home *** CD-ROM | disk | FTP | other *** search
/ Black Box 4 / BlackBox.cdr / textinfo / un.arj / README.DOC < prev    next >
Encoding:
Text File  |  1989-11-30  |  8.0 KB  |  265 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                                 The D-Protector
  8.                    Menu Driven Copy Protection Removal Program
  9.  
  10.  
  11.  
  12.               This program is being distributed as SHAREWARE.  For
  13.          those of you who don't know, this means that I the programmer
  14.          would like you, the user to send me a small contribution of
  15.          between $15-$20, although any size contribution will be
  16.          appreciated.
  17.  
  18.               Now, this is not money just thrown away, either.
  19.          Registering your program with me does have it's benifits.
  20.          For instance, you will be notified of updates to the program.
  21.          Because there are so many programs, I am constantly adding
  22.          program unprotects to my program.  You, the registered user
  23.          will be entitled to these.  You can also contact me for a
  24.          specific program unprotect, and I will see what I can do.
  25.  
  26.               Because of the expense I have gone through to get these
  27.          unprotects and put them in my program, I feel that this is a
  28.          fairly small amount to ask for considering the usefulness of
  29.          the program.  Where as programs such as Copyiipc copy the
  30.          copy protection right onto the target disk, thus still not
  31.          allowing you to run it from your hard drive, my program will
  32.          completely remove the copy protection, as if it were never
  33.          there.
  34.  
  35.               A lot of new programs are incorporating code wheels and
  36.          documentation copy protection schemes.  These are the most
  37.          annoying of all copy protection's to me.  I personally do not
  38.          intend to search through a whole book every time I want to
  39.          play a game.  I would just as soon play something different.
  40.  
  41.               I also run my own BBS.  Any person that register's with
  42.          me will have completely free access to all areas, (Including
  43.          my DPROTECTER update area.) and will be already logged on
  44.          on your first call.  (Send me a password with your
  45.          contribution, please.)
  46.  
  47.          Anyway, send contributions to:  Tim Trahan
  48.                                          Route 1, Box 559 D
  49.                                          Leland, MS 38756
  50.                                          Voice (601) 335-7007
  51.                                          BBS   (601) 334-4718
  52.                                          (The Circuit Breaker BBS)
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.                                 The D-Protector
  74.                    Menu Driven Copy Protection Removal Program
  75.  
  76.  
  77.  
  78.          Program Operation:
  79.  
  80.               The program is very simplistic to use.  The first time
  81.          you run the program, you will be prompted for your computer
  82.          setup.  (If not, press F3 and configure the program to your
  83.          computer.)  You will first be asked which drive the
  84.          D-Protector will be run from.  Next you will be prompted for
  85.          the path in which the D-Protector will be run from.  Make
  86.          sure you are correct in these two entries, else the program
  87.          will not find the unprotect files.
  88.  
  89.               The next prompt will be for the source drive.  This is
  90.          the drive that you will have a COPY (Never, ever use an
  91.          original disk because some companies put out more than one
  92.          version of the program and the unprotect may not work.  It
  93.          is, however, PERMANENT.  If you unprotect an original and it
  94.          does not work, you no longer have a program.  So use a copy.)
  95.          Put only the drive here, no path.  By the way, in all drive
  96.          specifications, make sure you include a : after the drive
  97.          letter.  For instance if you source drive were A: make sure
  98.          you put A:, not A or the program will not work.
  99.  
  100.               You can have a hard drive as your source drive, because
  101.          the program does not actually read the copy protection.  What
  102.          my program does is go into the program code and alter the
  103.          program to bypass the copy protection.  It does this using
  104.          MS-DOS debug, so make sure that file is in your current
  105.          drive/path or the program will not work.
  106.  
  107.               After you get set up, the screen will come up with a
  108.          menu of programs.  All you do is use the up/down arrows to
  109.          choose a program, and press enter.  A dialog box will pop up,
  110.          informing you of any special requirements to run the chosen
  111.          unprotect.  If all requirements have been met, press F10, and
  112.          a prompt will pop asking for the path the program is in.
  113.          Enter the path and press enter.  The rest is automatic.  If
  114.          all goes well, the program should say that the target file
  115.          should be unprotected.  If it can't find the program file, it
  116.          will prompt you to insert it.  If something should go wrong,
  117.          press Control C and terminate the batch file.  You will when
  118.          be returned to the main menu of programs.
  119.  
  120.               All that is left to do is to test the program.  If it
  121.          works, great!  If not, you have a different version of the
  122.          program then my program supports.  Call me and check to see
  123.          if I have an unprotect for you.
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.          Edit Unprotect:
  140.  
  141.               This option allows you to edit an existing unprotect.
  142.          All files are debug script files that are executed by debug
  143.          when the unprotect is run.  Therefore, the unprotect should
  144.          be written in debug language.  If you don't know what you are
  145.          doing, don't mess with it.
  146.  
  147.               This option also allows you to edit the name of the
  148.          unprotect, the protected file name, and the description of
  149.          the unprotect.  Again, do not mess with these unless you know
  150.          what you are doing.
  151.  
  152.          Add Unprotect:
  153.  
  154.               This allows you to add an unprotect to the program.  You
  155.          should know how to use debug if you are going to use this
  156.          option.  Once you have entered the protected file name, use
  157.          the next screen like a mini-word processor.  Make a debug
  158.          script file that will go in and remove/bypass the copy
  159.          protection.
  160.  
  161.               Once you are done there, press F10 to continue.  A pop
  162.          up box will appear.  This screen works the same as the last
  163.          screen, except this is the screen for special instructions on
  164.          the unprotect.  Once done, press F10 again.
  165.  
  166.               Yet another box will appear prompting you for the name
  167.          of the unprotect.  You should enter the program name here,
  168.          and press enter.  That's it.  The menu of programs will be
  169.          resorted, and the unprotect will be added.
  170.  
  171.               By the way, any unprotect you add that works and that I
  172.          do not have, would be appreciated.  By sending me this, you
  173.          will automatically become a registered user.  You can send it
  174.          to me via my mailing address, or my BBS, which ever you
  175.          choose.
  176.  
  177.          Future Editions:
  178.  
  179.               Plans for future editions include, first and foremost,
  180.          more unprotects.  A lot of my library of unprotects have
  181.          instructions that a debug script file can not accomplish.  So
  182.          another future edition change will be that I am going to
  183.          completely redo the way unprotects are stored and executed.
  184.  
  185.               I plan to completely bypass debug and design my on
  186.          editor.  This will allow me to add another good 150
  187.          unprotects to my program.  This will also eliminate the need
  188.          to have a different file (#'s 1 - 73) for each unprotect in
  189.          the library, hence allowing better usage of disk space on
  190.          regular floppy drives.  Registered users will receive updates
  191.          free of charge (Except for postage and cost of disk.)
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.          << Tim >>
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.