home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / ucfhs117.zip / HS.DOC < prev    next >
Text File  |  1997-05-04  |  37KB  |  858 lines

  1.  
  2.                                  USER MANUAL
  3.  
  4.  
  5.  
  6.                                    HACKSTOP
  7.  
  8.  
  9.  
  10.  
  11.  
  12.       ─══[  1 HACKSTOP (HS)  ]═════════════════════════════════════════─
  13.  
  14.  
  15.       Synopsis: HackStop  (HS) protects  DOS COM  and EXE  files against
  16.       hacking, analysis,  reverse engineering  and  unpacking.  HackStop
  17.       additionally encrypts  COM files!  HackStop uses a variety of dif-
  18.       ferent anti-debugging  tricks to  prevent hacking  of  HackStopped
  19.       programs. HackStop is distributed as Shareware.
  20.  
  21.       ■    Have you  ever written a program, then found out the next day
  22.            that your  program had been cracked or hacked and uploaded to
  23.            all the BBB's across the world?
  24.       ■    Have you  ever invested  lots of  time and money developing a
  25.            program which  you released  as Shareware with a registration
  26.            option? Just  to find  out that  someone made a generic "key"
  27.            registration program  to register  your  current  and  future
  28.            versions of that software?
  29.       ■    Have you  ever invest  money in  purchasing a copy-protection
  30.            product like  a key-disk  or a dongle plug protection to pro-
  31.            tect your software from being copied by everyone? Then disco-
  32.            vering the next day a cracked copy of your program on a BBS -
  33.            even though it was "protected"?
  34.  
  35.                 IF YOU ANSWERED YES TO ANY OF THE ABOVE, THEN
  36.                         THIS IS WHAT YOU SHOULD TEST:
  37.  
  38.                                    HACKSTOP
  39.  
  40.       As you  know, everything  can be  cracked with time. Someday, some
  41.       wizard out  there will  figure a  way to  trace through HackStop's
  42.       protection.   After spending  some years,  he might find a by-pass
  43.       method ;-).   But  all you need to do is request a updated version
  44.       of HackStop  and you  will put  him back  to square one! - He will
  45.       have to forget everything he did and restart from scratch, because
  46.       all the routines would be different.
  47.  
  48.       We are  all sick of those hackers and crackers who steal our soft-
  49.       ware investments, it's time to do something about it. This program
  50.       was not  written to  make money (you can not do this with a share-
  51.       ware like  HackStop), it was written to help the hard working com-
  52.       puter programmers  like yourselves.   The  registration costs  are
  53.       very low, for the amount of time it took me to develop HackStop.
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.       HS.DOC Documentation for HackStop                           Page 1
  66.  
  67.  
  68.  
  69.       1.1 Table Of Contents
  70.  
  71.  
  72.          1 HackStop (HS)...........................................1
  73.            1.1 Table Of Contents...................................2
  74.            1.2 Why Should I Choose HackStop?.......................3
  75.            1.3 How To Use HackStop?................................3
  76.            1.4 Files That Can't Be HackStopped.....................4
  77.            1.5 Commandline-Parameters..............................4
  78.            1.6 Why Should I Use HackStop?..........................5
  79.          2 Technical Notes.........................................5
  80.            2.1 How Does An Unpacker Work?..........................5
  81.            2.2 How Does HackStop Work?.............................6
  82.            2.3 Requirements........................................6
  83.            2.4 About HackStop......................................6
  84.            2.5 On-Line Compressors.................................7
  85.            2.6 More Protection?....................................7
  86.            2.7 Protection Against Viruses?.........................7
  87.          3 Legal Terms And Disclaimer..............................8
  88.            3.1 Disclaimer..........................................8
  89.            3.2 Documentation.......................................8
  90.            3.3 License - Shareware.................................8
  91.            3.4 Distribution Restrictions...........................9
  92.          4 Closing................................................10
  93.            4.1 Registration.......................................10
  94.            4.2 Personalised Versions Of HS........................10
  95.            4.3 Updates............................................11
  96.            4.4 How to get the newest version of HackStop..........11
  97.            4.5 My Address.........................................11
  98.            4.6 Enhancements In Future Versions....................11
  99.            4.7 Some technical stuff...............................12
  100.            4.8 Credits............................................12
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.       HS.DOC Documentation for HackStop                           Page 2
  132.  
  133.       1.2 Why Should I Choose HackStop?
  134.  
  135.       HackStop is designed to encrypt and secure your executable program
  136.       files by placing a special security envelope around them.
  137.  
  138.       To protect a specific file, simply run HackStop on it, and you and
  139.       your users  will never  know that it's there unless somebody tries
  140.       to hack  or analyse  it. Do  not expect to be able to easily trace
  141.       through HackStop's  security envelope  with a  debugger - advanced
  142.       debug traps  help destroy  this option.  Furthermore HackStop  has
  143.       different levels  of encryption  to stop  tracing or analysing at-
  144.       tempts on  protected programs.  HackStop is the most advanced exe-
  145.       cutable protection  program of  its type  that you can buy to keep
  146.       your programs from being altered or reverse engineered!
  147.  
  148.       HackStop was  written because  all the  other programs I know have
  149.       security holes (see below). HackStop is very popular in the under-
  150.       ground and very often used.
  151.  
  152.       To disable  any tool  that will use a simple 'XOR' technique Hack-
  153.       Stop has  included a  simple "mini mutation engine" to ensure that
  154.       the encryption  keys are unique! HackStop uses "memory encryption"
  155.       - only the current running procedure is unencrypted! After finish-
  156.       ing that  procedure it  will be  encrypted again  with a different
  157.       key! In  the current  version HackStop  has five (5) layers of en-
  158.       cryption. HackStop  has included  code against all popular hacking
  159.       tools like:
  160.  
  161.         »  Generic Unpackers (TRON -p, CUP, UNP, XO, CUP386, X-Tract)
  162.         »  AutoHack, SnapShot, Intruder, CUNP, TEU & UPC
  163.  
  164.  
  165.       1.3 How To Use HackStop?
  166.  
  167.       The command-line syntax for HackStop is the following:
  168.  
  169.                            hs filespec [-/options]
  170.  
  171.       For example  to protect  all your  COM files in the current direc-
  172.       tory:
  173.  
  174.                                    hs *.com
  175.  
  176.       To protect  all EXECUTABLE  (COM &  EXE) files  in the current di-
  177.       rectory type:
  178.  
  179.                                     hs *.*
  180.  
  181.       HackStop will  only protect  files ending  with "COM"  and  "EXE"!
  182.       Please note  that a  file CANNOT be expanded after being protected
  183.       with HackStop  (you can  probably think why). So please preserve a
  184.       backup file  until you  are sure that the protected file runs cor-
  185.       rectly. Some  incompatibilities may  possibly arise  with  certain
  186.       files, especially with overlaid EXE programs.
  187.  
  188.       For this  reason, HackStop  can create  backup files,  see section
  189.       "Parameters". To make backup files invoke HS with the additionally
  190.       option "-b". Example:
  191.  
  192.                                   hs *.* -b
  193.  
  194.  
  195.  
  196.  
  197.       HS.DOC Documentation for HackStop                           Page 3
  198.  
  199.       This is all that you need to know before you can really start pro-
  200.       tecting your program files with HackStop.
  201.  
  202.  
  203.       1.4 Files That Can't Be HackStopped
  204.  
  205.       Files smaller  than 68  bytes and  COM files  larger than approxi-
  206.       mately 62000  bytes, Windows and OS/2 files cannot be protected by
  207.       HackStop. The reason for this is that a Windows or OS/2 program is
  208.       basically a  small DOS program that says something like "This pro-
  209.       gram requires  Windows" with  a  pointer  to  the  actual  Windows
  210.       program. HackStop  will automatically  detect  if  a  file  has  a
  211.       Windows, OS/2  or a  linear executable  header and  does not waste
  212.       your time  trying to  protect it.  Also -due  to the  structure of
  213.       HackStop- files  larger than  the 600  KB neighbourhood  cannot be
  214.       HackStopped because  the entire  file has to be able to fit in the
  215.       memory once  when it  loads. Please  note that files with overlays
  216.       cannot be  HackStopped because  the "Load Window" of DOS could now
  217.       be too  small for  this file.  Also, files with a weird EXE header
  218.       will not be protected by HackStop for your own safety.
  219.  
  220.       Hint:     Try to  compress such files before HackStop'ing them! If
  221.                 you can  compress and  run them,  you should  be able to
  222.                 protect them with HackStop afterwards!
  223.  
  224.       You can  technically protect files like COMMAND.COM but in my opi-
  225.       nion it makes no sense to protect DOS system files.
  226.  
  227.  
  228.       1.5 Commandline-Parameters
  229.  
  230.       HackStop can  be invoked with the following additional commandline
  231.       parameters:
  232.  
  233.  
  234.        Parameter   Meaning
  235.  
  236.        -?  -h      Display a short help, how to use HackStop.
  237.  
  238.        -^          Show HS internal compiler information.
  239.  
  240.        -b          Make a  backup file  with the  extension ".BAK".
  241.                    Warning, old  backup files  are overwritten!  If
  242.                    you have  files with the same filename, but dif-
  243.                    ferent extension,  you should  use the "-bh" op-
  244.                    tion instead!
  245.  
  246.        -bh         Make a backup file with the extension ".EHS" for
  247.                    EXE files and ".CHS" for COM files. Warning, old
  248.                    backup files are overwritten!
  249.  
  250.        -i          Shows a  little intro  with greetings  and other
  251.                    nice stuff - now with Adlib sound!
  252.  
  253.        -k          Kills the  "HSxxMsDos" signature  at the  end of
  254.                    HackStopped files.  You can  use this  option to
  255.                    fool unpacker  tools. This option is only avail-
  256.                    able in the registered version!
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.       HS.DOC Documentation for HackStop                           Page 4
  264.  
  265.  
  266.        -p          Show the  release number  and  the  personalised
  267.                    text of HS.
  268.  
  269.       Remark:   Options are not case sensitive. You can use "-", "/" and
  270.                 "," to introduce an option!
  271.  
  272.       Examples:
  273.                                     hs -?
  274.                                     hs /^
  275.                                  hs *.com ,bh
  276.                                  hs *.exe -k
  277.                                     hs -i
  278.  
  279.  
  280.       1.6 Why Should I Use HackStop?
  281.  
  282.       HackStop's first  concern is  security. Do  you think  compressing
  283.       your files  with PKLITE or something similar is protection enough?
  284.       A hacker  can also  decompress a program compressed with PKLITE or
  285.       LZEXE quite  easily. Even if a program is compressed with the sup-
  286.       posedly "invincible"  -E option  of the  professional  version  of
  287.       PKLITE or the "pu" option of WWPack.
  288.  
  289.       There are  a lot of tools which can do this. I have at least about
  290.       30 different  unpackers which can unpack PKLITE or LZEXE. I have a
  291.       batch file  (!) which  is able to remove protection from COM files
  292.       added by  most of  the popular  protection tools!  This batch file
  293.       works with  all protection  programs I have access to, except with
  294.       HackStop and RCRYPT!
  295.  
  296.       After decompressing  a compressed  program, any  hacker can change
  297.       your program (remove copyright screens, disassemble code, etc...),
  298.       compress it  again, and  spread it around. Fortunately, hacking is
  299.       not quite  that rampant, but it still is a possibility and a risk,
  300.       and it  is much  better to pay a few "DM" up-front to be safe than
  301.       to be sorry in the future. Thinking NO software protection program
  302.       is 100% fool-proof, I am pretty sure this program is a good choice
  303.       for protecting your programs.
  304.  
  305.       This is  the main  reason, why  I first  developed RCRYPT  for COM
  306.       files, ROSETINY  for EXE  files (which requires TinyProg) and then
  307.       HackStop. ROSETINY  is the  predecessor of  HS, using only one (!)
  308.       debugger trap and has NO encryption at all! ROSETINY is yet -after
  309.       being over three years out in the wild- unpackable by any unpacker
  310.       I know. You can do this by hand, but it's a hard job!
  311.  
  312.  
  313.       ─══[  2 TECHNICAL NOTES  ]═══════════════════════════════════════─
  314.  
  315.  
  316.  
  317.       2.1 How Does An Unpacker Work?
  318.  
  319.       When an  unprotection utility  (such as X-Tract, TPCX, CUP, XOPEN,
  320.       UNP or  TRON) unprotects a file, it creates a virtual DOS environ-
  321.       ment for  the file to run in until the file finishes decrypting or
  322.       unpacking  itself.  When  this  is  done,  the  unprotect  utility
  323.       "simply" writes  what is in memory back to disk. Now you have your
  324.       unprotected file.  The program  may  use  a  highly  sophisticated
  325.  
  326.  
  327.  
  328.  
  329.       HS.DOC Documentation for HackStop                           Page 5
  330.  
  331.       decryption every time, but all the unprotecting program has to do,
  332.       is just  trace through  the decryptor  until it  gets to the entry
  333.       point of  the host program. Then all encryption is for naught. One
  334.       of the  tricks for  fooling unprotection  utilities and  debuggers
  335.       lies in  the fact  that the  unprotector must  always have control
  336.       over the  HackStopped program  in order  to stop it when it is de-
  337.       crypted in  memory. If  you remove  the unprotector's  control and
  338.       subvert it  without harming the operating system, you are one step
  339.       ahead in protecting your programs.
  340.  
  341.  
  342.       2.2 How Does HackStop Work?
  343.  
  344.       To fool  unpackers or  generic cracking/disinfection  programs you
  345.       must *ONLY*  disable single  step tracing  and breakpoints, that's
  346.       all! HackStop  uses a  variety of  different anti-debugging  tech-
  347.       niques, therefore  ANY unpacker  I know  will crash when trying to
  348.       trace through HackStopped programs. This is so effective that even
  349.       TRON and  UNP will crash if they ONLY TRY to determine the type of
  350.       packer used.  For this reason any HackStopped program header looks
  351.       like ordinary  code to  confuse all tracing programs like RVK, DE-
  352.       COM, TBCLEAN,  TRON or  UNP and all virus scanners using heuristic
  353.       search methods! The second part of the HackStop header is multiple
  354.       encrypted to  disable setting  breakpoints or  to disassemble  the
  355.       code.
  356.  
  357.       In my  opinion it  is NOT  possible to  trace HackStopped programs
  358.       with a  real-mode software program! Additionally HackStop uses op-
  359.       code and  normal encryption,  so it could take days to disassemble
  360.       the code! If you have a program with is able to remove the protec-
  361.       tion added by HackStop, please send me the program and I will send
  362.       you an enhanced version of HackStop!
  363.  
  364.  
  365.       2.3 Requirements
  366.  
  367.       The requirements  to run HackStop are basically zero: DOS 3.30, an
  368.       IBM PC  with 128  KB, etc... I can run this program on my 8 MHz XT
  369.       and I  have done much testing of HackStop on even this lowest com-
  370.       mon denominator  type of  machine, to make sure that HackStop will
  371.       run on every type of computer from 8088 to Pentium Pro and beyond.
  372.  
  373.  
  374.       2.4 About HackStop
  375.  
  376.       HackStop is  written entirely  in assembly  language (MASM  6.0  +
  377.       macros +  ASM libraries). I have written and tested HackStop on my
  378.       Pentium 90,  486 DX  4/100, 486 DX/50, 386 DX/40, 386 SX/16 and on
  379.       my 4.77/8  MHz "turbo"  XT. Furthermore  I have tested HackStop on
  380.       more than  30 different  machines with  different DOS  and Windows
  381.       versions. HackStop's  anti-debugging techniques  (which  uses  the
  382.       same anti-debugger  macros like  ROSETINY, CHKPC  or HMS) has been
  383.       around for  over five years, with many people pitching in ideas to
  384.       make it  more secure. If you have any suggestions, questions, com-
  385.       ments etc. about HackStop, you can contact me. See address below.
  386.  
  387.       HackStop adds  something in the neighbourhood of 2300 bytes to the
  388.       average, depending  on the  program type (COM or EXE) and released
  389.       version. If  you ever  have programmed  in assembler you will know
  390.       that more  than 2 kilobyte of anti-debugger code is a lot of stuff
  391.       to trace through!
  392.  
  393.  
  394.  
  395.       HS.DOC Documentation for HackStop                           Page 6
  396.  
  397.  
  398.       Note that  HackStopped programs  require DOS  3.30 or  better  (is
  399.       there anybody  using DOS  2.x?). HackStop  keeps the time and date
  400.       stamp of  the files  the same  after HackStop'ing  as it  was  be-
  401.       forehand.
  402.  
  403.  
  404.       2.5 On-Line Compressors
  405.  
  406.       You do  not need  to have  an  on-line  compressor,  but  you  are
  407.       STRONGLY recommended to use one because it garbles the program and
  408.       makes it  harder to  modify or  to patch.  Please note  that Hack-
  409.       Stopped COM  files normally  are no longer compressible due to the
  410.       strong encryption!  I strongly recommend to compress COM files be-
  411.       fore they are HackStopped. This makes it harder to attack them af-
  412.       terwards. COM  files are  generally easy to hack, because they fit
  413.       into one segment and have no relocations.
  414.  
  415.       If you  have the  choice between COM and EXE file type, choose EXE
  416.       files, they  are safer!  For this  reason  an  additional  program
  417.       (COM2EXE) is included in this package to convert COM files to EXE.
  418.       You can  protect COM  files with  HackStop  -  convert  them  with
  419.       COM2EXE and  protect them  again with  HackStop. This  adds a two-
  420.       level security envelope around your file which makes the hacking a
  421.       little bit harder.
  422.  
  423.  
  424.       2.6 More Protection?
  425.  
  426.       I suggest  first to compress your program with your favourite com-
  427.       pressor and  then protect it with HackStop (see above). All utili-
  428.       ties to check files for compression will fail on COM files because
  429.       they are encrypted! I have not encounter a program with is able to
  430.       recognise compression on HackStopped EXE files...
  431.  
  432.       BTW, some popular online compressors like WWPack, Pklite, LZEXE or
  433.       Diet put  a signature  into the exe-header. If HackStop finds this
  434.       signature it will replace it with "HS".
  435.  
  436.       I think  COM files do not need ANY further protection, because COM
  437.       files are encrypted too! EXE files can be compressed and scrambled
  438.       using ROSETINY. ROSETINY is yet unpackable/unhackable! After Hack-
  439.       Stop'ing them you can be sure NOBODY is able to debug or hack your
  440.       programs!
  441.  
  442.  
  443.       2.7 Protection Against Viruses?
  444.  
  445.       HackStopped programs  are immunised against the standard Jerusalem
  446.       (1808) virus  family (for this reason all hackstopped programs end
  447.       with  the   sign  "MsDos").   Additionally  tracing  viruses  like
  448.       Happy_Shiny or  DAME:Trigger will hang the system if they are try-
  449.       ing to  infect programs protected with HackStop. If you need addi-
  450.       tional  protection   use  a  file  shield  like  VSS,  F-Xlock  or
  451.       FileShield. The  basic idea behind this philosophy is that you are
  452.       able to  protect, scramble  or compress  HackStopped programs fur-
  453.       thermore after adding HackStop to them.
  454.  
  455.       It may  be possible  for a protected program to set off some anti-
  456.       viral programs  that have  heuristic abilities.  This has not hap-
  457.       pened to  my knowledge  (they cannot seem to trace through the de-
  458.  
  459.  
  460.  
  461.       HS.DOC Documentation for HackStop                           Page 7
  462.  
  463.       cryption algorithm) but some are (AVP, Suspicious and Toolkit) set
  464.       to alert the user if they detect a decryption algorithm at the be-
  465.       ginning of  a file's  execution. So  far,  however,  none  of  the
  466.       heuristic programs  I have  tested seem to be able to identify the
  467.       decryption algorithm  as being  such. TBSCAN  did not indicate any
  468.       heuristic flag!
  469.  
  470.  
  471.       ─══[  3 LEGAL TERMS AND DISCLAIMER  ]════════════════════════════─
  472.  
  473.  
  474.  
  475.       3.1 Disclaimer
  476.  
  477.       HackStop basically  has no  legal guarantee and warranty because I
  478.       do not  want to get sued over it, and should be used "as is." Here
  479.       is the official disclaimer:
  480.  
  481.            HackStop ("program") does alter executable files and may
  482.            have or  cause compatibility problems with them (that is
  483.            why  YOU   should  keep   a  backup  file,  in  case  of
  484.            incompatibility with  a particular file) in certain cir-
  485.            cumstances. Under  no circumstances may ROSE, Ralph Roth
  486.            ("author") be  held liable or accountable for any damage
  487.            to system  files, executable  files, data  files, or any
  488.            other system  or data damage due to use or misuse of his
  489.            program. The author also may not be held accountable for
  490.            loss of profits or for any other damages incurred by the
  491.            use or  misuse of his program. The author has forewarned
  492.            any users  that damage  to files  may occur  with use or
  493.            misuse of his program, and in executing the program, the
  494.            user fully understands these risks and this disclaimer.
  495.  
  496.  
  497.       3.2 Documentation
  498.  
  499.       Information in  the documentation is subject to change without no-
  500.       tice and does not represent a commitment on the part of ROSE.
  501.  
  502.  
  503.       3.3 License - Shareware
  504.  
  505.       The supplied  software contains  NO public  domain program(s). The
  506.       program and all accompanying documentation are Copyright (c) 1994-
  507.       97 by ROSE. All rights reserved.
  508.  
  509.       This software  and accompanying  documentation is protected by the
  510.       Copyright laws  of Germany.  Any use of this software in violation
  511.       of Copyright  law or  the terms  of this  limited licence  will be
  512.       prosecuted to  the best of our ability. The conditions under which
  513.       you may  copy this software and documentation are clearly outlined
  514.       below under 'Distribution Restrictions'.
  515.  
  516.       HackStop is distributed as SHAREWARE. You may use HackStop for the
  517.       purposes of  evaluating it (after understanding the disclaimer and
  518.       the documentation)  for 60  days. No  files protected  by HackStop
  519.       during this  trial period may be distributed to OTHER computers at
  520.       all, commercially  or non-commercially. If you find HackStop to be
  521.       of use to you, you must register HackStop with the author.
  522.  
  523.  
  524.  
  525.  
  526.  
  527.       HS.DOC Documentation for HackStop                           Page 8
  528.  
  529.       ROSE hereby  guarantees you a limited licence to use this software
  530.       for evaluation  purposes for  a period  not to  exceed sixty  (60)
  531.       days. If  you intend  to continue  using this software (and/or its
  532.       documentation) after  the sixty  (60) day  evaluation period,  you
  533.       must make  a registration payment to ROSE. Using this software af-
  534.       ter the  sixty (60)  day evaluation period without registering the
  535.       software is a violation of the terms of this limited licence!
  536.  
  537.       You shall  not use,  copy, emulate,  clone, rent, lease, sell, mo-
  538.       dify,  decompile,  disassemble,  otherwise  reverse  engineer,  or
  539.       transfer the program, or any subset of the program, except as pro-
  540.       vided for  in this  agreement. Any such unauthorised use shall re-
  541.       sult in  immediate and  automatic termination of this licence. All
  542.       rights not expressly granted here are reserved by ROSE.
  543.  
  544.  
  545.  
  546.       3.4 Distribution Restrictions
  547.  
  548.       As the  copyright holder,  ROSE authorises  distribution by  indi-
  549.       viduals only in accordance with the following restrictions.
  550.  
  551.       The package  is defined  as the  entire file  either as  'self ex-
  552.       tracting executable'  or an  'archive' as distributed by ROSE. The
  553.       authenticity of  the package can be verified by contacting ROSE or
  554.       using the  program CrCheck. The original archive is packed by RAR,
  555.       using its AV check. If the package is changed in any way, the dis-
  556.       tribution is  forbidden. Please  contact ROSE to obtain a complete
  557.       package suitable  for distribution.  You are  hereby granted  per-
  558.       mission by ROSE to copy the package for your own use or for others
  559.       to evaluate, ONLY when the following conditions are met:
  560.  
  561.       ■    The package  - including  all related  program files and doc-
  562.            umentation files  - CANNOT be modified in any way and must be
  563.            distributed as  a complete  unchanged package, without excep-
  564.            tion. Small supplements to the package, such as the introduc-
  565.            tory or  installation batch files are acceptable. This should
  566.            always be  done by  supplying EXTRA  files, never by altering
  567.            the package (file) as distributed by ROSE.
  568.       ■    No price  or other  compensation may be charged for the pack-
  569.            age. A  distribution cost  may be charged for the cost of the
  570.            diskette, shipping  and handling,  as long  as the total (per
  571.            disk) does  not exceed  US$ 10. The package CANNOT be sold as
  572.            part of  some other inclusive package, nor can it be included
  573.            in any commercial or non-commercial software packaging offer,
  574.            without a written agreement from ROSE.
  575.       ■    ROSE prohibits  the distribution  of outdated versions of the
  576.            package, without written permission from ROSE. If the version
  577.            you have obtained is over twelve (12) months old, please con-
  578.            tact ROSE to ensure that you have the most current version.
  579.       ■    The package,  program(s) or  documentation cannot be 'rented'
  580.            or 'leased' to others. If you wish to add any of our packages
  581.            to a  CD-ROM or  other collection,  please check  the release
  582.            date of  the version  you have. If the version is over twelve
  583.            (12) months  old then  please contact ROSE to ensure that you
  584.            have the most current version.
  585.       ■    If you  would like  to distribute  the package as a 'Disk-of-
  586.            the-Month', or  as part of a subscription or monthly service,
  587.            then you must contact ROSE in advance to ensure that you have
  588.            the most  current version  of the software. Only current ver-
  589.            sions may be shipped as 'Disk-of-the-Month' disks.
  590.  
  591.  
  592.  
  593.       HS.DOC Documentation for HackStop                           Page 9
  594.  
  595.       ■    You may  not list  any of  my products in advertisements, ca-
  596.            talogues, or  other literature that describes this product as
  597.            'FREE SOFTWARE'. This is 'Try-Before-You-Buy' software, it is
  598.            not free!
  599.  
  600.  
  601.       ─══[  4 CLOSING  ]═══════════════════════════════════════════════─
  602.  
  603.  
  604.       There is  no doubt that HackStop can save you time, effort, energy
  605.       and money.  There are  NO "run-time fees", "royalties" or anything
  606.       of the  type attached to the cost of HackStop. You can protect and
  607.       distribute as many files as you want with HackStop ONCE YOU REGIS-
  608.       TER. The  cost is  DM 30,--  per copy  of HackStop. Please use the
  609.       file REGISTER.DOC  to order  a  registered  version  of  HackStop!
  610.       Please send  the register  form to  my address,  even if  you have
  611.       transferred the money to my bank account, because our address will
  612.       often be unreadable on checks!
  613.  
  614.  
  615.       4.1 Registration
  616.  
  617.       There is  almost no  difference between  the registered and unreg-
  618.       istered version  of HackStop  except for  the "beg remark" and the
  619.       ASCII remark  in HackStopped  programs, saying  that it  is an UN-
  620.       REGISTERED SHAREWARE  version. The  registered version of HackStop
  621.       has a  different 'data offset',other antidebugging macros and dif-
  622.       ferent protector  length, so programs protected with the Shareware
  623.       version  will   always  differ   from  the   registered  versions!
  624.       Additionally the  registered  version  of  HackStop  supports  the
  625.       switch "-k" to remove the HackStop signature. Along with register-
  626.       ing HackStop  you will receive the newest currently available ver-
  627.       sion of  HackStop! To  register your copy of HackStop please print
  628.       out the file REGISTER.DOC.
  629.  
  630.       Additionally with  the registered version of HackStop you will re-
  631.       ceive the  newest versions of ROSE COM Crypt/286, ROSE EXE Cryptor
  632.       (REC) and ROSETINY (Freeware) as well as beta versions of HackStop
  633.       or other  file protection  tools, if  available! German users will
  634.       additionally receive some bonus antivirus programs in German writ-
  635.       ten by  ROSE Softwareentwicklung. I always try to put as many pro-
  636.       grams as  possible  (packed  with  RAR)  on  the  disc  containing
  637.       HackStop...
  638.  
  639.  
  640.       4.2 Personalised Versions Of HS
  641.  
  642.       You can  obtain a so called "personalised" version of HS. The dif-
  643.       ference between  the normal  version and this version is that your
  644.       copy of HS carries your name and address or an advertising slogan.
  645.       For this  reason personalised HS versions will produce hackstopped
  646.       programs with a different length and a different offset that means
  647.       that they  are harder  to attack than the registered (standard) or
  648.       Shareware  version.   COMMERCIAL  USE   OF  HACKSTOP   REQUIRES  A
  649.       REGISTRATION!
  650.  
  651.       Please note:  Some user want to have a "personalised" string like:
  652.       (C) by SuperSoft etc. Please do not use "(C) by" or "Copyright by"
  653.       because this  is confusing  who has developed HackStop. :-) If you
  654.       want, you  can include  up to 6-10 lines of text into your person-
  655.       alised version!  You can  send us your text logo to be included in
  656.  
  657.  
  658.  
  659.       HS.DOC Documentation for HackStop                          Page 10
  660.  
  661.       HS.EXE. There is also a version available with no text. This makes
  662.       the envelope a little bit smaller and harder to detect.
  663.  
  664.  
  665.       4.3 Updates
  666.  
  667.       I am sure that I will make enhancements to HS in further releases.
  668.       You, as a registered user, can order then the newest version of HS
  669.       for half price.
  670.  
  671.  
  672.       4.4 How to get the newest version of HackStop
  673.  
  674.       First take  a look  at the  file ROSEBBS.TXT  -  it  contains  BBS
  675.       addresses providing new HackStop version for downloading.
  676.  
  677.  
  678.  
  679.       There is  the possibility  to get  the newest Shareware version of
  680.       HackStop directly from ROSE Softwareentwicklung. How does it work?
  681.       If you  want to  get always  the newest  programs from  me send an
  682.       email to rar@fh-albsig.de - Subject:
  683.  
  684.                     HS Dist. List - My handle: <an easy to
  685.                          remember but unique handle>
  686.  
  687.       I will  send you  then most  of the  new programs (all the English
  688.       ones plus my virus scanner VirScan Plus in German). Encoded is the
  689.       mail with  uudecoded and  packed with  RAR 2.00.  The RAR archives
  690.       should carry  an AV  marker signed  by "ROSE  Softwareentwicklung,
  691.       Ralph Roth,  Germany".   The email length is between 40 KB and 600
  692.       KB -  remember this  will  not  work  with  some  email  gateways,
  693.       especially  with  FIDO  gateways.  If  you  decide  to  leave  the
  694.       automatic distribution  list, you  must send  me another  email  -
  695.       Subject:
  696.  
  697.                 Remove me from the HS Dist. List - Your handle
  698.  
  699.  
  700.       The adding and removing from the HS Dist. List is done manually by
  701.       hand. So  do not  be surprised if you will not be added or removed
  702.       immediately! Please  note that  this email  account is temporary -
  703.       from one  day to  the other  it will  not longer exist - so if you
  704.       want to  send me  normal mail  first try  my FIDO  email  address.
  705.       Address see below or you can find it in the files REGISTER.DOC and
  706.       ROSEBSS.TXT.
  707.  
  708.  
  709.  
  710.       4.5 My Address
  711.  
  712.                            ROSE Softwareentwicklung
  713.                           Dip.-Ing. (FH) Ralph Roth
  714.                                  Finkenweg 24
  715.                                D 78658 Zimmern
  716.                                    Germany
  717.  
  718.              E-Mail address, meanwhile invalid?: rar@fh-albsig.de
  719.             If you got NO response from that E-Mail address try my
  720.                                 Fido address:
  721.                    Ralph_Roth@p2.f2101.n246.z2.fidonet.org
  722.  
  723.  
  724.  
  725.       HS.DOC Documentation for HackStop                          Page 11
  726.  
  727.                        (Fido: Ralph Roth 2:246/2101.2)
  728.  
  729.                Check the file REGISTER.DOC for my FAX address!
  730.  
  731.  
  732.  
  733.       4.6 Enhancements In Future Versions
  734.  
  735.       If there  is enough interest (registrations!) in HackStop the fol-
  736.       lowing features could be implemented:
  737.  
  738.                 ■    Relocation and encryption of your EXE files
  739.                      (remember COM files are encrypted!). A prototype
  740.                      already exists (REC) which I use to protect HS.EXE
  741.                      and COM2EXE.EXE!
  742.                 ■    Enhanced encryption of the HackStop header using a
  743.                      mutation engine. I think there is no need for this
  744.                      - if you register you will get RCC (ROSE's COM
  745.                      Crypt) which makes use of a mutation engine.
  746.                 ■    Virus selfchecking of COM and EXE files (optional).
  747.                 ■    Password protection of HackStopped COM and EXE
  748.                      files (optional).
  749.                 ■    Optional 80386 checking of HackStopped programs.
  750.                      80386 anti debugger code.
  751.                 ■    More traps and different debugging macros.
  752.                 ■    Handling of Win 3.x (NE) and Windows 95/Win-NT (PE)
  753.                      EXE programs.
  754.  
  755.       Thank  you  for  evaluating  HackStop  and  actually  reading  the
  756.       documentation! Happy  HackStop'ing! All  improvements and  sugges-
  757.       tions will  be welcome!  If you  can hack HackStop, please send me
  758.       the unpacked files back!
  759.  
  760.  
  761.       4.7 Some technical stuff
  762.  
  763.       With version 1.11, HackStop adds a signature to programs protected
  764.       with HackStop. You will find at the last 9 bytes at the end of the
  765.       file the following code:
  766.  
  767.                          "HS", verhi, verlo, "MsDos"
  768.  
  769.       "verhi" and  "verlo" are  the version numbers of the used HackStop
  770.       program. If  you have  used version 1.11 then verhi is 1 and verlo
  771.       is 11.
  772.  
  773.       Some C code:
  774.  
  775.                 printf("Version used: %i.%02i", verhi, verlo);
  776.  
  777.       Note that you can remove this signature with the "-k" switch in
  778.       the registered version of HackStop!
  779.  
  780.  
  781.       4.8 Credits
  782.  
  783.       I would  like to  thank and send "greetings" to the following peo-
  784.       ples for pitching in ideas and doing beta testing of HS:
  785.  
  786.         ■  Ben Castricum (author of UNP)
  787.         ■  Christian Ghisler (author of Win-Commander)
  788.  
  789.  
  790.  
  791.       HS.DOC Documentation for HackStop                          Page 12
  792.  
  793.         ■  Marquis Soiree - Top hacker of UCF - Greetz dudes (contact
  794.            me)! Write a generic HS unpacker next time!
  795.         ■  Peter Hubinsky (Sysop SAC BBS/SAC ftp) for being the first
  796.            distributor of HackStop world-wide.
  797.         ■  Rafal Wierzbicki & Piotr Warezak (authors of WWPack & BSQ)
  798.         ■  Ralph Biedermann (sysop of LionBox/Germany), all the sysops
  799.            distributing HackStop!
  800.         ■  Stefan Kurtzhals (author of SSC)
  801.         ■  VrtíkSoft - J. Války & L. Vrtík (authors of TraceLook). THX
  802.            guys for pitching in so many ideas in HackStop.
  803.         ■  Willi Marquardt for antidebugging tricks and for hacking HS.
  804.         ■  KA0T/Rand0m, X-Adi, UCF - Ohne Worte Jungs! Mehr dazu im
  805.            Intro!
  806.         ■  Walter Gabor for correcting the docs.
  807.         ■  Andreas Marx, J.H. Dinges & Grischa Brockhaus for finding
  808.            bugs.
  809.         ■  All I have forgotten to mention: Run HS.EXE with the option
  810.            "-i"
  811.  
  812.  
  813.       /* the end */
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.       HS.DOC Documentation for HackStop                          Page 13
  858.