home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 009 / softgard.arc / SOFTG203.UN1 < prev   
Text File  |  1985-08-02  |  8KB  |  182 lines

  1. SOFTG203.UNP        Breaking Softguard version 2.03
  2.                                                     by The Lone Victor
  3.  
  4.      United States copyright law SPECIFICALLY grants you the right to
  5. make copies of programs you buy on magnetic media.  Programs are copy
  6. protected IN VIOLATION OF YOUR RIGHTS UNDER U.S. LAW.
  7.  
  8.      Programs that are protected by the Softguard system are distinguished
  9. by the files CML0203.HCL and VDF0203.VDW which are hidden in the root
  10. directory when you install the program on your fixed disk.  The 0203
  11. part of the file names is the Softguard version (2.03) while CML stands
  12. for Common Loader and VDF is the Volume Descriptor File.  The extensions
  13. HCL and VDW stand for Hard Common Loader and Verify Descriptor Working
  14. copy.  In addition, there will be a hidden root file with a .EXE or .LOD
  15. or some other extension.  This is the REAL program, which has been 
  16. encrypted and hidden.  
  17.  
  18.      The program PRODUCT.COM, in the product directory is the Softguard 
  19. miniloader.  All it does is call the Common Loader.  For example, when you
  20. run CLIPPER, the program CLIPPER.COM loads CML0203.HCL high in memory and 
  21. runs it.  CML decrypts itself and reads VDF0203.VDW.  The VDF file contains 
  22. some code and data from the fixed disk FAT at the time of installation.  By 
  23. comparing the information in the VDF file with the current FAT, CML can tell
  24. if the CML, VDF, and CLIPPER.L23 files are in the same place on the disk 
  25. where they were installed.  If they have moved, say from a backup & restore, 
  26. then CLIPPER will not run.
  27.  
  28.      This text file is designed to let you unprotect ANY of the programs
  29. using the Softguard 2.03 system.  We will use CLIPPER as an example,
  30. but values for other programs will be included in a table.  This text will 
  31. not unprotect any programs using Softguard 2.00.  To unprotect Softguard 
  32. 2.00, see the file SOFTG200.  Versions 1.00 of dBase III and Framework 
  33. used ProLock.  To unprotect Prolock disks read the file PROLOCK.UNP, 
  34. also by yours truly.
  35.  
  36.      This table is an experiment designed to keep down the number of 
  37. files uploaded to BBS's.  When I started it, this text file was named 
  38. SOFTG203.UN1.  Whenever you add a product to the table (including your 
  39. "name" if desired) increment the file name by one and upload it to your 
  40. local BBS.  Don't worry about the fact that others will be doing the same.  
  41. Higher versions of SOFTG203.UNx will not INSURE that they contain all the 
  42. tabulated products, but will be MORE LIKELY to contain them all.  
  43. Eventually we'll get them all collected.  (Could this be a new type of 
  44. electronic chain letter?)
  45.  
  46.      If you find a new program to add to the table, just enter the name of 
  47. the encrypted, hidden file in the root directory, and it's size, converted
  48. to HEX.  Try it out before you upload it to your BBS.
  49.  
  50.      If you have any comments on this unprotect routine or the PROLOCK.UNP
  51. routine, please leave them on the Atlanta PCUG BBS (404) 634-5731.
  52.  
  53.                                           The Lone Victor - 7/14/85
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.             TABLE OF VALUES FOR VARIOUS PROTECTED PROGRAMS
  68.  
  69.                   FILE    FINAL
  70. PRODUCT  VERSION  NAME     EXT  SIZE:  BX=  CX=        CONTRIBUTOR
  71. ------------------------------------------------------------------------
  72.  
  73. Clipper     1.00  CLIPPER  EXE  BX = 1  CX = 9800  The Lone Victor 7/14/85
  74.  
  75.  
  76.  
  77.  
  78.  
  79.      The following instructions show you how to bypass the SoftGuard copy 
  80. protection scheme using CLIPPER version 1.00 as an example.  To use it 
  81. with other products, simply substitute the values in the table above for 
  82. the values given below.  The only things that change are the file name, 
  83. and the size that goes in the BX:CX register pair.  You can obtain the file 
  84. size by loading the encrypted file (e.g. CLIPPER.L23) with DEBUG and doing
  85. the Register command.  The file size is in the BX:CX register pair.
  86.  
  87.  
  88.  
  89.                         -- INSTRUCTIONS --
  90.  
  91.      First, using your valid, original CLIPPER diskette, install it on a 
  92. fixed disk.  You cannot use this text to unprotect the floppy directly!
  93. Softguard hides three files in your fixed disk root directory: CML0203.HCL,
  94. VDF0203.VDW, and CLIPPER.L23.  It also copies CLIPPER.COM into your chosen 
  95. CLIPPER directory.  CLIPPER L23 is the real CLIPPER program, encrypted.  The 
  96. extension of this file does not matter.  It is really an encrypted .EXE file.
  97.  
  98.      Second, un-hide the three files in the root directory.  You can do
  99. this with the programs ALTER.COM or FM.COM found on any BBS.
  100.  
  101.      Make copies of the three files, and of CLIPPER.COM, into some other
  102. directory.
  103.  
  104.      Hide the three root files again using ALTER or FM.
  105.  
  106.      Following the CLIPPER instructions, UNINSTALL CLIPPER.  You can now
  107. put away your original CLIPPER diskette.  We are done with it.
  108.  
  109.      Now copy your four saved files back into the root directory and hide 
  110. the CML0203.HCL, VDF0203.VDW, and CLIPPER.L23 files using ALTER or FM.
  111.  
  112.      We can now run CLIPPER.COM using DEBUG, trace just up to the point
  113. where it has decrypted CLIPPER.EXE, then write that file out.
  114.  
  115.           ****  USE THE FILE NAME LISTED IN THE TABLE ABOVE  ****
  116.      ****  E.G. USE FW.COM INSTEAD OF CLIPPER.COM FOR FRAMEWORK  ****
  117.  
  118. debug CLIPPER.com               ; name of file that runs the product
  119. r <CR>                          ; dump debug's registers
  120.  
  121.           ****  WRITE DOWN THE VALUE OF DS FOR USE BELOW.  ****
  122.      ****  THIS VALUE IS DEPENDENT ON YOUR PARTICULAR MACHINE.  ****
  123.  
  124. g 4D7                           ; now we can trace CML
  125. t
  126. g 1B5
  127. t
  128. e cs:A2
  129.         74.EB                   ; debug reports the 74 here, you enter EB
  130. e cs:127
  131.         E8.90 D2.90 05.90       ; you enter the 90's followed by a space.
  132. g 127
  133. a 186
  134.         jmp 1c6
  135.         <CR>                    ; this second CR gets you out of the assembler
  136. a 22C
  137.         jmp 266
  138.         <CR>
  139. a 420
  140.         mov ax,22
  141.         <CR>
  142. e cs:430
  143.         01.89                   ; debug reports the 01, you enter 89
  144. a 4CF
  145.         mov bl,7C
  146.         <CR>
  147. g 4E0
  148. g 282
  149. t
  150. g 24D
  151. t
  152. g 59F                           ; wait while reading VDF & FAT
  153. g=5AA 5BA
  154. g=5C2 9D3                       ; CLIPPER.EXE has been decrypted
  155.  
  156. d cs:1E0 L8                     ; just for grins, here's the password
  157.                '44250A15'
  158.  
  159.               ****  USE THE FILE SIZE LISTED IN THE TABLE ABOVE  ****
  160.                ****  THE VALUES HERE ARE FOR CLIPPER 1.00 ONLY  ****
  161.  
  162. rBX <CR>  
  163. :1                              ; set BX to 1 for CLIPPER
  164. rCX <CR>
  165. :9800                           ; set CX to 9800 for CLIPPER
  166.  
  167.               ****  USE THE FILE NAME LISTED IN THE TABLE ABOVE  ****
  168.  
  169. nCLIPPER.bin                    ; name of file to write to
  170. w XXXX:100                      ; where XXXX is the value of DS that
  171.                                 ;   you wrote down at the beginning.
  172. q                               ; quit debug
  173.  
  174.      Last, unhide and delete the three root files CML0203.HCL, VDF0203.VDW, 
  175. and CLIPPER.L23.  Delete CLIPPER.COM and rename CLIPPER.BIN to CLIPPER.EXE.
  176. This is the real CLIPPER program without any SoftGuard code or encryption.
  177. We could not write it out with the .EXE extension because DEBUG cannot write
  178. .EXE files.  Every protected program I have seen has the .EXE extention, but 
  179. it is possible to use Softguard to encrypt .COM files too.  See the table 
  180. above for the proper extension to put on the decrypted file.
  181.  
  182.