home *** CD-ROM | disk | FTP | other *** search
/ CD-ROM Aktief 1995 #3 / CDA3.iso / compress / prexcm40.zip / PROTEXCM.DOC < prev    next >
Text File  |  1993-10-29  |  15KB  |  352 lines

  1.  
  2.  
  3.  
  4.                           Protect! EXE/COM v.4.0+
  5.                          (C) 1993 Jeremy Lilley, 
  6.                             All Rights Reserved
  7.                              October 30, 1993
  8.  
  9.  
  10.  
  11.  
  12. The Very Brief Table of Contents:
  13.  
  14. Introduction: What's New With Protect! EXE/COM v.4.0+ ? ... 1
  15. Why Should I Choose Protect ? ............................. 1
  16. Requirements .............................................. 2
  17. How To Use Protect! EXE/COM ............................... 2
  18. Which Files Can't Be Protected ............................ 3
  19. Legal Terms / Disclaimer .................................. 3
  20. License ................................................... 4
  21. How Does Protect! EXE/COM Stand up to Other Utilities? .... 4
  22. Technical Notes ........................................... 5
  23. Closing (Beg Stuff) ....................................... 6
  24.  
  25.  
  26.  
  27.  
  28. Introduction: What's New With Protect! EXE/COM v.4.0+ ?
  29.  
  30.  
  31.      Well, Protect! EXE/COM v.4.0+ is back again with a powerful
  32. polymorphic mutation engine that will mutate the security
  33. envelopes. This effectively gives you a new version of Protect! for
  34. every file that you protect, hindering cracking, reverse
  35. engineering, and modification of your programs. Entirely rewritten
  36. in assembly language, Protect! runs much faster, tighter, and more
  37. stable. Overlay support is now included for the most part and your
  38. files will probably load up to 4 times (See technical notes) faster
  39. than with previous versions of Protect. Also, registered users can
  40. simply create a file named CRC.MSG to store their default CRC error
  41. message file so that they can customize their CRC error messages
  42. much more easily. 
  43.  
  44.  
  45.  
  46.  
  47. Why Should I Choose Protect ?
  48.  
  49.  
  50.      Compared to other utilities, Protect! is one of the few to
  51. check the integrity of the file every time it is run, and it will
  52. stop with an error message of your choice if there is a
  53. discrepancy. Optimized for speed, Protect! is clearly the product
  54. of choice as it never sacrifices the security of your programs.
  55. Software developers and programmers (especially for shareware) can
  56. protect their programs from being ALTERED when their software is
  57. released, and all of the this protection can be implemented without
  58. the final user having to know about it. Do your own investigation
  59. and checking with Protect! and see for yourself that Protect!
  60. really is a secure and powerful utility.
  61.  
  62. Page 1
  63.  
  64.  
  65.  
  66.      Also, Protect! is much less expensive ($25) than any other
  67. option or utility that could possibly be comparable (unless you
  68. made a well-working custom option, which can be costly and time-
  69. consuming). Regarding the use of Protect, unregistered users are
  70. not legally allowed to distribute files that they Protect, as this
  71. is an evaluation version. Hacking is becoming more and more common,
  72. and the $25 registration fee is a small price to pay to help
  73. prevent your program from being altered or hacked in the field.
  74.  
  75.  
  76.  
  77. Requirements:
  78.  
  79.  
  80.      The requirements are basically nil: DOS 2.0, IBM PC, 64k,
  81. etc... I can run this program on my 4.77 mhz XT and have it run
  82. quickly. The one major software requirement for protecting EXE
  83. files is that you are REQUIRED TO USE AN EXE COMPRESSION PROGRAM
  84. such as LZEXE (FREE!), PKLITE, Compack, or Diet. The reasons are
  85. simple -- scrambled data seems more scrambled if it is compressed
  86. first (basically because it looks more like gibberish). Of course,
  87. the files also takes up less space when compressed with an
  88. executable compressor, and it will give a hacker more problems than
  89. those that Protect! EXE/COM gives alone. Protect! EXE/COM also can
  90. insure that the programs that it protects will run consistently if
  91. they originate in the more consistent form that LZEXE or PKLite
  92. provides them in. So generally as an extra caution, the use of an
  93. EXE compressor is required.
  94.  
  95.  
  96.  
  97.  
  98. How To Use Protect! EXE/COM:
  99.  
  100.  
  101.      Since the interactive mode was taken out of Protect! v.4.0+,
  102. the only syntax for Protect! EXE/COM is the following:
  103.  
  104.           ProtExCm filename[.EXT]
  105.  
  106.      Here are some usage examples:
  107.  
  108.           ProtExCm MyProg.EXE
  109.           (To Protect MyProg.EXE)
  110.  
  111.           ProtExCm MyProg
  112.           (To Protect either MyProg.EXE or MyProg.COM)
  113.  
  114. Since unregistered users (you) can't customize their own CRC error 
  115. messages, you get the CRC error message that I specify (which tells
  116. whoever sees the message that you haven't registered Protect!) While
  117. this isn't crippling as it allows you to completely evaluate Protect!,
  118. I provides an incentive to register.
  119.  
  120. In addition, an errorlevel of 250 is returned to DOS when a CRC
  121. error occurs. 
  122.  
  123. Page 2
  124.  
  125.  
  126.  
  127.      Please note that no file can be expanded after being protected
  128. with Protect! EXE/COM, so please preserve the backup file (.OLD)
  129. until you are sure that the protected file runs correctly (some
  130. incompatibilities may arise with certain files). This is about all
  131. that you need to know before you can really start protecting your
  132. programs with Protect! EXE/COM. EXE files must be compressed with
  133. LZEXE, PKLite, or some other executable compression utility such
  134. as TinyProg or Compack and before being protected but COM files can
  135. be directly protected. A file called Protect.BAT is included, and
  136. using it can be a little bit easier than doing the steps
  137. separately:
  138.  
  139.           Protect MyProg EXE
  140.  
  141.      However, you may want to make your own batch files for a
  142. specific project or specific files, as Protect.BAT can be an
  143. inconvenience to use in some cases.
  144.  
  145.  
  146.  
  147.  
  148. Which Files Can't Be Protected:
  149.  
  150.  
  151.      Windows and OS/2 files cannot be protected with Protect
  152. EXE/COM. The reason for this is that a Windows EXE is basically a
  153. small DOS program that says "this program requires Windows" with
  154. a pointer to the actual Windows program (which only Windows and
  155. Windows-supporting products detect in order to use the Windows
  156. part). So if you tried to Protect a Windows file, you would have
  157. a monster-sized program that tells you that you need Windows to run
  158. it (but Windows would not recognize it as a Windows EXE). In short,
  159. don't bother trying to Protect Windows files. Don't protect files
  160. such as IBMBIO.COM and IBMDOS.COM, found on machines with IBM's
  161. version of DOS. COMMAND.COM can be Protected (I wouldn't really do
  162. this though), but you might set off a resident virus detector alert
  163. in the process.
  164.  
  165.  
  166.  
  167. Legal Terms / Disclaimer:
  168.  
  169.  
  170.      Protect! EXE/COM v.4.0+ ("program") will alter executable
  171. files and may have or cause compatibility problems with them (that
  172. is why .OLD files are created, in case of incompatibility with a
  173. particular file) in certain circumstances. Under no circumstances
  174. may Jeremy Lilley ("author") be held liable or accountable for any
  175. damage to system files, executable files, data files, or any other
  176. system damage due to use or misuse of this program. The author also
  177. may not be held accountable for loss of profits or for any other
  178. damages incurred by the use or misuse of this program. The author
  179. has forewarned any users that damage to files may occur with misuse
  180. of his program and in executing the program, the user understands
  181. this risk. There is not guarantee that this product will not be
  182.  
  183. Page 3
  184.  
  185.  
  186.  
  187. broken into, however the author has made it extremely difficult to
  188. do so.
  189.      Don't worry -- there is little risk of damage resulting from
  190. this program's use as long as you use it correctly. However, if you
  191. try to make it mess up, it probably will. Just remember that it
  192. isn't my fault if you misuse my program.
  193.  
  194.  
  195.  
  196.  
  197. License:
  198.  
  199.  
  200.      You may use Protect! EXE/COM for the purposes of evaluating
  201. it (after understanding the disclaimer and the documentation) for
  202. 30 days. No files protected by Protect! EXE/COM during this trial
  203. period may be distributed to other computers at all, commercially
  204. or non-commercially. If you find Protect! EXE/COM to be of use to
  205. you, you must register Protect! EXE/COM with the author.
  206. Government, educational, and commercial institutions must register
  207. this program with the author prior to use (please contact him for
  208. quantity discounts). Sysops, user