  in  the
  2466.           ROM-BIOS numbering system: The sides and tracks are num-
  2467.      Diskette Space Allocation
  2468.  
  2469.      The  formatting  process divides the sectors on a  disk  into
  2470.      four sections, for four different uses.  The sections, in the
  2471.      order they are stored, are the boot record,  the file alloca-
  2472.      tion  table (FAT),  the directory, and the data  space.   The
  2473.      size of each section varies between formats,  but the  struc-
  2474.      ture and the order of the sections don't vary.
  2475.           The Boot Record:
  2476.  
  2477.           This section is always a single sector located at sector
  2478.      1 of track 0, side 0.  The boot record contains,  among other
  2479.      things,  a short program to start the process of loading  the
  2480.      operating system on it.   All diskettes have the boot  record
  2481.      on them even if they don't have the operating system.  Asisde
  2482.      from  the start-up program,  the exact contents of  the  boot
  2483.      record vary from format to format.
  2484.  
  2485.           The File Allocation Table:
  2486.  
  2487.           The  FAT follows the boot record,  usually  starting  at
  2488.      sector 2 of track 0,  side 0.   The FAT contains the official
  2489.      record of the disk's format and maps out the location of  the
  2490.      sectors used by the disk files.   DOS uses the FAT to keep  a
  2491.      record of the data-space usage.  Each entry in the table con-
  2492.      tains  a specific code to indicate what space is being  used,
  2493.      what space is available,  and what space is unusable (Due  to
  2494.      defects on the disk).
  2495.  
  2496.           The File Directory:
  2497.  
  2498.           The file directory is the next item on the disk.   It is
  2499.  
  2500.      -------------------------------------------------------------
  2501.      Here  is a simple routine to just make a backup copy  of  the
  2502.      Flight Simulator Version 1.0 by Microsoft.  I know the latest
  2503.      version  is  3.x but this version will serve the  purpose  of
  2504.      demonstrating  how to access the data and program files of  a
  2505.      selfbooter.
  2506.      -------------------------------------------------------------
  2507.  
  2508.  
  2509.      By:            PTL
  2510.      Title:         Microsoft Flight Simulator 1.00 Unprotect
  2511.  
  2512.  
  2513.      This procedure will NOT convert the Flight Simulator disk  to
  2514.      files  that can be loaded on a hard drive.   But...  it  will
  2515.      read  off the data from the original and put it onto  another
  2516.      floppy.  And this should give you an idea of how to read data
  2517.      directly from a disk and write it back out to another disk.
  2518.  
  2519.      First of all take UNFORMATTED disk and place it in drive  B:.
  2520.      This will be the target disk.
  2521.  
  2522.      Now  place your DOS disk (which has Debug) into drive A:,  or
  2523.      just load Debug off you hard disk.
  2524.  
  2525.                     A>DEBUG
  2526.  
  2527.      Then  we  are going to enter (manually) a little  program  to
  2528.      load the FS files off the disk.
  2529.  
  2530.                     -E CS:0000 B9 01 00 BA 01 00 BB 00
  2531.                                01 0E 07 06 1F 88 E8 53
  2532.  hexadecimal  which is location 17,415  decimal  in  the
  2533.  
  2534.  
  2535.                  >--------=====END=====--------<
  2536.  
  2537.  
  2538.  
  2539. ***************************************************
  2540. ***  Pirate Magazine Issue IV  /  File 7 of 10  ***
  2541. ***  Good Boards and BBS Ethics                 ***
  2542. ***************************************************
  2543.  
  2544.  
  2545. What makes a BBS a *GOOD BOARD*? Here's a discussion logged from a good BBS. We
  2546. think the *USERS* make a good BBS, and we like Steve King's "BBS ETHICS," so
  2547. reprint it here. It appears on most TELEGARD systems, and in case you haven't
  2548. read it, you should.
  2549.  
  2550.  --------------------------------------------------------
  2551.  
  2552.   Date: 6:19 pm  Wed Dec 27, 1989      Public 17/53
  2553.   From: Sparkplug                      General Messages
  2554.     To: Potato Man
  2555.  Title: Good BBS
  2556.  
  2557. A good BBS is not only having all files online (as the phringe used to do) but
  2558. also! having a good user base that is helpfull and not worring about petty
  2559. problems.  There aren't many real good boards among the many boards available
  2560. here locally, but a board that comes to mind that you should try to emulate and
  2561. exceed is winplace's old board wasteland I, This is just my opinion and I hope
  2562. that this board becomes as good as you hope it to be!
  2563.                                                  Sparky
  2564.  
  2565.  
  2566.   Date: 1:33 pm  Wed Dec 27, 1989      Public 15/53
  2567.   From: Potato Man                     General Messages
  2568.  Title: What makes a BBS a "GOOD" BBS?!
  2569.  
  2570. Well I had this chat talk with a user and he referred to few BBSs as the "GOOD"
  2571. BBSs and I stopped him to ask him why are those the good BBSs and if there's
  2572. anything the matter with this one so the answer to that was that I should'nt
  2573. even "DARE" to compare my BBS with those "GOOD" ones!  The question is WHY?
  2574. What am I missing in this BBS that the others don't or what the A or B bbs is
  2575. missing (not mine in particular).  So that brings up another very INTERESTING
  2576. topic that I expect to hear some views on...WHAT MAKES A BBS TICK???
  2577. Is it the users?
  2578. Is it the file section?
  2579. Is it the Message section?
  2580. Is it the mass storage?
  2581. etc etc....
  2582. If you want my opinion, I think that the users make a BBS tick and thats the
  2583. bottom line, a BBS with no users or dorky users or users that are just there
  2584. and they just exist without offering anything is just NOT a BBS... This guy
  2585. also said that the BIG BBSs (the ones with mass storage, and lots of phone
  2586. lines and stuff!) are BAD! he says that "you rich guys! (without even knowing
  2587. me or my W2) think you can put 300 or 600 megs online and have a BBS" well I
  2588. personally think that a BBS with most of the files being ONLINE and not OFFLINE
  2589. has a TREMENDOUS advantage over the BBS that has every file in the world but
  2590. all of them are OFFLINE!... What good would it do me if I need a file right now
  2591. and I call my supporting BBS to take it down but due to the lack of space the
  2592. sysop has it OFFLINE and then I kinda have to beg for the file to be online and
  2593. call back till he or she decides to put it up for me (not necessarily the case
  2594. always!).  I was also reffered to as "a snobish guy"! (again without knowing
  2595. me)..Now please really tell me if (and this is your best chance to get back at
  2596. me!) I seemed snobish or not willing to help any and all of you outthere... I
  2597. wanna make this BBS work and try to make it (if not the BEST in the MIDWEST) at
  2598. least one of the best, I want it to have a unique look I want it to have
  2599. respect for its users and I want its users to have respect for it..
  2600.  
  2601. Please FEEL FREE to respond to this message and I do expect you to FREELY
  2602. express your opinions and let us know WHAT MAKES A BBS TICK?!
  2603.  
  2604.  
  2605.  
  2606.   Date: 12:58 am  Sat Dec 30, 1989     Public 22/54
  2607.   From: Gil Fish                       General Messages
  2608.  Title: Good BBS's
  2609.  
  2610. Well, I feel what makes a good BBS is a friendly attitude between the users and
  2611. the sysop('s). I just logged off the Melting Point and felt verbaly abused.
  2612. That board bombards you with demands that you participate in every aspect of
  2613. his bbs. This is not an attack on him, as I'm sure he isnt attacking me
  2614. personally, but I dont like to have demands thrown at me in mass e-mail.  And
  2615. this post or die attitude many boards are getting is putting me off too. I dont
  2616. know, mabey the majority of us pirates are a bunch of assholes that need to be
  2617. screamed at, but I like to think not.
  2618.  
  2619.  
  2620.   Date: 5:26 pm  Sat Dec 30, 1989      Public 24/54
  2621.   From: Rocky Roccoco                  General Messages
  2622.     To: Gil Fish
  2623.  Title: Melting Point
  2624.  
  2625. i think people should contribute to a board,there are those of you who log on a
  2626. bbs,look through the board,then log off!.....thats just wasting the time of the
  2627. sysop (trying to provide a quality bbs not a library book) and wasting the time
  2628. of other user that are probably autodialing like mad to get on and contribute.
  2629. i have a few users that do it and i get fed up with it. ....also the sysop go's
  2630. out and spends MULTI THOUSANDS OF DOLLARS makeing a bbs buying the equipment
  2631. and so forth.....i think the sysop has a right to know who's using his bbs and
  2632. what the user has to offer him in exhchange for the privelige of haveing time
  2633. on the system......so all you out there that read this and dont abide by "the
  2634. way it is" shouldnt bitch about it.....just dont call anymore.....its not good
  2635. to lose people on a board but if u look at it this way.......there are alot
  2636. more people out there to take your user number!  replies are always encouraged
  2637. in the constant effort of keeping users happy with the systems they
  2638. call........SO LETS SEE SOME POSTS!!!!!!
  2639.  
  2640.  
  2641.                      Ethics for BBS users - By Steve King
  2642.  
  2643. The following are a few points of general BBS etiquette.  If  you wish  to
  2644. maintain your welcome on whatever system you  happen  to call,  it would be to
  2645. your advantage to observe these few  rules.  (Sysops - feel free to download
  2646. this & display it on your BBS)
  2647.  
  2648. 1.   Don't habitually hang up on a system.  Every Sysop is  aware that
  2649. accidental disconnections happen once in a while but we  do tend  to  get
  2650. annoyed with people who hang up every  single  time they call because they are
  2651. either too lazy to terminate  properly or  they labor under the mistaken
  2652. assumption that the 10  seconds they  save  online is going to significantly
  2653. alter  their  phone bill.   "Call Waiting" is not an acceptable excuse for
  2654. long.   If you  have it and intend to use the line to call BBS systems,  you
  2655. should  either  have it disconnected or find some  other  way  to circumvent
  2656. it.
  2657.  
  2658. 2.  Don't do dumb things like leave yourself a message that  says "Just
  2659. testing to see if this thing works".  Where do  you  think all those other
  2660. messages came from if it didn't work? Also, don't leave  whiney messages that
  2661. say "Please leave me a message".   If ever there was a person to ignore, it's
  2662. the one who begs  someone to  leave him a message.  If you want to get
  2663. messages,  start  by reading the ones that are already online and getting
  2664. involved  in the conversations that exist.
  2665.  
  2666. 3.   Don't use the local equivalent of a chat command unless  you really  have
  2667. some clear cut notion of what you want to  say  and why.  Almost any Sysop is
  2668. more than happy to answer questions  or offer  help concerning his system.
  2669. Unfortunately, because  about 85%  of the people who call want to chat and
  2670. about 99%  of  those people have absolutely nothing to say besides "How old are
  2671. you?" or  something  equally  irrelevent,  fewer  Sysops  even   bother
  2672. answering their pagers every day.
  2673.  
  2674. 4.  When you are offered a place to leave comments when exiting a system,
  2675. don't try to use this area to ask the  Sysop  questions.  It is very rude to
  2676. the other callers to expect the Sysop to carry on  a  half  visible
  2677. conversation with someone.  If  you  have  a question or statement to make and
  2678. expect the Sysop to respond  to it,  it should always be made in the section
  2679. where all the  other messages  are  kept.  This allows the Sysop to help  many
  2680. people with  the  same problem with the least amount of  effort  on  his part.
  2681.  
  2682. 5.   Before  you log on with your favorite psuedonym,  make  sure that  handles
  2683. are allowed.  Most Sysops don't want  people  using handles  on the system.
  2684. There is not enough room for them,  they get  silly  games of one-upmanship
  2685. started, it is much  nicer  to deal  with a person on a personal basis, and
  2686. last but not  least, everyone  should be willing to take full responsibility
  2687. for  his actions or comments instead of slinging mud from behind a  phoney
  2688. name.
  2689.  
  2690. 6.   Take the time to log on properly.  There is no such place as RIV, HB, ANA
  2691. or any of a thousand other abbreviations  people use instead of their proper
  2692. city.  You may think that everyone  knows what  RIV is supposed to mean, but
  2693. every BBS has  people  calling from  all around the country and I assure you
  2694. that  someone  from Podunk, Iowa has no idea what you're  talking about.
  2695.  
  2696. 7.  Don't go out of your way to make rude observations like "Gee, this system
  2697. is slow".  Every BBS is a tradeoff of features.   You can  generally  assume
  2698. that if someone is  running  a  particular brand  of  software,  that he is
  2699. either happy with  it  or  he'll decide  to find another system he likes
  2700. better.  It  does  nobody any good when you make comments about something that
  2701. you perceive to  be a flaw when it is running the way the Sysop wants  it  to.
  2702. Constructive criticism is somewhat more welcome.  If you have  an alternative
  2703. method that seems to make good sense then run it  up the flagpole.
  2704.  
  2705. 8.   When leaving messages, stop and ask yourself whether  it  is necessary  to
  2706. make it private.  Unless there is  some  particular reason  that  everyone
  2707. shouldn't know what you're  saying,  don't make  it private.  We don't call
  2708. them PUBLIC bulletin boards  for nothing, folks.  It's very irritating to other
  2709. callers when there are huge blank spots in the messages that they can't read
  2710. and  it stifles interaction between callers.
  2711.  
  2712. 9.   If  your favorite BBS has a time limit, observe it.   If  it doesn't, set
  2713. a limit for yourself and abide by it instead.  Don't tie up a system until it
  2714. finally kicks you off and then call back with  another  name.  This same rule
  2715. applies  to  downloading  or playing  games.  Only one person at a time can be
  2716. logged on to  a BBS  and  it  isn't fair to everyone else if  you  overstay
  2717. your welcome.  Remember, a BBS is best when it can be left wide  open.  If you
  2718. try and cheat the rules you just hurt everybody by forcing the  Sysop  to adopt
  2719. more strigent policies.  I can't  count  the number of systems that are now
  2720. locked tighter than a drum because of people who cheat and abuse.
  2721.  
  2722. 10.   Don't  call  a BBS just to look at the list  of  other  BBS numbers.
  2723. Most especially don't call a system as a new user  and run  right  to the other
  2724. numbers list.  There  is  probably  very little  that's more annoying to any
  2725. Sysop than to have his  board completely passed over by you on your way to
  2726. another board.
  2727.  
  2728. 11.  Have the common courtesy to pay attention to what passes  in front  of
  2729. your face.  When a BBS displays your name and asks  "Is this you?", don't say
  2730. yes when you can see perfectly well that it is  mispelled.  Also, don't start
  2731. asking questions  about  simple operation  of a system until you have
  2732. thouroghly read all of  the instructions  that  are available to you.  I assure
  2733. you  that  it isn't  any fun to answer a question for the thousandth time  when
  2734. the  answer is prominently displayed in the system  bulletins  or instructions.
  2735. Use some common sense when you ask your questions.  The person who said
  2736. "There's no such thing as a stupid  question" obviously never operated a BBS.
  2737.  
  2738. 12.   If by some chance you should encounter an error  while  you are  online
  2739. (Heaven forbid!), ALWAYS take the time to  leave  the Sysop  a  message
  2740. describing the circumstances.  Don't  just  say "There was an error".  That is
  2741. not helpful in the least.  Chances are  that he knows there was an error.  What
  2742. he needs to know  is what  you were doing when the error occurred so that he
  2743. can  have some chance of finding and correcting it.  If the error  happened
  2744. after you input something, tell him what it was.  Remember that a BBS can't
  2745. improve unless you're willing to help.
  2746.  
  2747. 13.  Don't be personally abusive.  It doesn't matter whether  you like a Sysop
  2748. or think he's a jerk.  The fact remains that he  has a large investment in
  2749. making his computer available, usually  out of  the goodness of his heart.  If
  2750. you don't like a Sysop or  his system,  just remember that you can change the
  2751. channel  any  time you  want.  Calling a Sysop names or making  uninformed
  2752. comments about his lifestyle only shows you for the child you really are.
  2753.  
  2754. 14.   Keep  firmly in mind that you are a guest on  any  BBS  you happen  to
  2755. call.  Don't think of logging on as one of your  basic human  rights.  Every
  2756. person that has ever put a computer  system online  for the use of other people
  2757. has spent a lot of  time  and money  to  do so.  While he doesn't expect
  2758. nonstop  pats  on  the back,  it  seems reasonable that he should at least  be
  2759. able  to expect fair treatment from his callers.  This includes  following any
  2760. of the rules for system use he has laid out without  grumping about  it.
  2761. Every  Sysop has his own idea of how  he  wants  his system  to  be run.  It is
  2762. really none of your  business  why  he wants  to  run it the way he does.  Your
  2763. business  is  to  either abide by what he says, or call some other BBS where
  2764. you feel that you can obey the rules.
  2765.  
  2766. Steve King is Sysop of Commnet-80 Riverside (714 359-3189) as well as the
  2767. author of the Commnet-80 Bulletin Board System
  2768.  
  2769.                                 ***************
  2770.  
  2771. We've sen a lot of boards with great potential that don't live up to their
  2772. promise because of sysop laziness.  So, here's what the contributors to PIRATE
  2773. see as a good board:
  2774.  
  2775. 1. The files are well organized into sections or topics so you don't have to
  2776. hunt for everything. TAKE NOTE SYSOPS!! You shouldn't have to search all files
  2777. to find the telecom program you're looking for.
  2778.  
  2779. 2. There is a wildcard function so files can be found between directories and
  2780. uploaders can quickly check for duplicates by typing a "S" or "F" and then, if
  2781. looking for a program called first choice, the keyword "CHOI*.*" We especially
  2782. like TELEGARD.
  2783.  
  2784. 3. A good board should support 9600 or higher.
  2785.  
  2786. 4. Users should not be allowed in at 300, and even 1200 should be discouraged.
  2787.  
  2788. 5. Programs *MUST BE* complete, properly labeled (to include version), and
  2789. sorted in some coherent fashion.
  2790.  
  2791. 6. The users should not be lamerz who upload junk for upload credits and users
  2792. should participate regularly in message sections. Most users on good boards
  2793. call long distance and can't afford to hang out on message bases for too long.
  2794. The way around this is to capture message logs and respond after logging up by
  2795. tying out the responses and then uploading the ascii text as a message
  2796. response the next time logging on.
  2797.  
  2798. 6. Sysops *MUST* be friendly, knowledgeable, and willing to put the files in
  2799. order, change descriptions, and weed out good/bad users.  Sysops should also
  2800. be patient and help nurture novices.
  2801.  
  2802. 7. Batch up/down loading should be available, and so should bimodem.
  2803.  
  2804.                  >--------=====END=====--------<
  2805.  
  2806.  
  2807.  
  2808. ***************************************************
  2809. ***  Pirate Magazine Issue IV  /  File 8 of 10  ***
  2810. ***  BBS Symbols                                ***
  2811. ***************************************************
  2812.  
  2813.  
  2814. Good users are informed users, and informed users know the symbols that are
  2815. used in messages.
  2816. The following was sent via BITNET by Ruth Hanschka   (RHANSCHK@HARTFORD)
  2817.  
  2818.                   "THE IMFAMOUS SYMBOL LIST" {With Additions}
  2819.  
  2820. :-)     humorous, joking
  2821. :-(     sad, this is no joke even though it looks like one
  2822. :-')    tongue in cheek
  2823. :-0     shout
  2824. ;-)     say no more, nudge nudge
  2825. =:-0    scares me too
  2826. :-!     foot in mouth
  2827. :-$     put your money where your mouth is
  2828. 0:-)    don't blame me, I'm innocent
  2829. %-/     don't blame me, I'm hung over
  2830. <:-)    don't blame me, I'm a dunce
  2831. C:-)    don't blame me, I'm an egghead
  2832. [:-|]   sent by a robot
  2833. :-)8    sent by a gentleman
  2834. 8:-)    sent by a little girl
  2835. (8-)    sent by an owl
  2836. (:\/    sent by a duck
  2837. :-)===  sent by a giraffe
  2838. (-:|:-) sent by siamese twins
  2839. d:-)    I like to play baseball
  2840. q:-)    I am a baseball catcher
  2841. :-|     I play the harmonica
  2842. :-8     I just ate a pickle
  2843.  
  2844.         "In printed communications (in this case bulletin boards), it is tough
  2845. to get the idea across that you are being sarcastic etc.  Scott Fahlman, with
  2846. the help of other participants on FIDONET, might just have the answer..."  This
  2847. appears at the top of the original.  There are probably more of them by this
  2848. time, but I do not have them.  The original notice asks FIDONET contributors
  2849. to send more in.  My copy of this came from a photocopy of a printout in the
  2850. University of Hartford Computer Resource Library, so blame them :-') not me.
  2851.  
  2852.         And now the additions.  These came from a VAX discussion line.
  2853. these really were [:-|].
  2854.  
  2855. :-)     joking or sarcastic face
  2856. :-}     fiendish grin
  2857. ;-)     wink
  2858. :-(     sad or angry face
  2859. |-(     late night
  2860.  
  2861.  
  2862.                  >--------=====END=====--------<
  2863.  
  2864.  
  2865.  
  2866. ***************************************************
  2867. ***  Pirate Magazine Issue IV  /  File 9 of 10  ***
  2868. ***  Gene and Roger at the BBS                  ***
  2869. ***************************************************
  2870.  
  2871.  
  2872. ----------
  2873. REVIEW OF:  EURO-AMERICAN CONNECTION (708) 296-0242 (Chicago Suburbs)
  2874. ----------
  2875.  
  2876. GENE:  Hey, Rog' -- here's a new board, just started up in December, and I
  2877.        think it has the potential to be one of the best boards in the country.
  2878.        You go in at 9600 and get 1550+ CPS, all the warez on on-line, and they
  2879.        all work. Can't beat that. You've seen the nearly 1 gig of space, and
  2880.        there's plans to go multi line. The users are a nice mix of
  2881.        instate/outstate. We've both read the message logs, and even you agree
  2882.        that there's not a lamer in the bunch. The files are well ad says, it's
  2883.        sure about the friendliest board I've been on. If you're having
  2884.        problems, Hot Mix is usually around to help, and he doesn't hide like a
  2885.        lot of sysops do.  And I like the feature that *ALL* users only get 60
  2886.        minutes a day, not counting upload time, and that time returned for
  2887.        uploads is a straight one-to-one. Keeps users from hogging or from
  2888.        uploading garbage just for more time. And don't forget that HST
  2889.        14,400!! One meg in 10 minutes!
  2890.  
  2891. ROGER: I dunno, Gene. I've seen lots of new boards, even good ones, come and
  2892.        go, and too often they don't live up to their promise. The sysops get
  2893.        lazy, the good users upload all their stuff, mooch what they can, then
  2894.        move on. You're NAIVETE amazes me! Yeh, yeh, the messages are good, but
  2895.        they're mostly about prolems with warez.  I personally like the
  2896.        occasional flame and political discussion, and I didn't see any of that
  2897.        there. I agree that all the fixin's are there for a super board, but
  2898.        we'll see what it looks like in a year. But I'll admit that it's one of
  2899.        the best new ones I've seen, and in just looking a file dates, it looks
  2900.        like people are putting stuff up consistently.
  2901.  
  2902. GENE:  You're just jaded because Stealth went down and Berserker is still at
  2903.        2400. C'mon! You *know* in your heart of hearts this is a darn good
  2904.        board. And you can't beat the small user's fee--just a couple of bucks
  2905.        a month--to store backup copies of stuff. And have you ever seen such a
  2906.        generous u/d-load ratio as five-to-one?
  2907.  
  2908. ROGER: Look, I'm not knocking the board. But I've just seen to many fast
  2909.        starts and quick stumbles.  If Hot Mix and the users can keep it up,
  2910.        I'll eat my words. I hope they do. I'll even call it. I'll bet you
  2911.        didn't know that the sysop's handle, "hot mix," is from his DJ days as
  2912.        a hot mixer of records, did you?
  2913.  -----RATING:  -----
  2914.     GENE:  An enthusiastic 10!! THIS IS A GREAT BOARD!
  2915.     ROGER: Yeh, ok, I'll concede. I give it a 9+ -- but ask me again next year
  2916.  
  2917. Here's what you see when you look on, Rog' -- there's lots of different areas
  2918. and something for everybody. It's running TELEGARD, and that's about the
  2919. hottest sysem around right now, and when 3.0 comes out, nothing will touch
  2920. it!!
  2921.  
  2922. zddddddddddddddddddddddddddddddddddQ
  2923. 3                                  cdQ
  2924. 3   EuroAmerican Connection  BBS   3 3
  2925. 3             Niles, IL            3 3
  2926. cdddddddddddddddddddddddddddddddddd4 3   ATTENTION: ALL NEW USERS !!!
  2927. cdddddddddddddddddddddddddddddddddd4 3 > Use 10 for User Number     >
  2928. cdddddddddddddddddddddddddddddddddd4 3 > Use 1111 for User Phone #  >
  2929. cdddddddddddddddddddddddddddddddddd4 3
  2930. 3       SHUTTLE LOGON  MENU        3 3
  2931.  
  2932.  
  2933.  
  2934. Enter BBS Password:
  2935.  
  2936. Telegard BBS Version 2.4 Standard - Copyright 1988,89,90
  2937. Eric Oman, Martin Pollard, and Todd Bolitho - All Rights Reserved.
  2938.  
  2939. Display ANSI logon? No
  2940.  ;;;;;;;;;;;;;;;;;;;;;;;;   ;;;;;;;;;;;;;;;;;;;;;;;;     ;;;;;;;;;;;;;;;;;
  2941. 1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;;;;;;;;;;;;;;;;;;;;   1;;;;;;;;;;;;;;;;;;;
  2942. 1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;;;;;;;;;;;;;;;
  2943. 1;;;;;;11111111111111111   1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;1111111111111
  2944. 1;;;;;;                    1;;;;;;111111111111;;;;;;  1;;;;;
  2945. 1;;;;;;                    1;;;;;;           1;;;;;;  1;;;;;
  2946. 1;;;;;;;;;;;;;;;;;;        1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;
  2947. 1;;;;;;;;;;;;;;;;;;        1;;;;;;;;;;;;;;;;;;;;;;;;  1;;;;;
  2948. 1;;;;;;11111111111         1;;;;;;111111111111;;;;;;  1;;;;;
  2949. 1;;;;;;                    1;;;;;;           1;;;;;;  1;;;;;
  2950. 1;;;;;;                    1;;;;;;           1;;;;;;  1;;;;;
  2951. 1;;;;;;;;;;;;;;;;;;;;;;;;; 1;;;;;;           1;;;;;;  1;;;;;;;;;;;;;;;;;;;;;;;
  2952. 1;;;;;;;;;;;;;;;;;;;;;;;;; 1;;;;;;           1;;;;;;  11;;;;;;;;;;;;;;;;;;;;;;
  2953. 1;;;;;;;;;;;;;;;;;;;;;;;;; 1;;;;;;           1;;;;;;   11;;;;;;;;;;;;;;;;;;;;;
  2954. 1111111111111111111111111  111111            111111     111111111111111111111
  2955.  
  2956. > > > > >         ;;;;;;;;      ;;;;;;;;      ;;;;;;;;;
  2957. > hmn hmn        ;;FFFFFF;;    ;;FFFFFF;;    ;;FFFFFFFF;
  2958. >   >?  >        ;;;;;;;;F     ;;;;;;;;F     ;;;;;;;;; F
  2959.                  ;;FFFFFF;     ;;FFFFFF;      FFFFFFF;;
  2960. ;   ; ?FFF?FF;FF ;;      F;;   ;;      F;;  ?;       F;;
  2961. ;FFF;  FF?   ;   ;;;;;;;;;;F   ;;;;;;;;;;F   ;;;;;;;;;;F
  2962. ;   ; F???F  ;   ;;;;;;;;;     ;;;;;;;;;      ;;;;;;;;Enter your User # or you
  2963. Logon :90
  2964.  
  2965. User password   :
  2966. Complete phone #: ###-###-
  2967.  
  2968. Welcome to EuroAmerican Connection BBS,
  2969.  
  2970. Please wait .... thank you.
  2971.  
  2972. Last few callers:
  2973. 2511: Sp. Fly #34 from Waukegan, IL
  2974. 2512: Jay Cepe #63 from Arlington Hts, IL
  2975. 2513: The Untouchable #53 from Chicago, IL
  2976. 2514: Captain Sir Henry Morgan #38 from Ann Arbor, MI
  2977.  
  2978.  3  O  | ------------------------------------------------------------ |  O  3
  2979.  3  O  | NEWS FLASH from EuroAmerican Connection BBS                  |  O  3
  2980.  3  O  |     Sent by HOT MIX on 02/03/90 at 08:30am                   |  O  3
  2981.  3  O  |                                                              |  O  3
  2982.  3  O  |                         New News!                            |  O  3
  2983.  3  O  |                                                              |  O  3
  2984.  3  O  | Well I hope everyone noticed that we now have 660 Megs of    |  O  3
  2985.  3  O  | very fast ESDI storage! I still have an extra 300 Megs to    |  O  3
  2986.  3  O  | install and I'm waiting for some answers, (it may not be     |  O  3
  2987.  3  O  | possible) but I did promise a gigabyte and I keep my         |  O  3
  2988.  3  O  | promises so the gigabyte is NOT far fetched!                 |  O  3
  2989.  3  O  | Anyway..I would like for everyone to be a total part of      |  O  3
  2990.  3  O  | this BBS and help it grow in every direction! We do have a   |  O  3
  2991.  3  O  | great FILE base but we also need a great MESSAGE base and    |  O  3
  2992.  3  O  | that can only happen with your participation!                |  O  3
  2993.  3  O  | Please make sure that you DO read your mail (and don't just  |  O  3
  2994.  3  O  | see it and delete it) and make sure that you delete it       |  O  3
  2995.  3  O  | after you carefully read it! If it's there it's serves a     |  O  3
  2996.  3  O  | purpose...Alot of you ask me things that I already           |  O  3
  2997.  3  O  | mentioned in mail but you didn't take time to read it!       |  O  3
  2998.  3  O  | Thats all...Enjoy the BBS                                    |  O  3
  2999.  3  O  |                     HOT MIX                                  |  O  3
  3000.  3  O  |                                                              |  O  3
  3001.  3  O  | ------------------------------------------------------------ |  O  3
  3002.  
  3003. Oooops it seems that it's me and you now! Teddy is out...Let's Party
  3004.  
  3005.  
  3006. Now the EuroAmerican Connection supports High Speed Transfers of over 1500 cps
  3007. All HST users PLEASE read message in the General Messages area with same title
  3008. Always striving to be the BEST (and proving it!)...Coming soon 1.5 GigaBytes!!
  3009.  
  3010. You are caller #2515,
  3011.  
  3012. Time allowed    - 60 minutes
  3013. Mail waiting    - 1 letter
  3014. You have called - 64 times
  3015. Last on         - 02/24/90
  3016. Account limits  - 7 calls, using a maximum of 60 minutes, per day.
  3017.  
  3018. Read your mail now? Yes
  3019.  
  3020. You have no mail waiting:
  3021.  
  3022.   .----------------------------------------------------.
  3023.   :                 AVAILABLE BULLETINS                :
  3024.   :                                                    :
  3025.   :                                                    :
  3026.   :                                                    :
  3027.   :                                                    :
  3028.   :                                                    :
  3029.   :                                                    :
  3030.   `----------------------------------------------------'
  3031.  
  3032.  
  3033.                         The EuroAmerican Connection BBS
  3034.                                SysOp  :  HOT MIX
  3035.                                Co-Sys :  MAD COOK
  3036.  
  3037.                  List of Users by User Name in Ascending Order
  3038.                        Total Number of Users Listed = 147
  3039.  
  3040. User Name                            City & State                   Last Logon
  3041. =========                            ============                   ==========
  3042. AGENT 007                            Lombard, IL                     02/23/90
  3043. AMBER                                Lyons, IL                       01/21/90
  3044. ANDY COOPER                          Mcgaw Park, IL                  01/15/90
  3045. BAD SECTOR                           Leyden Township, IL             02/15/90
  3046. BADGER                               Gilbert, AZ                     02/19/90
  3047. BARCLAY                              Henry, IL                       02/11/90
  3048. BIG MAN                              Chicago, IL                     01/03/90
  3049. BILLY THE KID                        Elmhurst IL                     01/14/90
  3050. BLACK KNIGHT                         Naperville, IL                  01/13/90
  3051. BLACKHAWK                            River Grove, IL                 01/06/90
  3052. BONG HITS                            River Forest, IL                02/20/90
  3053. BOOMER                               Chgo., IL                       01/25/90
  3054. BRIAN                                So.Holland, IL                  02/23/90
  3055. BRIAN SMITH                          Wildwood, IL                    02/08/90
  3056. BRYAN ALLISON                        Wheaton, IL                     02/08/90
  3057. CAPT'N JACK                          Morgantown, WV                  02/23/90
  3058. CAPTAIN COOK                         Hoover, AL                      02/10/90
  3059. CAPTAIN DEATH                        Columbia, MO                    02/18/90
  3060. CAPTAIN SIR HENRY MORGAN             Ann Arbor, MI                   01/31/90
  3061. CHLORINE SHARK                       Chattanooga, TN                 01/14/90
  3062. CONSOLE COMMANDER                    Buffalo Grove, IL               02/19/90
  3063. COSTA SAPUNTZAKIS                    Hinsdale, IL                    02/04/90
  3064. DARKSTORM                            Lemont, IL                      01/03/90
  3065. DIRTY HARRY                          Wheeling, IL                    02/21/90
  3066. DOCTOR CRACK                         Richton Park, IL                02/23/90
  3067. DOCTOR DOS                           Naperville, IL                  02/11/90
  3068. DON JARVIS                           Chicago, IL                     02/08/90
  3069. DON RIEB                             Glenview, IL                    02/24/90
  3070. DON STIEN                            Chicago, IL                     02/22/90
  3071. DOUG TAPP                            Schaumburg, IL                  01/11/90
  3072. DR. FEELGOOD                         Greatlakes Il, IL               01/25/90
  3073. EGGHEAD DUDE                         Sesame Street, HI               01/07/90
  3074. ELVIS PRESLEY                        Elgin, IL                       02/09/90
  3075. EPEIOS                               Dekalb, IL                      02/13/90
  3076. ETHAN GRIGGS                         Chicago, IL                     02/03/90
  3077. FAST FREDDIE                         Glenview, IL                    02/04/90
  3078. FATSO                                Schaumburg, IL                  02/23/90
  3079. FELIX FELLNER                        Skokie, IL                      02/22/90
  3080. GANDALF                              Buffalo Grove, IL               02/23/90
  3081. GILGAMESH OF URUK                    Itasca, IL                      02/15/90
  3082. GLENN ROSE                           Westmont, IL                    02/09/90
  3083. GOLDEN MEDUSA~                       Northbrook, IL                  01/29/90
  3084. GORDON THOMPSON                      Dekalb, IL                      02/21/90
  3085. GRAFFIX MAN                          Lisle, IL                       02/11/90
  3086. GREG KLIMA                           Chicago, IL                     01/21/90
  3087. GUEST USER                           Your Town                       02/17/90
  3088. HACKMAN                              Downers Grove                   02/11/90
  3089. HI-FI                                Glenview, IL                    01/23/90
  3090. HOT MIX                              Niles, IL                       02/24/90
  3091. JAEGERMECH                           Wheeling, IL                    02/21/90
  3092. JAMMER                               Oslo Norway, NO                 02/22/90
  3093. JAY CEPE                             Arlington Hts, IL               02/21/90
  3094. JAY CHEN                             Chicago, IL                     01/20/90
  3095. JEDI                                 Chicago, IL                     02/24/90
  3096. JEFF YANG                            Wheaton, IL                     01/20/90
  3097. JERRY CLAXTON                        Huntley, IL                     01/27/90
  3098. JIM MCMAHON                          Baltimore, MD                   02/23/90
  3099. JIM RICHARDS                         Sycamore, IL                    01/20/90
  3100. JIM SHOE                             Chgo Il, IL                     01/28/90
  3101. JIM VANATOR                          Chicago, IL                     02/21/90
  3102. JOE CHARLIER                         Elk Grove Il, IL                02/03/90
  3103. JOE MARTIN                           Chicago, IL                     02/22/90
  3104. JOHNNY                               Morton Grove, IL                01/06/90
  3105. JULIUS CAESAR                        Skokie, IL                      01/25/90
  3106. KAT                                  Niles, IL                       02/20/90
  3107. KEITH DOERING                        Schaumburg, IL                  02/18/90
  3108. KENNY JASON                          Chicago, IL                     01/13/90
  3109. KING LEECH                           Chicago, IL                     02/23/90
  3110. LORD HAVOC                           Chicago, IL                     01/05/90
  3111. LORD SHIVA                           Joliet, IL                      02/22/90
  3112. LORD X                               Chicago, IL                     02/03/90
  3113. MAC                                  Willowbrook, IL                 02/07/90
  3114. MAD COOK                             Des Plaines, IL                 02/21/90
  3115. MADMAN                               Mount Prospect, IL              02/13/90
  3116. MAMOMAN VAKAMAN                      Rolling Meadows Il, IL          02/15/90
  3117. MASTER BLASTER                       Waukegan, IL                    02/10/90
  3118. MASTER NINJA                         Schaumburg, IL                  02/24/90
  3119. MAVERICK                             Lincolnwood, IL                 02/24/90
  3120. MEDIEVAL KNIGHTMARE                  Chicago Heights, IL             02/21/90
  3121. MERLIN                               Hinsdale, IL                    02/23/90
  3122. METAL GODS                           Waukegan, IL                    02/22/90
  3123. MIKE REED                            Palatine, IL                    02/02/90
  3124. MIKE YOUNG                           Elgin, IL                       01/21/90
  3125. MISTER MONOCHROME                    Chicago, IL                     02/21/90
  3126. MR Z                                 Tulsa, OK                       02/23/90
  3127. MR. HARDWARE                         Skokie Il, IL                   02/23/90
  3128. NICE PERSON                          Deerfield, IL                   02/23/90
  3129. NIGHTOWL                             Wheeling, IL                    01/12/90
  3130. NUN TUCKET                           Wheeling IL                     01/16/90
  3131. OL' YELLER                           Arlington Hts. IL               02/17/90
  3132. OLD GUY                              Northbrook, IL                  02/17/90
  3133. OLIVER WENDELL JONES                 Chicago, IL                     02/15/90
  3134. PIG KILLER                           Cicero, IL                      01/27/90
  3135. PINK PANTHER                         Chicago, IL                     02/21/90
  3136. POWER BREAKER                        Chicago, IL                     02/18/90
  3137. PUNKY STAR                           Chicago, IL                     02/24/90
  3138. QUICK SILVER                         Mt. Prospect Il, IL             01/28/90
  3139. RAINMAN                              Evanston, IL                    01/21/90
  3140. RAISTLIN MAJERE                      Barrington, IL                  01/17/90
  3141. RAZZMATAZZ CHAZ                      Oak Park, IL                    02/23/90
  3142. REEGADE                              Wheaton, IL                     01/18/90
  3143. RICHARD STANALAND                    Tulsa, OK                       02/15/90
  3144. ROADRUNNER                           Chicag0, IL                     02/03/90
  3145. ROBOCOP                              Des Plaines, IL                 01/08/90
  3146. ROCCO                                Park Ridge, IL                  02/22/90
  3147. ROCKET                               Chicago, IL                     02/24/90
  3148. RODNEY CLINGERMAN                    Maywood, IL                     02/23/90
  3149. RON EARL                             Dekalb, IL                      02/20/90
  3150. RON TOCCO                            Grayslake Il, IL                01/28/90
  3151. RONALD GOLZ                          Midlothian, IL                  01/14/90
  3152. RONALDGOLZ                          Midlothian, IL                  01/12/90
  3153. SAM HOUSTON                          Chgo, IL                        02/17/90
  3154. SCHATTEN                             Desplaines, IL                  02/04/90
  3155. SINISTER EXAGGERATOR                 Chicago, IL                     02/24/90
  3156. SLADE                                Grayslake, IL                   02/15/90
  3157. SP. FLY                              Waukegan, IL                    02/23/90
  3158. SPANKY                               Skokie, IL                      02/23/90
  3159. SPARKY                               Schaumburg, IL                  01/09/90
  3160. SPEED DEMON                          Brookfield, IL                  02/20/90
  3161. STARBUCK                             Sycamore, IL                    01/17/90
  3162. STARSHIP                             Glen Ellyn, IL                  02/09/90
  3163. STASH                                Park Ridge, IL                  02/22/90
  3164. STEEL RAT                            Great Lakes, IL                 01/05/90
  3165. STEVE                                Oak Park, IL                    01/21/90
  3166. SUB ZERO                             Hinsdale, IL                    01/28/90
  3167. SWITCH BLADE                         Chicago Il, IL                  02/13/90
  3168. TED KOPPEL                           Chicago, IL                     02/24/90
  3169. THE COUNSEL                          Mt. Prospect, IL                02/23/90
  3170. THE HEAD ZOOKEEPER                   Lhfjkl'F, IL                    02/19/90
  3171. THE MAD CELT                         Glenview, IL                    02/24/90
  3172. THE MAN                              Dekalb, IL                      02/20/90
  3173. THE MISFIT                           Wheeling, IL                    02/16/90
  3174. THE ONE AND ONLY SQUID               Marengo, IL                     02/18/90
  3175. THE REPORTER                         Niles, IL                       02/21/90
  3176. THE SEEKER                           Chicago, IL                     02/01/90
  3177. THE SPIDER                           Glenview, IL                    02/22/90
  3178. THE UNTOUCHABLE                      Chicago, IL                     02/24/90
  3179. THUNDER STICK                        Elgin, IL                       02/23/90
  3180. TIM CHAPMAN                          Warrenville, IL                 02/22/90
  3181. TONY WALLS                           Hometown, IL                    02/05/90
  3182. TORA TORA                            Lombard, IL                     02/22/90
  3183. TYPHON                               Glen Ellyn, IL                  02/16/90
  3184. VIC RODELL                           Wheeling, IL                    01/22/90
  3185. WHIZ KID                             Joliet, IL                      02/23/90
  3186. WINPLACE                             Greshaam, OR                    01/25/90
  3187. ZACH HARRIS                          Skokie, IL                      02/23/90
  3188. ZEUS                                 Niles, IL                       02/24/90
  3189.  
  3190.  
  3191.                          Listing of Top 20 Downloaders:
  3192.  
  3193.                                                    Downloads  Uploads    UL/DL
  3194.        User name and number                        Num    KB  Num    KB  Ratio
  3195.        ------------------------------------------  --- -----  --- -----  -----
  3196.    1   Punky Star #30                              270 -19012   96 28004   60.
  3197.    2   Gandalf #137                                260 -18393    9  1778    3.
  3198.    3   Jedi #90                                    180 -29927  164 24695   69.
  3199.    4   Mr. Hardware #21                            139 14182  133 24610  173.5
  3200.    5   Felix Fellner #14                           130 27041   66 16961   62.7
  3201.    6   Maverick #40                                 85 15758   24  7815   49.5
  3202.    7   Sam Houston #56                              76 16566   37  8653   52.2
  3203.    8   Spanky #3                                    70 18043  174 -22438  -124
  3204.    9   Fatso #96                                    66 14839   23  3735   25.1
  3205.   10   Mr Z #47                                     63 13958   31  6288   45.0
  3206.   11   Zeus #16                                     60 10023   22  2171   21.6
  3207.   12   King Leech #15                               59 14619   22  4259   29.1
  3208.   13   Jim Mcmahon #119                             55 12777   18  5469   42.8
  3209.   14   The Untouchable #53                          52  6985   73 19360  277.1
  3210.   15   Golden Medusa~ #72                           48  8473   13  1602   18.9
  3211.   16   Hackman #8                                   45  7980   82 23054  288.8
  3212.   17   Nice Person #42                              41  6707    8  1643   24.4
  3213.   18   Merlin #17                                   36  7657   13  2006   26.1
  3214.   19   Richard Stanaland #60                        29  6934   12  2315   33.3
  3215.   20   Captain Sir Henry Morgan #38                 27  5319   17  4755   89.3
  3216.        ------------------------------------------  --- -----  --- -----  -----
  3217.   19   Power Breaker #12                            20  4671   18  4028   86.2
  3218.   20   Speed Demon #51                              16  5085   18  3843   75.5
  3219.  
  3220.        ------------------------------------------  --- -----  --- -----  -----
  3221.  
  3222.                                EuroAmerican Connection BBS
  3223.                   immmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm<
  3224.  Thu Feb 23, 1990 >
  3225.  Wed Feb 22, 1990 >
  3226.  Tue Feb 21, 1990 >
  3227.  Mon Feb 20, 1990 >
  3228.  Sun Feb 19, 1990 >
  3229.  Sat Feb 18, 1990 >
  3230.  Fri Feb 17, 1990 >
  3231.  Thu Feb 16, 1990 >
  3232.  Wed Feb 15, 1990 >
  3233.  Tue Feb 14, 1990 >
  3234.  Mon Feb 13, 1990 >
  3235.  Sun Feb 12, 1990 >
  3236.  Sat Feb 11, 1990 >
  3237.  Fri Feb 10, 1990 >
  3238.                   hmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm#
  3239.                              Average system activity = 62%.
  3240.                            Each block represents 2% of usage.
  3241.  
  3242.  
  3243.  
  3244.   Date: 3:10 am  Sat Feb 24, 1990      Public 4/5
  3245.   From:                                Hints and Tips!
  3246.  Title: 386 and an Epson lq1000
  3247.      >> This message has 1 reply
  3248.  
  3249. Can ANYONE help me on this:
  3250. I had an IBM (True Blue) XT with an Epson LQ1000 which worked fine all of the
  3251. time. Well now I have upgraded to a 386 and when I plugged in my epson and try
  3252. to print anything all I get is alot of $ > mixed into the file and it doesnt
  3253. even look like the file I am trying to print. Can anyone help me out to get
  3254. this working properly? Is there anything you have to include in the
  3255. config.sys/autoexec.bat to get the printer to recognise the files properly?
  3256. Thanks alot to anyone for any help.......I will try anything to get it to work
  3257. with the 386.
  3258.  
  3259.  
  3260.   Date: 2:36 pm  Sat Feb 24, 1990      Public 5/5
  3261.   From:                                Hints and Tips!
  3262.     To:
  3263.  Title: well
  3264.      >> This message is a reply
  3265.  
  3266.     First of all, is the printer serial or parallel? (or both), if u are using
  3267. the parallel setup, the u might want start by checking your cables on a diff
  3268. machine (but u said it worked on your xt, so that's not the culprit), second,
  3269. if it is parallel setup, u want to try slowing your cpu down (if your computer
  3270. allows it.....the computer could be shooting out the data too fast, and
  3271. there's not enuf time to do handshaking, so you're getting shit printer
  3272. out)...if it's serial, make sure your serial port is set at the same baud rate
  3273. as the printer is....if it is, make sure u'r cable has its handshaking signal
  3274. enabled (make sure the cable is wired properly).....(the first thing i would
  3275. try is slowing the computer down, cuz high speeds usually do cause errors
  3276. (especially at 33 MHZ!!!))
  3277.  
  3278. |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  3279. | ELITE ACCESS ONLY Message ...                                              |
  3280. | I want to remind you that if you 're planning to upload something  NEW     |
  3281. | make sure that you upload it to the ELITE section !                        |
  3282. |      Thank you for your support                                            |
  3283. |                              HOT MIX                                       |
  3284. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3285.  
  3286.  
  3287.  0* PD ONLY UPLOADS                      1* ** NEW UPLOADS **
  3288.  2* Miscellaneous                        3* DOCs, Cheats & Solves!
  3289.  4* Music/MIDI                           5* DOS Utilities
  3290.  6* Hard Disk Utilities                  7* Cracking/Unprotect Utilities
  3291.  8* VGA Graphics etc                     9* ANSI/Graphic Programs
  3292. 10* Telecommunications                  11* Printer Utilities
  3293. 12* Word Processing                     13* DeskTop Publishing
  3294. 14* DataBases                           15* Spreadsheets
  3295. 16* Financial                           17* Integrated
  3296. 18* OCR/SCAN utilities                  19* CAD/CAM programs
  3297. 20* 386 Utilities                       21* Programming Languages
  3298. 22* Operating Systems                   23* XENIX/UNIX/VpIX
  3299. 24* Entertainment                       25* Older Games
  3300. 26* Telegard BBS software!              27* Other BBS software!
  3301. 28* PD IBM Games                        29* PD Utilities
  3302. 30* ELITEs!                             31*  FREEWARE  <NR>
  3303.  
  3304.  
  3305.  
  3306.                  >--------=====END=====--------<
  3307.  
  3308.  
  3309. ***************************************************
  3310. ***  Pirate Magazine Issue IV  /  File 10 of 10 ***
  3311. ***  Numbers to Call                            ***
  3312. ***************************************************
  3313.  
  3314. Area Code 201 - (NJNEW) Newark
  3315. BBS Name           Number    Sysop        Software    Baud   Comments
  3316. Soft Board         228-5862
  3317. Realm              335-9586               Forum
  3318. Eastern Telecom    402-1772  Dr. Null Ptr.Forum       12/24
  3319. Underground II     502-9115  Rambone      Emulex/II   12/24
  3320. Joe's Garage       661-4327  Joe          WWIV        12/24
  3321. Al's Cabin         827-7815
  3322. Metal AE           879-6668               Emulex/II   12/24
  3323. Runaway Train      927-1154               GBBS
  3324.  
  3325. Area Code 203 - (CTHAR) Hartford
  3326. BBS Name           Number    Sysop        Software    Baud   Comments
  3327. Stairway Heaven    393-0899               Emulex      12/24  Home of PHUCK
  3328. DSC Inc.           456-3531  Rengd. Chem. TCS         12/24  Phortune 500
  3329.  
  3330. Area Code 205 - Alabama
  3331. Byte Me            979-2983  Omega Ohm    WWIV        12/24
  3332. Firebase Eagle     554-0480  Shamus       Power Plus  12/96
  3333.  
  3334. Area Code 206 - (WASEA) Seattle
  3335. BBS Name           Number    Sysop        Software    Baud   Comments
  3336. The Void           232-4941                           1200
  3337. Society of Sin     234-2777
  3338. Thieves Guild      235-6779               Monarch     1200
  3339. Ethernal Dimension 255-1282  Jhereg       Monarch     12/24
  3340. Alternate Reality  352-4606  Mr. Classic  Emulex/II   12/24
  3341. Agnostic Front     432-6904               Emulex/II   12/24  Home of WASP
  3342. Dark Tangent       454-3552                           12/24
  3343. Gateway            588-5239
  3344. Neutral Zone       839-5865               Emulex/II   12/24
  3345.  
  3346. Area Code 212 & 718 - (NYNYO) New York
  3347. BBS Name           Number    Sysop        Software    Baud   Comments
  3348. Alternate Universe 326-0720               TCW         12/24  Area Code (718)
  3349. Hackers Den        358-9209  Red Knight   Emulex/II   12/24  Area Code (718)
  3350. Adventure's Guild  591-0925  Realm Keeper Monarch     12/24  (718), TSAN
  3351.  
  3352. Area Code 213 - (CALAN) Los Angeles
  3353. Best of Both       325-3237               WWIV        12/24  New Users 2400
  3354. Mystic Knights     426-6490  The Sniper   Emulex/II   12/24  TSAN
  3355. The Archives       545-0707                                  Mac ONLY
  3356. Insomnia           833-8309               Emulex/II   12/24
  3357. The Manor          865-3826               WWIV        12/24
  3358. Freakers Den       941-1534  Black Jack   WWIV        12/24
  3359.  
  3360. Area Code 214 & 817 - (TXDAL) Dallas
  3361. BBS Name           Number    Sysop        Software    Baud   Comments
  3362. Oblivion           221-4638
  3363. Far Side           231-7920  The Molester Emulex/II   12/24
  3364. Redlight Inn.      393-0156               Emulex/II   12/24
  3365. Mentality Distrup. 258-4935               TNW         12/24
  3366. Dead Zone          522-5321                           12/24
  3367. Ice Dimensions     641-7085               Emulex/II   12/24
  3368. Pub & Tavern       690-4634  Jolly Bard.  Emulex/II   12/24
  3369. D.U.N.E.           733-0568  Fred Kruuger WWIV        12/24
  3370.  
  3371. Area Code 216 - (OHCLE) Cleveland
  3372. BBS Name           Number    Sysop        Software    Baud   Comments
  3373. Rich's BBS         482-6079  Rich Little  PCB         12/24
  3374. Walden Pond        792-0981  Brooksie     Forum       12/24
  3375.  
  3376. Area Code 217 - (ILCHA) Champaign
  3377. BBS Name           Number    Sysop         Software   Baud   Comments
  3378. Golf City BBS      332-4019  Egghead Dude  WWIV       12/24
  3379. Realm of Darkness  359-2071  Dark Shadow   Emulex/II  12/24
  3380.  
  3381. Area Code 301 - Maryland
  3382. BBS Name           Number    Sysop         Software   Baud   Comments
  3383. Speakeasy          358-0849                WWIV       12/24
  3384. Black Box BBS      360-2018                WWIV       12/24
  3385. Gates of Dawn      384-2938  Pho. Apollo   Apex       12/24  NAPPA #1
  3386. Salsbury Hill      428-3269  Laughing Gas  WWIV       12/24
  3387. Devil's Courier    437-7017  Lord Omar     WWIV       12/96
  3388. Anarchy Inter.     464-7023  Anthrax Angel Emulex/II  12/24
  3389. The Future World   486-4515  The Killer    WWIV       12/24
  3390. The Gallows        486-5073  Prank Call    WWIV       12/24
  3391. Just Another BBS   551-2583  Jack Cassidy  Forum      12/96
  3392. Ram Free           557-6841                Monarch    12/24
  3393. Clendestine Corner 647-6631                WWIV       1200
  3394. Courier's Annex    666-2077  Aragon        WWIV       12/96
  3395. The Free World     668-7657  Major Havoc   WWIV       12/24
  3396. Jolly Roger BBS    675-2566                Emulex/II  12/24
  3397. The First Sector   679-3394                WWIV       12/24
  3398. Corner Pocket      823-5710                WWIV       1200
  3399. The New Republic   828-8291  The Nark      WWIV       12/24
  3400. The Iron Curtain   843-5052  Agent Orange  WWIV       12/24
  3401. Fun House          924-1543                Emulex/II  12/24
  3402. Surf Shop          990-1715                Emulex/II  12/96
  3403.  
  3404. Area Code 303 - (CODEN) Denver
  3405. BBS Name           Number    Sysop         Software   Baud   Comments
  3406. Late Night BBS     399-8811                Emulex/II  12/24
  3407. Ace's Place        421-1380                           1200
  3408. Fajita Republic    431-2931  Cap't Blood   Monarch    12/24
  3409. Insane Asylum      447-2691  Live Wire     Monarch    12/24 CIA Home, Inv.
  3410. Altered Plane      526-0801                Monarch    12/24  9pm-6am  Mtn.
  3411. Vulgar Unicorn     680-8622  One Thumb     Monarch    12/24
  3412. Most Composers     771-5937                Monarch    12/24
  3413. Distillery         797-1330                Monarch    1200
  3414. Discordian Society 969-8195  Organ Grinder Monarch    12/24
  3415. Radio KAOS         979-9533  British       Spectrum   12/24
  3416.  
  3417. Area Code 305 -
  3418. BBS Name           Number    Sysop         Software   Baud   Comments
  3419.  
  3420. Area code 312 & 815 - (ILCHI) Chicago
  3421. BBS Name           Number    Sysop         Software   Baud   Comments
  3422. Dragon's Lair      215-4937  Dirty Harry   Monarch    12/24
  3423. Custom Software    246-7705  Steve Merenkov PCboard   12/96  Join Conf. 3
  3424. Alcatraz           256-0422  Black Guardian Pcboard   12/24
  3425. Zoo                350-9346  Zoo Keeper    SBBS       12/96
  3426. Snarf's Music Std. 351-0288  Snarf         Monarch    12/24
  3427. Fox River Valley   426-3279  George Krueger PCBoard   12/96  400 MEGZ
  3428. Shop               426-8228  Bud           PCboard    12/96  NO HANDLES!
  3429. Truckstop          478-3045  The Dispatcher Forum     12/96
  3430. GGS                530-2209  Pedro Gomez   Wild, Form.12/24  open door 15
  3431. Bootleggers BBS    535-2761  Megz Diamond  PCboard    12/96  400 MEGZ
  3432. E.T.'s Home        537-3463  Nightowl      Telegard   12/24
  3433. Rasputin's Dungeon 653-1765  Rasputin      RBBS       12/96  300 MEGZ
  3434. Great Cavern       683-3666  Gary Nelson   PCboard    12/96  NO HANDLES!
  3435. O'hare Oasis       693-2904  Pinball Wiz.  Telegard   12/24
  3436. New World          749-8137  Virgin Dest.  Telegard   12/24  Private
  3437. NIU Connection     753-1800                           12/24  (815)
  3438. Jousting Fields    756-3023  Med. Knight.  Spectrum   12/24
  3439. M. Lapse of Reason 759-2699  Pink Floyd    PC Board   12/24
  3440. Defiant Sceptor    885-1237  The Dealer    PCB, Telg. 12/24  Ask for Club
  3441. Sycamore ELITE     895-5573                           12/24  (815)
  3442. Aquila BBS         898-5672  898-5806                 12/24
  3443. Anonymous Wonder   935-4339  Brown Bomber  Telegard   12/24
  3444.  
  3445. Area Code 313 - (MIDET) Detroit
  3446. BBS Name           Number    Sysop         Software   Baud   Comments
  3447. Seitch Tabr        255-2767                           12/24
  3448. Genesis II         291-2520
  3449. The Ballroom       295-7279                T.A.G.     12/24
  3450. Mission Compatible 295-7308
  3451. 007's VIP Lounge   348-8535
  3452. Dungeon of Doom    352-3666                           12/24
  3453. GLBBS              360-0106                WWIV              Pwd: POWERUP
  3454. The Nuthouse       381-2931                           12/24
  3455. Spider's Web       381-5244                           12/24
  3456. PC Playhouse       381-8633
  3457. Dude Man Dude HQ   420-4624                           12/24
  3458. Crash Landing      455-5821                           12/24  Private
  3459. Unlimited Reality  489-0747                QBBS       12/24
  3460. Ariel System       569-3194                T.A.G.     12/24
  3461. Slipped Disk       585-8315
  3462. Starship Enterprise 843-1581
  3463. Get Serious        846-0731
  3464. Tin Pan Alley      939-6339                Monarch    12/24  NAPPA #10
  3465. Beyond Reality     995-0754                           12/24
  3466.  
  3467. Area Code 314 - (MOSOL) St. Louis
  3468. BBS Name           Number    Sysop         Software   Baud   Comments
  3469. Brewery            394-8259                WWIV       12/24
  3470. Parthenon          522-1460                WWIV
  3471. Enterprise         664-7148
  3472. Hellfire Club      772-3153
  3473. Pinball Place      863-2954                WWIV       12/24
  3474.  
  3475. Area Code 404 - (GAATL) Atlanta
  3476. BBS Name           Number    Sysop         Software   Baud    Comments
  3477. Revo Emag          435-5737  Black Star    TCE BBS    12/24   TCE Home
  3478. Blueberry MUFF     458-7696                WWIV       12/24
  3479. The Pit            487-7829  Dispater      WWIV       12/24
  3480. Duck Board Elite   564-3592  Mad Gator     Pcboard    12/24
  3481.                    923-3870  Mad Gator     PcBoard    12/24
  3482. Planet X           591-1620                Emuexl/II  12/24
  3483. Iron Sheath        594-0086                T.A.G.     12/24
  3484. CIA                676-0900                Emulex/II  12/24
  3485. Sun Bane Inc.      921-4635  Lord Foul     Emulex/II  12/24
  3486. New Silicon Guild  985-1321                T.A.G.     12/24
  3487. Yellow Jacket      985-8244  Simon         Emulex/II  12/24
  3488. Tammy Hall         991-6604  Mad Max       WWIV       12/24
  3489.  
  3490. Area Code 407 -
  3491. BBS Name           Number    Sysop          Software   Baud    Comments
  3492. Thrash BBS         631-4601                           12/24
  3493.  
  3494. Area Code 408 - (CASJO) San Jose
  3495. BBS Name           Number    Sysop          Software   Baud    Comments
  3496. The Pubb           251-4689  The Bartender  Monarch    12/24
  3497. Billion Boys Club  268-6692  Wind Walker    PCboard    12/24
  3498. Nuclear Wasteland  268-7793                            12/24
  3499. The BELL Board     297-8383  Gold Finger    Emulex/II  12/24
  3500. TCH Trading Post   358-3273                            12/24
  3501. Underground I      426-2576  The Enforcer   Monarch    12/24
  3502. The Pentagon       426-7228
  3503. *.*                429-8312  Baby Eagle     WWIV       12/24
  3504. Mt. Olympus        438-3349
  3505. Atlantis           475-2729
  3506. Dragon's Heaven    735-8685  Master Ryu     Monarch    12/24
  3507. Snake Bytes        997-6399                            12/24
  3508.  
  3509. Area Code 412 - (PAPIT) Pittsburgh
  3510. BBS Name           Number    Sysop          Software   Baud    Comments
  3511. The Eagles Nest    539-1965                 Emulex/II  12/24   NAPPA #12
  3512.  
  3513. Area Code 415 - (CASFA) San Francisco
  3514. BBS Name           Number    Sysop          Software   Baud    Comments
  3515. Vector One         221-5033                 WWIV       12/96
  3516. Leecher's Paradise 234-4588                            12/24
  3517. Lunatic Labs       278-7421  Mad Alchem     Monarch    12/24
  3518. The Skull          341-1362                 Forum      12/24
  3519. Ojai               341-7564                 Matrix     12/24
  3520. Strictly Business  583-1673
  3521. Mordor             673-8670
  3522. U.C.I.             770-0140
  3523. Playboy Mansion    851-4368                            1200
  3524. Camelot            887-0983
  3525. House of Solitude  948-4925                 Forum      12/24
  3526. Wild West          968-4717  Sidewinder     Wild West  12/24
  3527.  
  3528. Area Code 416 - Toronto, Ontario, CANADA
  3529. BBS Name           Number    Sysop         Software    Baud    Comments
  3530. The lost Souls     241-2119  Dark Spirit   Matrix      12/24  Matrix Home
  3531. The High Command   247-4491                Emulex/II   12/24
  3532. Thieve's Guild     267-3938  Master Thief  Forum       12/24
  3533. Time Tunnel        283-6765  Time Master   USSR        12/24
  3534. Life After Death   431-9265  Jack Daniels  USSR        12/24
  3535. Air Academy        439-8374  Top Gun       FCP         12/24
  3536. Euphoria           467-6387  RJ MacReady   Monarch     12/24  FiRM dist.
  3537.                    467-6998
  3538. Saucerful/Secrets  756-3467  Angel Heart   Monarch     12/24
  3539. Warez R Us         769-3189  Capt. Caveman USSR        12/24
  3540. Hunting Grounds    823-9439  Huntsman      Monarch     12/24
  3541. Canadian Tech.     846-7528  Bit Splice    Emulex/II   12/24
  3542. Swashbucklers II   ???-????  Desert Foxx   Emulex/II   12/24 Emulex/IIHome/PTL
  3543.  
  3544. Area Code 502 -
  3545. BBS Name           Number    Sysop         Software    Baud   Comments
  3546. Rasputen's Playgrd 782-0260                            12/24
  3547. Pirate's Chest     926-2857                            12/24
  3548.  
  3549. Area Code 503 - (ORPOR) Portland, Oregon
  3550.  
  3551. Area Code 504 - (LANOR) New Orleans
  3552. BBS Name           Number    Sysop         Software    Baud   Comments
  3553. TMOZ               272-9633  Bulldog       Telegard    12/24
  3554.  
  3555. Area Code 507 - (MNROC) Rochester
  3556. BBS Name           Number    Sysop         Software    Baud   Comments
  3557. Electric Ocean     281-0275                Brand-X     12/24
  3558. Didactic Gallery   282-5063  Purl. Illus.  Brand-X     12/19.2 Brand-X Home
  3559.  
  3560. Area Code 508 - (MAWOR) Worchester
  3561. BBS Name           Number    Sysop         Software    Baud   Comments
  3562. Country Morgue     250-8098  Undertaker    TBBS        12/24
  3563. Eternal War        285-5325  Warlord       QBBS        12/24
  3564. Inf. Intoxication  750-8035  Invi. Stalker TCS         12/24
  3565.  
  3566. Area Code 513 - (OHCIN) Cincinatti
  3567. BBS Name           Number    Sysop         Software    Baud   Comments
  3568. Psychedelic Sanct. 451-6188                Emulex/II   12/24
  3569. Ultimate Empire    896-4550  Sax Pistol    Fcp V3.0    12/24
  3570.  
  3571. BBS Name           Number    Sysop         Software    Baud   Comments
  3572. Rock'in Ranch      249-7248  Ranger Rick   Emulex/II   12/24  TSAN
  3573. Knights Rnd. Tbl.  281-3214  DarkMage      Emulex/II   12/24
  3574. The Prism          678-1642                Monarch     12/24
  3575. Junkyard BBS       932-7394  Junkman       Emulex/II   12/24  TSAN
  3576.  
  3577. Area 517 - (MILAN) Lancing
  3578. BBS Name           Number    Sysop         Software    Baud   Comments
  3579. Hades BBS          259-4641                            12/24
  3580. Nite Line          477-9315  Black Jack    Emulex/II   12/24
  3581. Mission Compat. 5  529-4287  Energy Wave   Fcp         12/24
  3582. The Magick Link    592-2741                Emulex/II   12/24
  3583.  
  3584. Area Code 519 - London, Ontario, Canada
  3585. BBS Name           Number    Sysop         Software    Baud   Comments
  3586. Bopper Land        660-1960  Big Bopper    Monarch     12/24
  3587. The Coffee Shop    679-2696                Monarch     12/24
  3588.  
  3589. Area Code 602 - (AZPHO) Pheonix
  3590. BBS Name           Number    Sysop         Software    Baud   Comments
  3591. Boss BBS           242-3935  Sysop Pokey   Emulex/II   12/24
  3592. Beta Cygnus        274-8917  Mastermind    Forum       12/24  FiRM Dist.
  3593. Radio Free Europe  866-7864                            12/24
  3594. Vahalla Islands    942-0087  Pharigm God   Tcs         12/24
  3595. ESP Headquarters   942-2111  Mr. Peace     Forum       12/24  ESP Club Home
  3596. 2001 Odyssey       953-1893                ABBS        12/24
  3597. Temple of Doom     996-8002                WWIV        12/24
  3598.  
  3599. Area Code 606 - Eastern Kentucky
  3600. BBS Name           Number    Sysop         Software    Baud   Comments
  3601. The Vortex         331-5133  Terminator    Forum       12/96  PTL Dist.
  3602.  
  3603. Area Code 607 - (NYBIN) Binghamton
  3604. BBS Name           Number    Sysop         Software    Baud   Comments
  3605. Ahab's Abbey       729-7019                            12/24
  3606. Wizards Workshop   754-2950  Pirate Master Forum       12/96
  3607.  
  3608. Area Code 612 - (MNMIN) Minneapolis
  3609. BBS Name           Number    Sysop         Software    Baud   Comments
  3610. Avenger's Island   439-9782                Forum
  3611. Radio Waves        471-0060  The Sensei    Forum       1200
  3612. Playdo Land II     522-3959  Heavy Metal   Emulex/II   12/24
  3613. Playdo Land        557-1489                Emulex/II
  3614. The Establishment  559-8289
  3615.  
  3616. Area Code 615 -
  3617. BBS Name           Number    Sysop         Software    Baud   Comments
  3618. Syd's Place        691-9073  Syd Womack    PC Board    12/96
  3619.  
  3620. Area Code 617 - (MABOS) Boston
  3621. BBS Name           Number    Sysop         Software    Baud   Comments
  3622. Country Morgue     250-8098                            12/24
  3623. Swift's Ridge      364-3304  Sir Swift     Gen. Delux  12/24
  3624. Forgotten Dimension421-6755                Monarch     12/24
  3625. Player's Guild     455-8154  The Outlaw    Spectrum    12/96  FiRM dist.
  3626. Spinward Marches   474-0602                            12/24
  3627. Edge of Insanity   484-4921                            12/24
  3628. The Realm          527-6567  The Enchanter Emulex/II   12/24
  3629. Taster's Choice    868-5731                Emulex/II   12/24
  3630. Jabba's PC Hut     884-9498                Genesis     12/24
  3631. Lion's Den         889-0777                            12/24
  3632.  
  3633. Area Code 619 - (CASAD)  San Diego
  3634. BBS Name           Number    Sysop         Software    Baud   Comments
  3635. Private Sector     353-0970  The Spy       WWIV        12/24
  3636. Somewarez          436-9861  Jon           Emulex/II   12/24
  3637. Convent            475-6187                Emulex/II   12/24
  3638. Starhelm Greystaff 479-3006
  3639. Parallax           486-2858                WWIV        1200
  3640. dBORED             748-3644                PCboard
  3641. Knavery            942-0408                WWIV        12/24
  3642.  
  3643. Area Code 703 - Arlington, Virginia
  3644. BBS Name           Number    Sysop         Software    Baud   Comments
  3645. Treasure Island    442-6653                Monarch     12/24
  3646. The Daily Exchange 466-2120                            12/24
  3647. Gathering Gods     641-0190  The Noid      Monarch     12/24
  3648. Star Pirates II    644-2347  Darkstar      Apex        12/24
  3649. Pirates Island     759-3979                Monarch     1200
  3650. Figment/Imagination759-6579                Monarch     12/24
  3651. Cornerstone        971-7874  The Maestro   Forum       12/96  FiRM Home
  3652.  
  3653. Area Code 713 - (TXHOU) Houston
  3654. BBS Name           Number    Sysop         Software    Baud   Comments
  3655. ??                 356-2042
  3656. Sperical Planes    358-2683                            12/24
  3657. London at Midnight 373-1769                            12/24
  3658. General Electric   438-3156                Pheonix     12/24
  3659. Crystal Orbe       488-3744                            12/24
  3660. Alternate Mindlink 489-7779
  3661. Ultimate Revolution492-1179  Celtic Phrost Emulex/II   1200  NAPPA #4
  3662. Hellfire           497-5547  Damian        Emulex/II   12/24
  3663. Lighthouse         556-5652                T.A.G.      12/24
  3664. Optical Illusion   578-0722                SYS-PC      1200
  3665. Killer's Domain    578-1455                            12/24
  3666. Shadow's Realm     578-1527                            12/24
  3667. Celestial Woodlands 580-8213 The Ranger    SYS-PC      12/24 SYS-PC & BSP Home
  3668. Super Dimension    586-9721                SYS-PC
  3669. Anarchist's Realm  774-0767                            1200
  3670. Smash Palace Mac   821-3901                            12/24
  3671. Anarchist's Under. 890-0561  Shadow Walker SYS-PC      12/24
  3672. Fantasy World      933-0062
  3673. Round Table        980-3977                Emulex/II   12/24
  3674.  
  3675. Area Code 714 - (CAANA) Anaheim
  3676. BBS Name           Number    Sysop         Software    Baud   Comments
  3677. CopyWorks Inc.     496-7069                            12/24
  3678. The Wish List      831-6235                            12/24
  3679. Zero Gravity       860-5779                Emulex/II   12/24
  3680. Focal Point        946-9234  Enforcer      Emulex/II   12/24
  3681. Area Code 716 - (NYBUF) Buffalo, New York
  3682. BBS Name           Number    Sysop         Software    Baud   Comments
  3683. Stoney Man's Farm  439-3269                Emulex/II   12/24  UnderGr. Home
  3684. Plutonium Mines    636-4540  Jenetic Bytm. Neuromancer 12/24  PTL dist.
  3685.                    636-5185  Jenetic Byte. Nueromancer 12/24  PTL dist.
  3686. Land of Fa         773-7526                WWIV        1200
  3687. Heaven or Hell     832-0118  Master Blaster Neuromancer12/96  NAPPA #7
  3688.  
  3689. Area Code 719 - Colorado Springs, Colorado
  3690. BBS Name           Number    Sysop         Software    Baud   Comments
  3691. The Edge (718)     631-8135                            12/24
  3692. Playdo Land        260-8472  Mr. Bill      Emulex/II   12/24  NAPPA #15
  3693. Insane Asylum II   597-3973                            12/24
  3694. Forbidden Passage  774-0449  Mr. X         Monarch     12/24  NAPPA/FiRM Dist.
  3695.  
  3696. Area Code 801 - Utah
  3697. BBS Name           Number    Sysop         Software    Baud   Comments
  3698. The Kingdom        292-8118  Xavier        WWIV        12/24
  3699. Plutocrazy         295-7522                WWIV        12/24
  3700. Berserker          485-7646  Earl Smith    PC Board    12/24
  3701. Stealth            521-3837                            12/24  Private
  3702.  
  3703. Area Code 805 - (CABAK) Bakersfield
  3704. BBS Name           Number    Sysop         Software    Baud   Comments
  3705. Sherwood Forest    255-2850  Robin Hood    WWIV        12/24
  3706. Theebbs            324-9239                            12/24
  3707. Unknown World      373-0574  The CooZ      Monarch     12/24  TSAN
  3708. West World         379-1616                Monarch     12/24
  3709. Mage's Lair (804)  451-3551  The Mage      Monarch     12/24
  3710.  
  3711. Area Code 813 - (FLTAM) Tampa
  3712. BBS Name           Number    Sysop         Software    Baud   Comments
  3713. The Trading Post   544-2108                WWIV        12/24
  3714. Mission Compat. 3  647-2580  Paladin       Emulex/II   12/24
  3715. Dungeon of Dread   689-2103                            12/24
  3716. Arabian Knight BBS 871-2189  Sinbad        WWIV        12/24
  3717. Point Blank        875-5153  Brian Hart    Monarch     12/24
  3718. Faw or Foad        962-2937  Wendle WindlesWWIV        12/96  TSAN
  3719. Sentry's Post      980-2447  The Sentry    WWIV        12/24
  3720.  
  3721. Area Code 818 - (CAGLE) Glendale
  3722. BBS Name           Number    Sysop         Software    Baud   Comments
  3723. Land of Warlord    280-4065  Shogun        WWIV        12/24
  3724. Night Industries 2 281-4587  Air Wolf      WWIV        12/24
  3725. Night Undustries 1 284-5946  Space Kid     WWIV        12/24
  3726. ACC                287-0408                WWIV        12/24
  3727. Phantom's Domain   368-2945  Phantom       Emulex/II   12/24  Pwd: ZERO GROUND
  3728. Roach Motel        369-2083  Black Flag    Emulex/II   12/96  WHOA
  3729. Stranger Eye       409-9472  Jagged Edge   Emulex/II   12/24  TSAN
  3730. Land of Illusion   447-9049  Maurader      Monarch     12/24
  3731. Burial Grounds     571-8389                Emulex/II   1200
  3732. Cemetery Gates     575-1887  Holy Grenade  WWIV        12/24  FiRM Dist.
  3733. Project Genesis    706-8167  One           Monarch     12/24
  3734. Gotham City        718-8227  Batman        WWIV        12/24
  3735. Krypton            773-0461  Superman      WWIV        12/24
  3736. Influx             799-3589                WWIV        12/24  Real names only
  3737. Hecker             912-4183                WWIV        12/24
  3738. ANI Systems        912-7848  The Tracer    Emulex/II   12/24  Home of WHOA
  3739. Crys. Strike Force 965-1580  Battlehawk    Emulex/II   12/24
  3740.  
  3741. Area Code 904 - Northern Florida
  3742. BBS Name           Number    Sysop         Software    Baud   Comment
  3743. Pool Hall          757-3578                WWIV        12/24
  3744. South East. Coil.  779-9152                Emulex/II   12/24
  3745.  
  3746. BBS Name           Number    Sysop         Software    Baud   Comment
  3747. City Limits        357-0316  Tuf Dog       Monarch     12/24
  3748.  
  3749. Area Code 914 - White Planes, New York
  3750. BBS Name           Number    Sysop         Software    Baud   Comment
  3751. Phortress          221-0035                Forum       12/24
  3752. Ninja's Place      297-0334  The Ninja     Emulex/II   12/24
  3753. Time Zone          354-1185  The Watcher   Forum       12/24  TSAN
  3754. Inner Sanctum      683-6926  Seadough      Gen. Delux  12/24
  3755. Software Cellar    795-5092                Forum       12/24
  3756. Hacker's Hideout   838-2319                Forum       12/24
  3757.  
  3758. Area Code 919 - (NCRTP) Research Triangle Park
  3759. BBS Name           Number    Sysop         Software    Baud   Comments
  3760. Park Place         460-9441  Joe Isuzu     WWIV        12/24
  3761. Boinger Board      846-3734                WWIV
  3762.  
  3763.  
  3764.                  >--------=====END=====--------<
  3765.  
  3766.