home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload Trio 2 / Shareware Overload Trio Volume 2 (Chestnut CD-ROM).ISO / dir34 / pirate.zip / PIRATE.DOC < prev    next >
Text File  |  1989-02-23  |  10KB  |  416 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.                              P I R A T E   P L U S
  26.  
  27.                                      B Y :
  28.  
  29.                          C O M P U T E R   P I R A T E
  30.  
  31.                              Public Domain Software
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.     PURPOSE:
  73.  
  74.                  This program is the next generation in PIRATE programs
  75.  
  76.                  from the Computer Pirate.  PIRATE PLUS is an evolution
  77.  
  78.                  in the never ending battle to make copy protection a
  79.  
  80.                  total waste of time and money.  You may use this program in
  81.  
  82.                  any way you might see fit.  You alone are held responsible
  83.  
  84.                  for what you do with this program. (And we all know
  85.  
  86.                  what that will be...)
  87.  
  88.                  I also wrote this program as a follow up to my original
  89.  
  90.                  PIRATE program.  PIRATE version 1 seemed to be real hit,
  91.  
  92.                  so I hope this version will be an even greater one.  PIRATE
  93.  
  94.                  PLUS supports all features of the original version, plus
  95.  
  96.                  additional features discussed in this manual.  This program
  97.  
  98.                  is public domain software and may be copied freely with
  99.  
  100.                  whomever you like.  You may also distribute copies
  101.  
  102.                  of this program to your friends.
  103.  
  104.     FEATURES:
  105.  
  106.                  This program utilizes a number of special features to
  107.  
  108.                  allow you to copy other programs. Many types of protection
  109.  
  110.                  methods are used to prohibit you from doing what you
  111.  
  112.                  are undoubtedly trying to do. This program will attempt
  113.  
  114.                  to assist you in what I believe to be a very worth while
  115.  
  116.                  venture. The name of the program should tell you of your
  117.  
  118.                  capabilities by having this program.
  119.  
  120.                  Some of the ways a disk can be protected include:
  121.  
  122.                  formatting certain sectors differently than others. This
  123.  
  124.                  method causes reading problems for your drive.
  125.  
  126.                  Another popular method is to skip tracks in an illogical
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.                  order with "skip" commands in the way. The "skip" commands
  141.  
  142.                  do not copy along with the rest of the disk. When you try
  143.  
  144.                  to use the copy, the drive reads the tracks in order,
  145.  
  146.                  because the "skip" commands are not there. Naturally,
  147.  
  148.                  your copy will not work.
  149.  
  150.                  An easy method to break is the counter method. "D-Base"
  151.  
  152.                  is a good example of this one. You are alloted a certain
  153.  
  154.                  number of copies, and after that... no more. This program
  155.  
  156.                  will keep your counter at the same level... no matter
  157.  
  158.                  how many copies you make.
  159.  
  160.                  This program also finds differently formatted tracks,
  161.  
  162.                  and fixes them. This program will also ignore "skip"
  163.  
  164.                  markers on the source disk, and copy them right along
  165.  
  166.                  with the normal data. This is nice because your copy
  167.  
  168.                  is as protected as your original was.  Other methods
  169.  
  170.                  not covered in PIRATE include the placing of data on
  171.  
  172.                  a 41st track.  Yes, I have found some programs to be
  173.  
  174.                  that way.  A standard disc copy will not catch that
  175.  
  176.                  last track and this can cause you some headache.
  177.  
  178.                  Some other methods are used that imploy simpler tech-
  179.  
  180.                  niques or combinations of the above methods.
  181.  
  182.                  Despite these obsticles, I beleive you will find that
  183.  
  184.                  this program can be used on about 99% of the disks you
  185.  
  186.                  may want to "Pirate". I do, however, make no claims as
  187.  
  188.                  to the ability, if any, of this program; and can in no
  189.  
  190.                  way be held liable for damage to any hardware or soft-
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.                  ware you use it on. I can also not be held responsible
  205.  
  206.                  for any violations of any copywrite laws or patent
  207.  
  208.                  infringements through the use of this program.
  209.  
  210.                  In Short: YOU'RE ON YOUR OWN BUD!!
  211.  
  212.                  Happy Pirating!!
  213.  
  214.     UPDATES:
  215.  
  216.                  Updates found in PIRATE PLUS include the use of all
  217.  
  218.                  types of drives.  PIRATE supported only 5.25" drives
  219.  
  220.                  and would only use the "A" drive.  You had to swap
  221.  
  222.                  disks and it was fairly inconvenient.  PIRATE PLUS
  223.  
  224.                  will allow you to use any 5.25" drive in any config-
  225.  
  226.                  uration.  Support is also provided for 1.2M 5.25"
  227.  
  228.                  drives.  Another big plus is the support for 3.50"
  229.  
  230.                  drives.  You can now PIRATE those little disks as
  231.  
  232.                  easy as the bigger ones.  Naturally, you can only
  233.  
  234.                  PIRATE like drives; ie. you can not PIRATE a 5.25"
  235.  
  236.                  to a 3.50" or vice versa.  Now you can PIRATE 5.25",
  237.  
  238.                  3.50" and high density versions of both with one
  239.  
  240.                  easy to use program.
  241.  
  242.                  I also made the program as easy to use as your standard
  243.  
  244.                  DOS DISCCOPY command.  Read further to see how this is
  245.  
  246.                  done.
  247.  
  248.     INSTALL:
  249.  
  250.                  If you have a hard drive, I salute you.  Hard drives
  251.  
  252.                  are the only way to go for programs such as PIRATE PLUS.
  253.  
  254.                  I have supplied an INSTALL.BAT routine to install
  255.  
  256.                  PIRATE PLUS on your hard drive.  It will create a
  257.  
  258.                  subdirectory called "PIRATE" and install the system
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.                  files in that directory.  It will also update the
  273.  
  274.                  ACCESS.DAT file to accomodate the copying process.
  275.  
  276.     SETUP:
  277.  
  278.                  PIRATE PLUS includes a setup program called CONFIG.EXE
  279.  
  280.                  to be used when first using the program.  The setup
  281.  
  282.                  program is used to tell PIRATE PLUS information about
  283.  
  284.                  your particular system and its configuration.  There
  285.  
  286.                  are default settings which cover about all normal
  287.  
  288.                  applications on XT's, AT's, TANDY's, and other clones.
  289.  
  290.                  You may, however have some abnormal configurations
  291.  
  292.                  that could affect the operation of PIRATE PLUS.  I
  293.  
  294.                  would, therefore, suggest running the CONFIG.EXE program
  295.  
  296.                  the first time you use PIRATE PLUS.  Your setups are
  297.  
  298.                  saved for the next time you use it.
  299.  
  300.     USAGE:
  301.  
  302.                  To use this program, simply boot your system with
  303.  
  304.                  a DOS system disk of version 3.0 or later. At the
  305.  
  306.                  prompt, type "PIRATE [SOURCE DRIVE] [TARGET DRIVE]".
  307.  
  308.                  ([SOURCE DRIVE] is the drive for the source disk and [TARGET
  309.  
  310.                  DRIVE] is the drive for the target disk) and wait for your
  311.  
  312.                  instructions.  You will be instructed to insert your source
  313.  
  314.                  and target disks into the appropriate drives.  Your target
  315.  
  316.                  disk must already be formatted.  After the the disks are in
  317.  
  318.                  place, press any key to begin.  You can press CTRL-C to
  319.  
  320.                  abort the copy process.  The computer will read the
  321.  
  322.                  source disk and will then write to the target disk.  This is
  323.  
  324.                  much easier than the original PIRATE for you dual floppy
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.                  owners.  As each sector of data is read from the source disk,
  337.  
  338.                  it is allocated to a memory location with a marker as to the
  339.  
  340.                  sector and track it was read from.  This way, the data is
  341.  
  342.                  returned to the target disk in the exact same order it was
  343.  
  344.                  read from the source disk.  During the course of copying, if
  345.  
  346.                  you receive an error message, that means that a protected
  347.  
  348.                  place in the program was found. You will be asked if you want
  349.  
  350.                  it changed to what the "Pirate" thinks it should be. This
  351.  
  352.                  error could also come from a bad spot on the disk. Be sure to
  353.  
  354.                  check your source disk first. You may have to try copying
  355.  
  356.                  twice if you select to correct an error when you should-
  357.  
  358.                  n't have, or vice-versa.
  359.  
  360.     TROUBLE:
  361.  
  362.                  If you have trouble using this program or running a copy
  363.  
  364.                  you have made, check to see if all steps were followed
  365.  
  366.                  properly.  Please ensure that you followed the setup
  367.  
  368.                  routine correctly.  If you have some abnormal system
  369.  
  370.                  configurations, you may need to change your setup
  371.  
  372.                  parameters in the CONFIG.EXE program supplied with
  373.  
  374.                  PIRATE PLUS.  I do not guarantee 100% success with
  375.  
  376.                  this program.  Copy protection is becoming very big
  377.  
  378.                  business and changes to types and methods are very
  379.  
  380.                  quickly coming in to play.  We must all do our part
  381.  
  382.                  to show programmers that we've had enough and that
  383.  
  384.                  they can't stop us.
  385.  
  386.     NOTES:
  387.  
  388.                  This program was written for my own pleasure and as a
  389.  
  390.                  challenge. I certainly hope that you enjoy using
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.                  it, and come across some great programs through its
  403.  
  404.                  use. You are reminded that I do not promise you
  405.  
  406.                  anything by using this program. I have used it
  407.  
  408.                  and found it beneficial. I hope that you will too.
  409.  
  410.                  This is public domain software and may be distributed
  411.  
  412.                  freely. Let's support the free enterprise system.
  413.  
  414.                  ENJOY!!!
  415.  
  416.                                              *** COMPUTER PIRATE ***