home *** CD-ROM | disk | FTP | other *** search
/ Experimental BBS Explossion 3 / Experimental BBS Explossion III.iso / msdos / prexcm40.zip / PROTEXCM.DOC < prev    next >
Text File  |  1993-10-29  |  15KB  |  352 lines

  1.  
  2.  
  3.  
  4.                           Protect! EXE/COM v.4.0+
  5.                          (C) 1993 Jeremy Lilley, 
  6.                             All Rights Reserved
  7.                              October 30, 1993
  8.  
  9.  
  10.  
  11.  
  12. The Very Brief Table of Contents:
  13.  
  14. Introduction: What's New With Protect! EXE/COM v.4.0+ ? ... 1
  15. Why Should I Choose Protect ? ............................. 1
  16. Requirements .............................................. 2
  17. How To Use Protect! EXE/COM ............................... 2
  18. Which Files Can't Be Protected ............................ 3
  19. Legal Terms / Disclaimer .................................. 3
  20. License ................................................... 4
  21. How Does Protect! EXE/COM Stand up to Other Utilities? .... 4
  22. Technical Notes ........................................... 5
  23. Closing (Beg Stuff) ....................................... 6
  24.  
  25.  
  26.  
  27.  
  28. Introduction: What's New With Protect! EXE/COM v.4.0+ ?
  29.  
  30.  
  31.      Well, Protect! EXE/COM v.4.0+ is back again with a powerful
  32. polymorphic mutation engine that will mutate the security
  33. envelopes. This effectively gives you a new version of Protect! for
  34. every file that you protect, hindering cracking, reverse
  35. engineering, and modification of your programs. Entirely rewritten
  36. in assembly language, Protect! runs much faster, tighter, and more
  37. stable. Overlay support is now included for the most part and your
  38. files will probably load up to 4 times (See technical notes) faster
  39. than with previous versions of Protect. Also, registered users can
  40. simply create a file named CRC.MSG to store their default CRC error
  41. message file so that they can customize their CRC error messages
  42. much more easily. 
  43.  
  44.  
  45.  
  46.  
  47. Why Should I Choose Protect ?
  48.  
  49.  
  50.      Compared to other utilities, Protect! is one of the few to
  51. check the integrity of the file every time it is run, and it will
  52. stop with an error message of your choice if there is a
  53. discrepancy. Optimized for speed, Protect! is clearly the product
  54. of choice as it never sacrifices the security of your programs.
  55. Software developers and programmers (especially for shareware) can
  56. protect their programs from being ALTERED when their software is
  57. released, and all of the this protection can be implemented without
  58. the final user having to know about it. Do your own investigation
  59. and checking with Protect! and see for yourself that Protect!
  60. really is a secure and powerful utility.
  61.  
  62. Page 1
  63.  
  64.  
  65.  
  66.      Also, Protect! is much less expensive ($25) than any other
  67. option or utility that could possibly be comparable (unless you
  68. made a well-working custom option, which can be costly and time-
  69. consuming). Regarding the use of Protect, unregistered users are
  70. not legally allowed to distribute files that they Protect, as this
  71. is an evaluation version. Hacking is becoming more and more common,
  72. and the $25 registration fee is a small price to pay to help
  73. prevent your program from being altered or hacked in the field.
  74.  
  75.  
  76.  
  77. Requirements:
  78.  
  79.  
  80.      The requirements are basically nil: DOS 2.0, IBM PC, 64k,
  81. etc... I can run this program on my 4.77 mhz XT and have it run
  82. quickly. The one major software requirement for protecting EXE
  83. files is that you are REQUIRED TO USE AN EXE COMPRESSION PROGRAM
  84. such as LZEXE (FREE!), PKLITE, Compack, or Diet. The reasons are
  85. simple -- scrambled data seems more scrambled if it is compressed
  86. first (basically because it looks more like gibberish). Of course,
  87. the files also takes up less space when compressed with an
  88. executable compressor, and it will give a hacker more problems than
  89. those that Protect! EXE/COM gives alone. Protect! EXE/COM also can
  90. insure that the programs that it protects will run consistently if
  91. they originate in the more consistent form that LZEXE or PKLite
  92. provides them in. So generally as an extra caution, the use of an
  93. EXE compressor is required.
  94.  
  95.  
  96.  
  97.  
  98. How To Use Protect! EXE/COM:
  99.  
  100.  
  101.      Since the interactive mode was taken out of Protect! v.4.0+,
  102. the only syntax for Protect! EXE/COM is the following:
  103.  
  104.           ProtExCm filename[.EXT]
  105.  
  106.      Here are some usage examples:
  107.  
  108.           ProtExCm MyProg.EXE
  109.           (To Protect MyProg.EXE)
  110.  
  111.           ProtExCm MyProg
  112.           (To Protect either MyProg.EXE or MyProg.COM)
  113.  
  114. Since unregistered users (you) can't customize their own CRC error 
  115. messages, you get the CRC error message that I specify (which tells
  116. whoever sees the message that you haven't registered Protect!) While
  117. this isn't crippling as it allows you to completely evaluate Protect!,
  118. I provides an incentive to register.
  119.  
  120. In addition, an errorlevel of 250 is returned to DOS when a CRC
  121. error occurs. 
  122.  
  123. Page 2
  124.  
  125.  
  126.  
  127.      Please note that no file can be expanded after being protected
  128. with Protect! EXE/COM, so please preserve the backup file (.OLD)
  129. until you are sure that the protected file runs correctly (some
  130. incompatibilities may arise with certain files). This is about all
  131. that you need to know before you can really start protecting your
  132. programs with Protect! EXE/COM. EXE files must be compressed with
  133. LZEXE, PKLite, or some other executable compression utility such
  134. as TinyProg or Compack and before being protected but COM files can
  135. be directly protected. A file called Protect.BAT is included, and
  136. using it can be a little bit easier than doing the steps
  137. separately:
  138.  
  139.           Protect MyProg EXE
  140.  
  141.      However, you may want to make your own batch files for a
  142. specific project or specific files, as Protect.BAT can be an
  143. inconvenience to use in some cases.
  144.  
  145.  
  146.  
  147.  
  148. Which Files Can't Be Protected:
  149.  
  150.  
  151.      Windows and OS/2 files cannot be protected with Protect
  152. EXE/COM. The reason for this is that a Windows EXE is basically a
  153. small DOS program that says "this program requires Windows" with
  154. a pointer to the actual Windows program (which only Windows and
  155. Windows-supporting products detect in order to use the Windows
  156. part). So if you tried to Protect a Windows file, you would have
  157. a monster-sized program that tells you that you need Windows to run
  158. it (but Windows would not recognize it as a Windows EXE). In short,
  159. don't bother trying to Protect Windows files. Don't protect files
  160. such as IBMBIO.COM and IBMDOS.COM, found on machines with IBM's
  161. version of DOS. COMMAND.COM can be Protected (I wouldn't really do
  162. this though), but you might set off a resident virus detector alert
  163. in the process.
  164.  
  165.  
  166.  
  167. Legal Terms / Disclaimer:
  168.  
  169.  
  170.      Protect! EXE/COM v.4.0+ ("program") will alter executable
  171. files and may have or cause compatibility problems with them (that
  172. is why .OLD files are created, in case of incompatibility with a
  173. particular file) in certain circumstances. Under no circumstances
  174. may Jeremy Lilley ("author") be held liable or accountable for any
  175. damage to system files, executable files, data files, or any other
  176. system damage due to use or misuse of this program. The author also
  177. may not be held accountable for loss of profits or for any other
  178. damages incurred by the use or misuse of this program. The author
  179. has forewarned any users that damage to files may occur with misuse
  180. of his program and in executing the program, the user understands
  181. this risk. There is not guarantee that this product will not be
  182.  
  183. Page 3
  184.  
  185.  
  186.  
  187. broken into, however the author has made it extremely difficult to
  188. do so.
  189.      Don't worry -- there is little risk of damage resulting from
  190. this program's use as long as you use it correctly. However, if you
  191. try to make it mess up, it probably will. Just remember that it
  192. isn't my fault if you misuse my program.
  193.  
  194.  
  195.  
  196.  
  197. License:
  198.  
  199.  
  200.      You may use Protect! EXE/COM for the purposes of evaluating
  201. it (after understanding the disclaimer and the documentation) for
  202. 30 days. No files protected by Protect! EXE/COM during this trial
  203. period may be distributed to other computers at all, commercially
  204. or non-commercially. If you find Protect! EXE/COM to be of use to
  205. you, you must register Protect! EXE/COM with the author.
  206. Government, educational, and commercial institutions must register
  207. this program with the author prior to use (please contact him for
  208. quantity discounts). Sysops, user groups, disk vendors, and other
  209. similar organizations may distribute Protect! EXE/COM provided that
  210. no files are excluded from the distribution and that no more that
  211. $10 is charged for distribution. CD-ROM distributors will be
  212. allowed to distribute Protect! on CD-ROM, but they must notify the
  213. author prior to distribution.
  214.      In addition, because this is encryption software, it *must
  215. not* be distributed to countries or regions with U.S. encryption
  216. export restrictions such as: Afghanistan, Albania, Bulgaria,
  217. Cambodia, Cuba, Czechoslovakia, Hungary, Iran, Iraq, Libya, North
  218. Korea, China, Poland, Romania, Syria, the former USSR, Vietnam, or
  219. Yemen. No registrations will be taken from these regions.
  220.  
  221.  
  222.  
  223.  
  224. How Does Protect! EXE/COM Stand Up To Other Utilities?
  225.  
  226.  
  227.      Protect! EXE/COM's first concern is security -- especially
  228. with EXE files. No other program emphasizes the file integrity
  229. checking using a CRC that Protect! does to the extent Protect!
  230. does. Try PKLiting an EXE file and change a byte or two in the
  231. middle of the file (find parts of text that you can still recognize
  232. slightly). As long as the program doesn't crash (it may if you've
  233. messed too much with the code portions), PKLite doesn't notice your
  234. changes at all. A hacker can also decompress a program compressed
  235. with PKLite or LZEXE quite easily -- even if a program is
  236. compressed with the supposedly "invincible" -E option on the
  237. professional version of PKLite. After decompressing, any hacker can
  238. "fix" your program (remove copyright screens, add his own routines,
  239. etc...), compress it up again, and spread it around, possibly
  240. damaging your profits, your reputation, and others' computers. (I
  241. hope you have a good disclaimer...) Fortunately, hacking is not
  242. totally rampant like that, but it still is a possibility and a
  243. risk, and it is much better to pay a few dollars to be safe than
  244.  
  245. Page 4
  246.  
  247.  
  248.  
  249. to be sorry in the future. I don't want to have "hacks" of my
  250. programs floating around or to have to worry about that, and
  251. neither should you. Though NO software-only (or even hardware)
  252. protection program is 100% fool-proof, I am pretty sure this
  253. program is the best for protecting your EXE and COM files. Most
  254. "trojan horses," modifications, and "hacks" can't be detected by
  255. ordinary tools, and it is up to you to defend the security and
  256. well-being of your programs.
  257.  
  258.  
  259.  
  260.  
  261. Technical Notes:
  262.  
  263.  
  264.      First off, most of the testing, including the timing testing,
  265. was done on a 4.77 mhz XT because even the smallest delay or
  266. incompatibility is pretty noticeable on it. After testing more than
  267. a few files, files Protected with Protect! v.4.0+ load about 2-4
  268. times faster that files Protected with Protect! v.3.1. Protect!
  269. will add about 1k to an EXE or COM file, depending on big the 
  270. polymorphic encryption engine makes the security envelope (and how
  271. many layers of the security envelope are made). Because of the
  272. polymorphic encryption engine, the same file will never be
  273. Protected the same size every time, but differences should be less
  274. than a few hundred bytes.
  275.      The new overlay support came as a result of the new coding of
  276. PROTEXCM.EXE in assembly language - assembly language is easier to
  277. control the structure of the file in, and it can be much more
  278. reliable. The security envelope itself has always been in assembly
  279. language, but now the actual encoder, PROTEXCM.EXE has been
  280. rewritten into assembly language also. For your information,
  281. Protect! was written using the A86 assembler, which takes a little
  282. getting used to with some of its proprietary features, but it has
  283. been much easier to use than any other assembler I have used.
  284.      Once again, if you want to find out approximately how much new
  285. version of Protect! will slow the loading of your EXE file, you can
  286. use this formula:
  287.  
  288.                          Size of File in K bytes
  289.      Delay in Seconds=   -----------------------
  290.                          100 x Norton SI Rating
  291.  
  292.      The SI rating is how much faster than an XT a computer runs,
  293. and everything else is pretty self-explanatory, so if you had a
  294. 100k EXE, and loaded it on a 386-40 with an SI of 36, you could
  295. expect a 0.028 second delay, something hardly worth calculating.
  296.     For your information, you can now apply multiple layers
  297. of Protect! to EXE files, layering as much "ice" as possible 
  298. between you and the hacker. However, as you apply zillions of 
  299. layers of Protect!, remeber that the file size and load time 
  300. grows pretty quickly and that one layer will suit in most cases.
  301.  
  302. Page 5
  303.  
  304.  
  305.  
  306.  
  307.  
  308. Closing (Beg Stuff):
  309.  
  310.  
  311.      After seeing how Protect! EXE/COM can save you time, effort,
  312. energy, and money, it is now time to discuss price. There are NO
  313. "run-time fees," "royalties," or anything of the type attached to
  314. the cost of Protect! EXE/COM; you can protect and distribute as
  315. many files as you want with Protect! EXE/COM once you register.
  316. The cost is $25 per copy of Protect! EXE/COM which may be used on
  317. one machine. There is almost no difference between the registered
  318. and unregistered versions of Protect! EXE/COM except for the "beg
  319. screen" and the absence of CRC error message customization. It uses
  320. a CRC error message saying that the file was protected with an
  321. UNREGISTERED copy of Protect! EXE/COM, but nobody should see that
  322. message in the first place because it is illegal to distribute
  323. Protected files Protected by the unregistered version. My program
  324. is really not crippled except that I'm sure you would want to use
  325. your own CRC error messages instead of the one I've provided with
  326. the unregistered version, and I really do not like finding programs
  327. protected with the unregistered version of my program being
  328. distributed. 
  329.      There is a definite threat of hackers and viruses on the loose
  330. and it is your responsibility to protect your programs. While some
  331. compression utilities such as LZEXE and PKLite that are already on
  332. the market marginally have the ability to protect your programs,
  333. only Protect! EXE/COM has the ability to provide solid protection
  334. for only $25.
  335.  
  336.  
  337.      Thank you for evaluating Protect! EXE/COM and actually reading
  338. this much of the documentation -- Happy EXE/COM Protecting!
  339.  
  340.  
  341.      Send any Inquiries and Registrations to:
  342.  
  343.                          Jeremy Lilley
  344.                          Protect! EXE/COM
  345.                          27816 Radfall Court
  346.                          Santa Clarita, CA 91350
  347.                          Compuserve: 75060,2074
  348.                          Internet: 75060.2074@compuserve.com
  349.  
  350.  
  351. Page 6
  352.