home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 009 / unprot.arc / CORNERST.TXT < prev    next >
Text File  |  1986-03-27  |  4KB  |  91 lines

  1. CORNERSTONE UNPROTECTION SCHEME
  2. -------------------------------
  3.  
  4. The following describes a method of completely unprotecting the hard disk
  5. installation of Infocom's Cornerstone, and a less complete method of
  6. unprotecting future versions which may render the first method obsolete.
  7.  
  8. The Cornerstone installation process creates a hidden file named
  9. INFOCOM.CNR in the root directory.  This file contains two bytes, which
  10. rperesent in encrypted form the cluster number where the file is stored.
  11. When Cornerstone is invoked, the program first checks for the existence of
  12. the hidden file, and then compares the data with the cluster number in the
  13. directory.  If the checks fail, Cornerstone looks for a legitimate system
  14. disk in Drive A.  At present (Cornerstone version 5.1, which I believe to
  15. be the most current release), this can be completely circumvented by
  16. searching the file mme.exe for the two INT 13's it contains, and NOP'ing
  17. them out.
  18.  
  19. Specifically, rename a copy of mme.exe to something with a non-exe
  20. extension, e.g. mme.zap.  Run debug, and load mme.zap.
  21.  
  22. Now, at the debug prompt type "s 0 l ffff cd 13<enter>" (without quotes).
  23.  
  24. Debug responds:  XXXX:86C9
  25.                  XXXX:86E1
  26.  
  27. (If this is not the case, you have a different version, though if it
  28. detects two INT 13's, it might be worth trying what follows, substituting
  29. the offsets that debug reports to you for those I am using.)
  30.  
  31. Type:  e 86C9<return>
  32.  
  33. Debug responds:  CD.
  34.  
  35. Type:  90<spacebar>   Debug responds:  13.   Type:  90<enter>
  36.  
  37. Now type:  e 86E1<return>
  38.  
  39. Debug responds:  CD.
  40.  
  41. Type:  90<spacebar>   Debug responds:  13.   Type: 90<enter>
  42.  
  43. Now type:  w<enter>, then q<enter>, then rename mme.zap to mme.exe.
  44.  
  45. If desired, the hidden file INFOCOM.CNR may now be deleted from the hard
  46. disk, and the program will run without reference to it.
  47.  
  48. Now, for the second, and still incomplete method, which is unneeded at
  49. present but may become important if Infocom becomes aware of the simple
  50. method above and changes it to something more complex.  As indicated
  51. above, the two bytes in the file INFOCOM.CNR represent a nibble for nibble
  52. encryption of the cluster number where INFOCOM.CNR resides.  Although I
  53. have not yet worked out the exact rules of encryption, taking the hex
  54. digits of the cluster number from left to right, one adds plus or minus 4
  55. to the first, plus or minus 2 to the second, plus or minus 4 to the third,
  56. and plus or minus 7 to the fourth.  Thus, it requires at most 16 tries to
  57. create the correct contents of INFOCOM.CNR.  The following examples may
  58. eliminate some of these:
  59.  
  60.     Cluster        INFOCOM.CNR
  61.     -------        -----------
  62.     2401           6648
  63.     3218           7051
  64.     4601           0448
  65.     4801           0A48
  66.     4901           0B48
  67.     4851           0A18
  68.     4A01           0848
  69.     4B50           0919
  70.     5919           1A50
  71.     5A19           1850
  72.     6317           215E
  73.     8619           C450
  74.     8B19           C950
  75.     8D19           CF50
  76.     9B5E           D917
  77.     BA03           F84A
  78.     BF5E           FD17
  79.     D05D           9214
  80.  
  81. The cluster number can be obtained with any utility capable of displaying
  82. the directory contents, e.g. the Norton Utilities, Disk Toolkit, or even
  83. debug.  It is given by the 27th and 28th bytes (i.e. bytes 26-27) of the
  84. directory entry for INFOCOM.CNR, which will appear early in the directory,
  85. either between or just following other entries for the root directory.  The
  86. above encryption algorithm is applied, and the utility program then used to
  87. replace the contents.  Note that for the purposes of this exercise, the
  88. bytes are taken as as, i.e. least significant byte first, not reversed to
  89. give the actual cluster number.
  90.  
  91.