home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus 2002 #11 / Amiga Plus CD - 2002 - No. 11.iso / Tools / Virus / VirusZ / VirusZ.doc < prev    next >
Text File  |  2002-08-16  |  27KB  |  607 lines

  1. *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  2. =*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*
  3. *=                                                                        *=
  4. =*                     VirusZ III 0.9b Documentation                      =*
  5. *=                   Copyright © 2002 by Georg Hörmann                    *=
  6. =*                                                                        =*
  7. *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  8. =*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*
  9. Last updated: 07-Jul-2002
  10.  
  11. ----------------------------------------------------------------------------
  12.                                 LEGAL STUFF
  13. ----------------------------------------------------------------------------
  14.  
  15. The  VirusZ  software  package is FREEWARE and copyright © 1991-1999/2002 by
  16. Georg Hörmann and © 1999-2001 by Dirk Stöcker.
  17.  
  18. No parts of this package may be altered by any means (this includes editing,
  19. reprogramming, crunching, resourcing etc.), except archiving.  The author is
  20. in  no  way  liable  for  any  changes  made  to any part of the package, or
  21. consequences  thereof  as he is in no way liable for damages or loss of data
  22. directly or indirectly caused by this software.
  23.  
  24. Neither  fees  may  be  charged nor profits may be made by distributing this
  25. software package.  Outside a single machine environment, you are not allowed
  26. to  reproduce  single  parts  of  the  package,  but  you  have  to  copy it
  27. completely.
  28.  
  29. Note that the xadmaster.library is SHAREWARE, so if you are using it, please
  30. register.   For  more  detailed information, read 'xadmaster.guide' from the
  31. xadmaster.library software package.
  32.  
  33. ----------------------------------------------------------------------------
  34.                              CONTACT ADDRESSES
  35. ----------------------------------------------------------------------------
  36.  
  37. For  comments,  bug  reports, vector snapshots or if you have found some new
  38. virus, contact the author at the following addresses:
  39.  
  40. snail-mail: Georg Hörmann
  41.             Martinswinkelstraße 16c
  42.             82467 Garmisch-Partenkirchen
  43.             Germany
  44.  
  45. e-mail:     ghoermann@gmx.de
  46.             ghoermann@epost.de
  47.  
  48. You  will  always find the latest updates of VirusZ and related files in the
  49. Aminet (util/virus) or at the following places:
  50.  
  51. Virus Help Team Denmark homepage:   www.vht-dk.dk
  52. Dirk Stöcker's homepage:            www.dstoecker.de
  53.  
  54. ----------------------------------------------------------------------------
  55.                             SYSTEM REQUIREMENTS
  56. ----------------------------------------------------------------------------
  57.  
  58. VirusZ will run on any (emulated or real) Amiga that comes with AmigaOS 2.04
  59. (Kickstart v37) or better.  The following disk-based libraries are required:
  60.  
  61. - commodities.library v37+ (part of AmigaOS)
  62. - rexxsyslib.library v33+ (part of AmigaOS, for ARexx features)
  63. - reqtools.library v38+
  64. - xfdmaster.library v37+
  65. - xvs.library v33+
  66. - xadmaster.library v3+ (optional, for scanning inside archives)
  67. - disassembler.library v40+ (optional, for disassembling bootblocks/memory)
  68.  
  69. None  of  these  libraries  will  be distributed with the VirusZ package any
  70. longer (because of copyright reasons and the exploding size of the archive),
  71. get them from Aminet or the homepages mentioned above.
  72.  
  73. ----------------------------------------------------------------------------
  74.                                 INSTALLATION
  75. ----------------------------------------------------------------------------
  76.  
  77. Installing  VirusZ  is  nothing  more  than either dragging the icon to your
  78. WBStartup drawer or adding the following line to your 'S:User-Startup' file:
  79.  
  80. [Path]VirusZ [Option(s)]
  81.  
  82. To  make sure that you have received an original version of VirusZ and not a
  83. fake, you can use my PGP key added at the end of this documentation together
  84. with  the  signatures  included in the archive to verify the files.  You can
  85. also  download  a  100% safe copy of my PGP key from the homepages mentioned
  86. above.
  87.  
  88. Additionally,  you should compare the file size of your VirusZ copy with the
  89. one  displayed  in the 'Technical Info' information.  They MUST match if you
  90. didn't crunch VirusZ yourself.
  91.  
  92. ----------------------------------------------------------------------------
  93.                      KNOWN PROBLEMS & THIRD PARTY BUGS
  94. ----------------------------------------------------------------------------
  95.  
  96. DISASSEMBLER.LIBRARY & MMU.LIBRARY:
  97. VirusZ  might  crash  if  both disassembler.library and mmu.library exist in
  98. your LIBS:  drawer, but the mmu.library setup is incorrect.  In those cases,
  99. either  configure  your mmu.library environment correctly (read the manuals)
  100. or delete/rename mmu.library, so that disassembler.library cannot find it at
  101. startup.  Thanks to Harry Sintonen for this report.
  102.  
  103. STATRAM.DEVICE v37.11:
  104. VirusZ  might  crash if you have installed a recoverable RAM-disk (eg.  SD0)
  105. based  on  the  statram.device due to a bug in the command scheduler of this
  106. device (doesn't handle NSD-commands correctly).  There are two solutions for
  107. this problem:
  108. (a)  If  you  are using NSDPatch (AmigaOS 3.5) or AmigaOS 3.9, uncomment the
  109. entry for statram.device in the DEVS:NSDPatch.cfg file.
  110. (b) In all other cases, patch statram.device yourself!  Load the file in any
  111. hex editor and go to offset $0000014c.  If you find the byte value $6c here,
  112. change  it  to value $64 (only guaranteed for v37.11) and save the file back
  113. to disk.
  114. Thanks to Jan Andersen for this bug report.
  115.  
  116. MUFORCE HITS:
  117. xvs.library  currently  causes one hit (LONG READ from $000000c0) every time
  118. the memory gets checked for viruses.  I cannot fix this hit, because we MUST
  119. test  this  memory  location for a specific virus that will copy some of its
  120. code there!
  121.  
  122. ----------------------------------------------------------------------------
  123.                                SHELL TEMPLATE
  124. ----------------------------------------------------------------------------
  125.  
  126. VirusZ currently supports the following Shell template:
  127.  
  128. CX_PRIORITY/N/K,CX_POPKEY/K,CX_POPUP/K,PUBSCREEN/K,AREXX/K,QUIT/S
  129.  
  130. For more detailed information about Shell syntax, commodity usage and hotkey
  131. definitions, please consult the manuals shipped with your Amiga.
  132.  
  133. Please note that the ARexx interface commands described below require VirusZ
  134. to  be  active already.  If it is not, it will first be started, the starter
  135. process  will  wait  until  the ARexx port appears and then the commands are
  136. sent to the port.
  137.  
  138. CX_PRIORITY:
  139. Specifies  the commodity priority of VirusZ's broker.  Values may range from
  140. -128 to 127, default is 0.
  141.  
  142. CX_POPKEY:
  143. Defines the hotkey used to pop up the main window.
  144.  
  145. CX_POPUP:
  146. Tells VirusZ whether to pop up on startup or not.
  147.  
  148. PUBSCREEN:
  149. Tells VirusZ to open its windows on the defined public screen instead of the
  150. Workbench screen.
  151.  
  152. AREXX:
  153. The  argument  given  to this option will be directly sent to VirusZ's ARexx
  154. port  as  a  command and the return code in the Shell will correspond to the
  155. return code of the ARexx command.
  156.  
  157. QUIT:
  158. Sends the ARexx command "QUIT" to an already running copy of VirusZ and thus
  159. terminates it.
  160.  
  161. ----------------------------------------------------------------------------
  162.                                ICON TOOLTYPES
  163. ----------------------------------------------------------------------------
  164.  
  165. For  more  detailed  information about tooltypes, commodity usage and hotkey
  166. definitions, please consult the manuals shipped with your Amiga.
  167.  
  168. VirusZ currently supports the following tooltypes:
  169.  
  170. CX_PRIORITY:
  171. Specifies  the commodity priority of VirusZ's broker.  Values may range from
  172. -128 to 127, default is 0.
  173.  
  174. CX_POPKEY:
  175. Defines the hotkey used to pop up the main window.
  176.  
  177. CX_POPUP:
  178. Tells VirusZ whether to pop up on startup or not.
  179.  
  180. PUBSCREEN:
  181. Tells VirusZ to open its windows on the defined public screen instead of the
  182. Workbench.
  183.  
  184. ----------------------------------------------------------------------------
  185.                                AREXX COMMANDS
  186. ----------------------------------------------------------------------------
  187.  
  188. VirusZ  has an ARexx port called 'VIRUSZ_III.REXX' that currently offers the
  189. following commands:
  190.  
  191. HIDE:
  192. This  command makes VirusZ close its main window and work in the background.
  193. To get the interface back you have to use the defined hotkey or the Exchange
  194. utility.
  195.  
  196. QUIT:
  197. This command terminates VirusZ.
  198.  
  199. As  you  can  see,  there  are  no really useful commands implemented at the
  200. moment  that might help you with virus scanning.  This will certainly change
  201. in the future.
  202.  
  203. ----------------------------------------------------------------------------
  204.                    PROGRAM STARTUP & SYSTEM SURVEILLANCE
  205. ----------------------------------------------------------------------------
  206.  
  207. VirusZ will perform a system scan at startup-time and afterwards survey your
  208. computer  for  suspicious  activities  regularly.   You can tell VirusZ what
  209. exactly  should  happen on startup via the 'Startup' preferences and control
  210. the surveillance mode via the 'Surveillance' preferences.
  211.  
  212. The following options appear in the 'Startup' preferences only:
  213.  
  214. 'Perform Self-Test':
  215. If  enabled, the hunk structure of VirusZ will be checked.  An alert appears
  216. if there is something wrong (might be a link virus).  Disable this option if
  217. you  intend to crunch VirusZ with a file packer because most of these modify
  218. the hunks.
  219.  
  220. 'Load Bootblock Brain':
  221. If  this option is enabled, the default bootblock brain (see 'Bootblock Lab'
  222. preferences) will be loaded automatically.
  223.  
  224. 'Pop Up Main Window':
  225. If enabled, VirusZ opens the main window, otherwise it can be controlled via
  226. the Exchange commodity or the ARexx port only.
  227.  
  228. 'Activate Main Window':
  229. This  option  tells  VirusZ to activate the main window.  This is useful for
  230. all  users that don't have VirusZ running in the background all the time and
  231. want to start a scan without activating the window by-hand first.
  232.  
  233. The  following  options  appear in both the 'Startup' and the 'Surveillance'
  234. preferences (introduced by 'Check...' or 'Survey...'):
  235.  
  236. '...ColdCapture/CoolCapture/KickTags':
  237. System pointers used by viruses (but also by useful utilities) to keep their
  238. code  reset  resistant.   Only disable these options if you really know what
  239. you are doing.
  240.  
  241. '...CPU Interrupts/Exec Interrupts/Library Vectors/Process Fields':
  242. Other  system pointers often used by viruses.  Please note that also lots of
  243. harmless utilities use them, not every alert that VirusZ will send you means
  244. there's a new virus in your system.
  245.  
  246. '...Bootblocks':
  247. This  will  scan the bootblocks of all available disks, newly inserted disks
  248. are detected if surveillance is activated.
  249.  
  250. '...Disk-Validators':
  251. Scans all disk-validator files found in L: drawer of any inserted disk.
  252.  
  253. ----------------------------------------------------------------------------
  254.                    GENERAL INFORMATION ABOUT PREFERENCES
  255. ----------------------------------------------------------------------------
  256.  
  257. VirusZ   uses   the  standard  AmigaOS  method  to  store/save  preferences.
  258. Therefore  the drawer 'VirusZ_III' will be created in your ENVARC:  and ENV:
  259. drawers.   You  can save the current settings, restore or load settings with
  260. the corresponding menu items in the 'Preferences' menu of VirusZ.
  261.  
  262. Additionally, whenever you save your preferences, the positions and sizes of
  263. all  VirusZ  windows  will  be  stored/saved  too.   This means that you can
  264. arrange  all  windows  just  as  you like them, they will appear in the same
  265. positions the next time you start VirusZ.
  266.  
  267. Settings that affect either VirusZ in general or influence several functions
  268. can be found in 'Miscellaneous' preferences:
  269.  
  270. 'Requesters Follow Mouse':
  271. If  enabled, all ReqTools requesters appear with the negative response under
  272. the mouse pointer.  If disabled, they pop up in the top left corner.
  273.  
  274. 'Close Main Window = Exit':
  275. If  enabled,  VirusZ  quits when you click on the close-window button of the
  276. main  window,  otherwise it will act as if you selected the 'Hide' item from
  277. the 'Project' menu.
  278.  
  279. 'Quit Immediately':
  280. If enabled, VirusZ quits without verification.
  281.  
  282. 'Report Known Bootblocks':
  283. Usually,  bootblocks  recognized  by  the brain are not reported (that's the
  284. main  purpose of the whole brain system).  But it may sometimes be useful to
  285. get  those  already  known  bootblocks  reported  anyway.  If this option is
  286. enabled, that's excactly what will happen.
  287.  
  288. 'Install SnoopDos Task':
  289. If  enabled,  a task called 'SnoopDos' will be created which doesn't use any
  290. processor time, but prevents several trojans from doing any harm.
  291.  
  292. 'Center Main Window':
  293. If  enabled,  VirusZ's main window appears centered at the top border of the
  294. screen.  Otherwise it will use the coordinates that have been last saved.
  295.  
  296. 'Center Other Windows':
  297. If  enabled,  all  VirusZ  windows appear centered on the screen.  Otherwise
  298. they will use the coordinates that have been last saved.
  299.  
  300. 'Hotkey':
  301. The default commodity hotkey used to pop up the main window.
  302.  
  303. ----------------------------------------------------------------------------
  304.                           SOME WORDS ABOUT "JOBS"
  305. ----------------------------------------------------------------------------
  306.  
  307. Whenever you select files or sectors for checking (see below), there happens
  308. nothing  more but a corresponding 'Job' gets added to the internal job list.
  309. As  soon  as  there is one or more jobs in the list, the 'Job Monitor' opens
  310. and the job gets processed.
  311.  
  312. The  status line is the topmost part.  Here you can see which file or sector
  313. gets  checked  at  the  moment.   It therefore also is some kind of progress
  314. indicator.
  315.  
  316. Whenever  there's  something to be reported (virus/error/encoded file), this
  317. happens  in  the  report  list  in  the  middle.  By selecting an item, more
  318. information  about this item appears below in the three info lines.  You can
  319. select  the 'Statistics' during a check and they will be updated after every
  320. checked  file/sector.   This  is  actually not recommended, because it slows
  321. down checking.
  322.  
  323. The gadgets at the bottom have different functions:
  324. 'Pause'  interrupts  a  running  job,  you  then  can  'Continue'  or 'Quit'
  325. checking.   'Quit' always removes all running jobs, even those that have not
  326. been processed yet, so be careful with that.
  327. 'Delete'  and  'Disinfect'  will only be enabled for selected items from the
  328. report list if this makes sense.  Files infected by linkviruses only will be
  329. disinfected,  others (trojans etc.) will be deleted.  Please note that these
  330. actions can be selected even during a running job!
  331.  
  332. ----------------------------------------------------------------------------
  333.                                  FILE CHECK
  334. ----------------------------------------------------------------------------
  335.  
  336. You  can start checking files at any time by selecting 'File Check' from the
  337. 'Project' menu.  A file-request will appear where you select the files to be
  338. checked.   You can repeat this action several times even while the first job
  339. is still running, the others will be processed afterwards!
  340.  
  341. The following settings can be adjusted in the 'File Check' preferences:
  342.  
  343. 'Skip Subdirectories':
  344. Enable this option to skip any drawers that may exist in a selected drawer.
  345.  
  346. 'Ask Before Deleting Files':
  347. If  this  option  is enabled, pressing the 'Delete' button will not directly
  348. erase  the selected file, but you will be prompted once again.  Very helpful
  349. to avoid accidental loss of data.
  350.  
  351. 'Decrunch Data Files':
  352. If this option is enabled, the file check reads and decrunches data files in
  353. order  to  check  them.  This is useful for data files that actually contain
  354. executables, eg. XPK packed files.
  355.  
  356. 'Extract File Archives':
  357. If  enabled,  files  inside  file-archives  get extracted and checked.  Very
  358. useful to check software downloads quickly without hand-work.
  359.  
  360. 'Don't Ask For Passwords/Keys'
  361. If  enabled,  encoded files will be reported, but not analysed (completely).
  362. Always  switch on this option if you want to scan complete partitions and go
  363. for a coffee in the meantime.  It is guaranteed that VirusZ will not ask for
  364. anything during a file check then.
  365.  
  366. 'Ignore External Xfd-Slaves/Only Use Them For Executables/Use All External
  367. Xfd-Slaves':
  368. These  options tell VirusZ which external slaves of xfdmaster.library should
  369. be  used for decrunching files.  You should always allow external slaves for
  370. executables  to  ensure  that  really all executables get decrunched, but if
  371. some  badly  coded third party slaves crash your system, you can switch them
  372. off completely.
  373.  
  374. 'Ignore External Xad-Slaves/Use External Xad-Slaves':
  375. These  options tell VirusZ which external slaves of xadmaster.library should
  376. be used for extracting archives.  You should always allow external slaves.
  377.  
  378. ----------------------------------------------------------------------------
  379.                                 SECTOR CHECK
  380. ----------------------------------------------------------------------------
  381.  
  382. You  can start checking disk sectors at any time by selecting 'Sector Check'
  383. from the 'Project' menu.  A device selector will appear where you select the
  384. device to be checked.  Use the 'Refresh' button to update the device list if
  385. you have mounted new devices lately.
  386.  
  387. SORRY, THE SECTOR CHECK ITSELF IS NOT IMPLEMENTED YET !!
  388.  
  389. ----------------------------------------------------------------------------
  390.                                BOOTBLOCK LAB
  391. ----------------------------------------------------------------------------
  392.  
  393. The  bootblock lab offers all bootblock-related functions that are necessary
  394. to fight bootblock viruses and some more extras.
  395.  
  396. ATTENTION:  Be careful with writing to / installing your harddisks.  I'm not
  397. reliable for your faults.
  398.  
  399. There  are  two  cycle gadgets in the bootblock lab, one on each side of the
  400. status  line.   The  left  one selects the device you want to work with, the
  401. right  one  selects  the  display mode (ascii dump, hex dump or disassembler
  402. mode if disassembler.library is installed).
  403.  
  404. Some words about the disassembler output:
  405. The  default  output  format  of disassembler.library is not very usable for
  406. looking  at  bootblocks as it shows the 32-bit addresses where the bootblock
  407. is  really located in memory and all pc-relative instructions point at those
  408. addresses  too.   So  I  decided  to  modify the output internally to 16-bit
  409. format  with  bootblock  addresses  from  $0000  to  $03ff.  All pc-relative
  410. instructions  appear that way, the ones pointing outside the bootblock range
  411. are  marked as *-$0xxx or *+$0xxx, where * means either the start or the end
  412. of the bootblock.  Locations outside a range of +/- 1kB around the bootblock
  413. nevertheless appear with their original 32-bit address.
  414.  
  415. Whenever  there  occurs an error, this will be displayed in the status line.
  416. Then  the  name  of the current bootblock in the buffer will be overwritten.
  417. By clicking on the 'Name' gadget, the name is printed again.
  418.  
  419. Functions offered via the bootblock lab gadgets:
  420.  
  421. 'Read':
  422. Reads  the bootblock from the currently selected device to the buffer.  Only
  423. DOS disks can be read.
  424.  
  425. 'Write':
  426. Writes  the current buffer contents to the bootblock of the selected device.
  427. The disk type and the checksum will be corrected automatically.
  428.  
  429. 'Install':
  430. Installs  a  standard AmigaOS 2.04 bootblock or an uninstalled bootblock (if
  431. selected  in  the  'Bootblock  Lab'  preferences)  to the currently selected
  432. device.  The disk type will be corrected automatically.
  433.  
  434. 'Load':
  435. Opens a file request to select a bootblock file that should be loaded to the
  436. buffer.   Only DOS bootblocks can be loaded.  You can use this function with
  437. ADF files and similar disk images too, only the bootblock will be loaded.
  438.  
  439. 'Save':
  440. Saves  the  current  buffer  contents  to  a file.  This is useful to backup
  441. important bootblocks of games etc.
  442.  
  443. 'Learn':
  444. This gadget will only be enabled if the bootblock in the buffer is neither a
  445. virus nor any other known bootblock.  Then you are able to make VirusZ learn
  446. the  unknown bootblock and give it a name.  From now on, this bootblock will
  447. be  reported  with  the  given  name and the background check will no longer
  448. report it as unknown.
  449.  
  450. Functions offered via the bootblock lab menus:
  451.  
  452. 'Brain/New Brain':
  453. Removes the currently loaded brain from memory.
  454.  
  455. 'Brain/Load Brain':
  456. Loads a new brain file from disk to memory.
  457.  
  458. 'Brain/Save Brain':
  459. Saves brain changes to file.
  460.  
  461. 'Brain/Merge Brains':
  462. Adds brain cells from a file to the currently loaded brain.
  463.  
  464. 'Brain/Edit Brain':
  465. Here you can rename or delete brain cells.
  466.  
  467. 'Misc/Refresh Devices':
  468. VirusZ  is  unfortunately  not able to detect devices that have been mounted
  469. after  startup  automatically.  If you want to check such a device, you have
  470. to refresh the device list with this function.
  471.  
  472. The  bootblock  lab  offers  the  following  settings in the 'Bootblock Lab'
  473. preferences:
  474.  
  475. 'Ask Before Write Access':
  476. If  enabled,  a  security  request  pops up every time you select 'Write' or
  477. 'Install' in the bootblock lab.
  478.  
  479. 'Read Inserted Disks':
  480. This  enables  the  bootblock  lab  to read the bootblocks of inserted disks
  481. automatically.   Useful  if  you  intend  to  check a whole box of disks for
  482. bootblock viruses.
  483.  
  484. 'Install Non-Bootable BB':
  485. If  enabled,  'Install'  doesn't install a standard bootblock, but makes the
  486. disk non-bootable.
  487.  
  488. 'Brain':
  489. The  path and filename of the default bootblock brain.  This will be used in
  490. the  file requests of the bootblock lab and for loading the brain at startup
  491. (see 'Startup' preferences).
  492.  
  493. ----------------------------------------------------------------------------
  494.                                 VECTOR CHECK
  495. ----------------------------------------------------------------------------
  496.  
  497. Mostly  all  viruses  work  in the same manner.  Either they make themselves
  498. resident   and/or  corrupt  some  libraries  or  devices  with  their  code.
  499. Therefore the vector check was designed to help you finding new viruses that
  500. can't be recognized directly by the xvs.library yet.
  501.  
  502. It  will  display  all  system  vectors that are not zero or do not point to
  503. standard  ROM  locations  and  tell  you  whether  the changes are caused by
  504. utilities  already  known  or  by  something  unknown.   But  this  will not
  505. necessarily mean that every vector marked 'SUSPICIOUS' is corrupted by a new
  506. virus,  there are lots of system enhancers and other tools around that cause
  507. such changes.
  508.  
  509. You  should  nevertheless  be  alarmed  if you are sure that you didn't have
  510. installed  any  programs  that  change  vectors  and suddenly something gets
  511. reported by VirusZ.
  512.  
  513. You might have installed a lot of patches that already get reported by name,
  514. and the output is awfully long, then you can disable the displaying of known
  515. patches in the 'Vector Check' preferences.
  516.  
  517. If  SegTracker  (part  of the Enforcer package by Michael Sinz, see complete
  518. description  there) is installed on your system, you have the possibility to
  519. use  its collected information for the vector check output.  Just enable the
  520. corresponding  option  in  the preferences.  Then mostly all vectors will be
  521. handed  over  to SegTracker for identification, and the program's name, hunk
  522. and offset will be reported if available.
  523.  
  524. You  can  also  select  every  single  line of the vector check report.  The
  525. following  functions  are  offered  depending  if they can be applied on the
  526. selected line or not:
  527.  
  528. 'Monitor':
  529. Starts  the memory monitor of VirusZ and supplies it with the address of the
  530. selected vector.
  531.  
  532. 'Snapshot':
  533. Creates  a  snapshot  of an unknown vector and saves it automatically to the
  534. 'Snapshot  Drawer' you have selected in the 'Vector Check' preferences.  You
  535. can send me all your snapshots and I will add them to the vector check.
  536. IMPORTANT:
  537. (a)  Do not snapshot the same vectors several times, this causes me a lot of
  538. work just for nothing!
  539. (b)  In  addition  to  your  snapshots, I need the program(s) that cause the
  540. unknown vector(s).  Snapshots without a program usually cannot be added!  So
  541. either send me the program (not its complete archive if possible) or tell me
  542. where  I  can  download  it  myself.  All the programs will be deleted after
  543. examination, so copyrights usually should not interfere with that method.
  544. (c) To find out which programs cause changes in your system, disable all the
  545. patches installed in your startup-sequence, user-startup or WBStartup drawer
  546. and  re-enable  them one by one.  Each time something new gets started, just
  547. have a look at the vector check.
  548.  
  549. 'Clear':
  550. Clears the selected vector.  Only use this if you know what you are doing!
  551.  
  552. 'Remove':
  553. Removes  a  single  element out of a system list.  Only use this if you know
  554. what you are doing!
  555.  
  556. ----------------------------------------------------------------------------
  557.                                MEMORY MONITOR
  558. ----------------------------------------------------------------------------
  559.  
  560. The  memory  monitor  has  been invented to allow experienced users to snoop
  561. around  in  RAM/ROM and have a look at suspicious vectors (directly from the
  562. vector  check or by entering the address).  It actually is of no use for the
  563. average user, so I will not explain it in detail.
  564.  
  565. Only  memory  areas from exec's memlist can be monitored, plus Kickstart ROM
  566. and  RemAPollo's  private  area.  If you reach the start/end of an area, the
  567. memory monitor will automatically wrap around to the end/start of that area,
  568. so you can never access forbidden or non-existing addresses.
  569.  
  570. Some words about the disassembler mode:
  571. Due to major problems with the calculation of a sensible 'Line -' / 'Page -'
  572. address,  these  functions  will just step backwards 2 bytes / 32 bytes each
  573. time  they get executed.  Stepping forwards causes no problems, so this will
  574. work properly in all cases.
  575.  
  576. The 'Memory Monitor' preferences currently contain the following switches:
  577.  
  578. 'Chip-Ram Start Address = $00000000':
  579. If enabled, the memory monitor overrides the memlist entry for chip ram that
  580. usually  starts  at  locations  $00000400/$00004000 and allows you to have a
  581. look  at  the  cpu's vectortable.  This interferes with most debugging tools
  582. (eg.  MuForce) and will result in lots of annoying hits, so keep this option
  583. disabled unless you really need it.
  584.  
  585. 'Display SegTracker Info If Available':
  586. If  SegTracker  (part  of the Enforcer package by Michael Sinz, see complete
  587. description  there)  is installed on your system and this option is enabled,
  588. the  status  line will display SegTracker information whenever you monitor a
  589. previously tracked memory area.
  590.  
  591. !#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#
  592. #!                          END OF DOCUMENTATION                          #!
  593. !#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#!#
  594.  
  595. -----BEGIN PGP PUBLIC KEY BLOCK-----
  596. Version: PGPfreeware 5.0i for non-commercial use
  597.  
  598. mQCNAzuzvG4AAAEEAKbvwOuWJSNZHJyNommciVkVj98H+O32pP42OM20WHy3CMuG
  599. E2D2tSQwvkUZCBDMvdqYRDP7Jkfw+hHpbNAFls2x/ujMJ0u8FP7g2ivfg99W6cMp
  600. PX6OXgqImTAMcxp5az6mbemZ0K4+FBMfBmDWs+226/IOWu3fdGUOxNgKgx13AAUR
  601. tCFHZW9yZyBIb2VybWFubiA8Z2hvZXJtYW5uQGdteC5kZT6JAJUDBRA7s7xuZQ7E
  602. 2AqDHXcBAYghBACIpDzrTak/DA32mAJabo2D082o83MFTJTwSSft6k2VFY3jr2ia
  603. 2TckPkqEc0TKe24nQbhRZI6ehkMlJmKcsSmG38hwMXkIvEQc03jOv6dVmzqRPiR2
  604. 2Vtc7WnKdBh/FUbCmvuGqstEKonKrCfXKv8zBSp5wWVnlZKRhDUGsLyXlg==
  605. =hPFP
  606. -----END PGP PUBLIC KEY BLOCK-----
  607.