home *** CD-ROM | disk | FTP | other *** search
/ Fritz: All Fritz / All Fritz.zip / All Fritz / FILES / UTILFILE / TWNCOPY.LZH / HACK.DOC < prev    next >
Text File  |  1986-05-06  |  2KB  |  40 lines

  1.               DOCUMENTATION FOR HACK.COM
  2.     1.1  Purpose
  3.           HACK allows multiple hard disk installations of
  4.           software that is copy-protected by a key disk scheme.
  5.     1.2  Usage
  6.      1.2.1  Prepare the hard disk for installation of the software as
  7.         described in the software manual.  Usually this consists of
  8.         creating a subdirectory for the program and copying any
  9.         unprotected files to the hard disk.
  10.      1.2.2  Run HACK.  The program will install itself in memory and
  11.         return you to the DOS prompt.
  12.      1.2.3  PLACE A WRITE-PROTECT TAB ON THE KEY DISK <<<IMPORTANT>>>
  13.      1.2.4  Proceed with the hard disk installation as described in the
  14.         software manual.  The key disk must be used in drive A! All
  15.         should proceed normally.  If not, see Section 1.4.
  16.      1.2.5  The software should now run from the hard disk.  The key
  17.         disk will still have the original number of installs
  18.         available.
  19.     1.3  Method of Operation
  20.           Hack works by deceiving the hard disk install program
  21.               into thinking it has removed the "install" from the key
  22.           disk.  When the install program attempts to write to
  23.           the key disk the write fails due to the write-protect
  24.           tab.  Hack intercepts the write error and instead
  25.           returns a code confirming a good disk write.  Thus the
  26.           install program completes the installation normally.
  27.     1.4  Possible problems and solutions
  28.      1.4.1  Hack only intercepts the writes to disk A.    If the install
  29.         program is smart enough to verify the data it (thinks it)
  30.         has written to the disk, the installation will fail.  This
  31.         technique could be defeated by a more extensive program
  32.         which checked the data written and returned the same data.
  33.             I believe such programs are already available, called "disk
  34.             demons"
  35.      1.4.2  Obviously this method of bypassing copy protection will not
  36.         work for long after the companies who make the protection
  37.         schemes hear of it.  It is fairly simple to defeat (see
  38.         1.4.1).  Please keep this document from falling into the
  39.         wrong hands !!
  40.