home *** CD-ROM | disk | FTP | other *** search
/ Everything For A Hacker / 19990506-[HACK].iso / SECURE / CRYPT / BPC-EM33.RAR / EMANAGER.HLP (.txt) < prev    next >
Borland Turbo Vision Help  |  1995-09-26  |  21KB  |  629 lines

  1.  EXE Manager's Help Index
  2. About
  3. Manager
  4. ~: read this!~
  5. Registration
  6. Known
  7. crackers
  8. Selecting
  9. source
  10. target
  11. files
  12. Protection
  13. options
  14. generation
  15. options
  16. Checking
  17. required
  18. hardware
  19. EM_PROCS.OBJ
  20.  About EXE Manager
  21. EXE Manager is designed for protecting EXE files from cracking. It has several protection methods. You can enable them separately. The methods are: 
  22. Checking
  23. known
  24. crackers
  25. Intercepting
  26. functions
  27. calling
  28. previous
  29. handler
  30. Decrypting
  31. instructions
  32. execute
  33. Checking
  34. program
  35. terminated
  36. normally
  37. Of course, EXE Manager protects programs against debugging even if you disable all of the advanced protection methods listed above. (
  38. EXE Manager can also do the following: 
  39. Protect
  40. programs
  41. password
  42. message
  43. protected
  44. program
  45. starts
  46. Detect
  47. required
  48. hardware
  49. Attach
  50. programs
  51. local
  52. network
  53. ~CAUTION:~ It's strongly recommended that you read all about a certain option before you enable it. The reason is that some of the protection methods may not be compatible with some programs you protect, some TSRs or DOS versions. This means that even if a protected program runs correctly on your machine, it may not run somewhere else. 
  54. Most of EXE Manager's protection methods are only effective when EXE Manager is used together with some other protection systems. There are two typical sequences of actions you need to perform to protect your program. 9
  55. ~1. If you have the registered version of EXE Manager:~ +
  56.  Protect the program with EXE Manager with the following options checked:
  57. Check
  58. known
  59. crackers
  60. Intercept
  61. calls
  62. Dynamic
  63. decryption
  64.    Check other options as your program requires.
  65.    If you want to protect the program with password, specify it now.
  66.  Protect the program with an external protection system. This may be
  67.    a copy-protection system, EXE packer, etc.
  68.  Protect the program with EXE Manager again. Now enable only the
  69. Check
  70. known
  71. crackers
  72.  option.
  73.  Convert your program to COM format if desired.
  74. ~2. If you don't have the registered version of EXE Manager or your~ ~program is incompatible with EXE Manager's advanced features:~ _
  75.  Protect the program with an external protection system. This may be a
  76.    copy-protection system, EXE packer, etc.
  77.  Protect the program with EXE Manager with the following options checked:
  78. Check
  79. known
  80. crackers
  81. Intercept
  82. calls
  83.    Check other options as your program requires.
  84.  Convert your program to COM format if desired.
  85. If you have the source code of the program you protect, you may also check the 
  86. Enable
  87. EM_Started
  88. procedure
  89.  option and use some procedures from the 
  90. EM_PROCS.OBJ
  91.  file. 
  92. ~See also:~ 
  93. Index
  94. Registration
  95.  Protection options
  96. Trace
  97. allowed
  98. overlays
  99.  Code generation options
  100. Check
  101. known
  102. crackers
  103. Intercept
  104. calls
  105. Dynamic
  106. decryption
  107. Store
  108. Store
  109. areas
  110. Leave
  111. command
  112. options
  113. Enable
  114. EM_Started
  115. procedure
  116. Novell
  117. NetWare
  118. attachment
  119.  Checking the required hardware
  120. Required
  121. Required
  122. Supported
  123. video
  124. adapters
  125. Abort
  126. hardware
  127. detected
  128. Always
  129. detect
  130. hardware
  131.  Registration
  132. You should register your copy in order to use all the features of EXE Manager. The registered version supports more powerful protection method - decrypting some parts of the protected program when it is running. This protects your programs against unknown to EXE Manager cracking tools. 
  133. Registration is ~free~ for hackers all over the world. Just drop me a message on boards where you find my name (Solar Designer) or catch me on IRC, I'm usually called Solar_Diz there. p
  134. I don't mind if you ~crack~ EXE Manager to register it. In that case you have to tell me how long it took you. 
  135. ~See also:~ 
  136. Index
  137.  Source file
  138. You need to enter the file name to protect here. It must be an EXE file. G
  139. You can also use the 
  140. Select
  141.  button to select this file from a list. 
  142.  Target file
  143. You need to enter the target file name here. It must be an EXE file. 
  144. If you specify the same file as both source and target, a temporary file will be created and renamed to target only after the protection. 
  145.  Selecting source & target files
  146. You can use the Select button to select both source and target files from a list. If target file name was not specified before, both file names will be replaced with the selected name, otherwise target file name will remain the same and only source file name will be replaced. 
  147. If you specify the same file as both source and target, a temporary file will be created and renamed to target only after the protection. 
  148.  Trace allowed
  149. When both this option and the 
  150. Store
  151.  option are checked, EXE Manager will trace the specified program before protecting it to determine if its PSP is already in use (it is already protected). Z
  152. If EXE Manager doesn't trace a certain program correctly, you may not check this option. 
  153.  Copy overlays
  154. When this option is checked, EXE Manager will copy overlays (if there are any) to the protected program. 
  155.  Check for known crackers
  156. Checking this option turns on the protection method described below. 
  157. Programs protected with this option checked will look for 
  158. known
  159. crackers
  160.  in memory, and try to either disable them or abort the program. 
  161.  ~Advantages:~
  162. It is the safest protection method. 
  163.  ~Disadvantages:~
  164. It doesn't disable unknown crackers. 
  165.  ~Possible problems:~
  166. None. 
  167. ~See also:~ 2
  168. Intercept
  169. calls
  170. Dynamic
  171. decryption
  172.  Intercept DOS calls
  173. Checking this option turns on the protection method described below. 
  174. Programs protected with this option checked will intercept DOS calls and perform some DOS functions without calling the previous handler. Furthermore, these programs will clear themselves from memory when they terminate. 
  175.  ~Advantages:~
  176. Some crackers will not be able to popup. It will not be possible to crack a program protected with this option checked by making a memory dump after the termination. 
  177.  ~Disadvantages:~
  178. It may be required to check the 
  179. Store
  180.  option and limit the command line length. <
  181. Also, the protected program MUST terminate with DosFn 4Ch. 
  182.  ~Possible problems:~
  183. If the protected program doesn't run, you may need to check the 
  184. Store
  185.  option. 
  186. If the protected program uses the EXEC function (DosFn 4Bh or INT 2Eh), it should only execute programs that terminate with DosFn 4Ch. To solve this problem, I recommend you to use the 
  187. EM_InitExec
  188.  and 
  189. EM_DoneExec
  190.  procedures. 
  191. ~See also:~ l
  192. Check
  193. known
  194. crackers
  195. Dynamic
  196. decryption
  197. Store
  198. Store
  199. areas
  200.  Dynamic code decryption
  201. Checking this option turns on the protection method that is only available in the registered version. This method is described below. 
  202. Programs protected with this option checked will have some parts of their code modified so that these parts can only be executed with the EXE Manager's INT 3 handler. 
  203.  ~Advantages:~
  204. If somebody tries to crack a program protected with this option checked, even if he manages to make a memory dump, the code in this dump will not run without the EXE Manager's INT 3 handler. This means that the cracker will also have to include the handler to the cracked program. Even if he manages to do all that, he will be able to debug the cracked program only using debuggers that don't use INT 3. 
  205.  ~Disadvantages:~
  206. It is required to check the 
  207. Intercept
  208. calls
  209.  option. |
  210. Also, you'll either have to check the 
  211. Store
  212. areas
  213.  option or uncheck the 
  214. Leave
  215. command
  216. options
  217.  option. 
  218.  ~Possible problems:~
  219. Some compilers that generate executable code, debuggers, etc. can't be protected with this option checked. B
  220. Other problems are same as for the 
  221. Intercept
  222. calls
  223.  option. 
  224. ~See also:~ h
  225. Check
  226. known
  227. crackers
  228. Intercept
  229. calls
  230. Store
  231. Store
  232. areas
  233.  Store code in PSP area
  234. In most cases you'll have to check this option if the 
  235. Intercept
  236. calls
  237.  option is checked. Checking this option limits the command line length. If you specify more than 30 characters on the protected program's command line, an error message will be displayed. 
  238. ~See also:~ k
  239. Intercept
  240. calls
  241. Dynamic
  242. decryption
  243. Store
  244. areas
  245. Leave
  246. command
  247. options
  248.  Store code in FCB areas
  249. When both the 
  250. Dynamic
  251. decryption
  252.  and 
  253. Store
  254.  options are checked, you can check this option to leave some space for command line options. 
  255. ~See also:~ j
  256. Intercept
  257. calls
  258. Dynamic
  259. decryption
  260. Store
  261. Leave
  262. command
  263. options
  264.  Leave command line options
  265. When this option is unchecked the protected program will not receive its command line options. 
  266.  Enable EM_Started procedure
  267. When this option is checked the protected program will check if it was normally terminated the previous time and abort itself if it wasn't. 
  268. You must have the source code of the program you want to protect in order to use this protection method. You should insert a call to the 
  269. EM_Started
  270.  procedure to the very beginning of your program. 
  271.  Novell NetWare attachment
  272. This feature allows you to attach program to a local network so that it will run on all the computers in it, but won't run outside of it. 
  273. Every time you run a program protected using this method, it checks the NETWARE.KEY file in current directory. This file should be created using the NETWARE.COM program supplied with EXE Manager. 
  274. ~See also:~ %
  275. Specifying
  276. attachment
  277. keyword
  278.  EM_InitExec and EM_DoneExec procedures
  279. These procedures may be required if you check the 
  280. Intercept
  281. calls
  282.  option and your program uses the EXEC function (DosFn 4Bh or INT 2Eh). They are located in the 
  283. EM_PROCS.OBJ
  284.  file. |
  285. You need to make a far call to EM_InitExec right before the call to EXEC, and EM_DoneExec after. Example for Turbo Pascal: 
  286.  {$L em_procs.obj}
  287.  procedure EM_InitExec; far; external;
  288.  procedure EM_DoneExec; far; external;
  289.  SwapVectors;
  290.  EM_InitExec;
  291.  Exec(...);
  292.  EM_DoneExec;
  293.  SwapVectors;
  294.  end.
  295.  EM_Started procedure
  296. This procedure sets the flag that indicates that your program's startup code is already executed. Definition for Turbo Pascal: :
  297.  {$L em_procs.obj}
  298.  procedure EM_Started; far; external;
  299. ~See also:~ /
  300. Enable
  301. EM_Started
  302. procedure
  303. EM_PROCS.OBJ
  304.  EM_Protected function
  305. This function can be used to determine if the program is protected with EXE Manager or not. Definition for Turbo Pascal: D
  306.  {$L em_procs.obj}
  307.  function EM_Protected :Boolean; far; external;
  308. ~See also:~ 
  309. EM_PROCS.OBJ
  310.  EM_GetCPU and EM_GetVideo functions
  311. These functions return the detected CPU, FPU and video adapter types. Definition for Turbo Pascal: j
  312.  {$L em_procs.obj}
  313.  function EM_GetCPU :Word; far; external;
  314.  function EM_GetVideo :Word; far; external;
  315. The EM_GetCPU function returns the CPU code in the low byte of the result, and the FPU code in the high byte. 
  316. The CPU codes are ,
  317.  Code 
  318.  CPU               
  319.  0    
  320.  8086              
  321.  2    
  322.  80286             
  323.  3    
  324.  80386             
  325.  4    
  326.  80486             
  327.  5    
  328.  Pentium           
  329.  0Fh  
  330.  Not detected      
  331. The FPU codes are ,
  332.  Code 
  333.  FPU               
  334.  0    
  335.  None              
  336.  1    
  337.  8087              
  338.  2    
  339.  80287             
  340.  3    
  341.  80387             
  342.  4    
  343.  80487             
  344.  0Fh  
  345.  Not detected      
  346. The value returned by the EM_GetVideo function ,
  347.  Bit 
  348.  Mask 
  349.  Detected adapter is compatible with ... 
  350.  0   
  351.  0001 
  352.  MDA                                     
  353.  1   
  354.  0002 
  355.  CGA                                     
  356.  2   
  357.  0004 
  358.  EGA, 64 Kb                              
  359.  3   
  360.  0008 
  361.  EGA, 256 Kb                             
  362.  4   
  363.  0010 
  364.  MCGA                                    
  365.  5   
  366.  0020 
  367.  VGA                                     
  368.  6   
  369.  0040 
  370.  VESA SVGA                               
  371.  7   
  372.  0080 
  373.  VESA SVGA, 512 Kb                       
  374.  8   
  375.  0100 
  376.  VESA SVGA, 1 Mb                         
  377.  9   
  378.  0200 
  379.  VESA SVGA, 2 Mb                         
  380. For example, the EM_GetVideo function returns the value 00FEh for a VESA SVGA with 512 Kb video memory. 
  381. ~See also:~ *
  382. Always
  383. detect
  384. hardware
  385. EM_PROCS.OBJ
  386.  EM_PROCS.OBJ file
  387. This file contains some auxiliary routines to use in programs that are intended to be protected with EXE Manager. 
  388. All the routines will work properly only if you protect your program with the 
  389. Intercept
  390. calls
  391.  option checked. Also, all the routines should be called far. 
  392. The routines are: 
  393. EM_InitExec
  394. EM_DoneExec
  395. procedures
  396. EM_Started
  397. procedure
  398. EM_Protected
  399. function
  400. EM_GetCPU
  401. EM_GetVideo
  402. functions
  403.  Known crackers
  404. This version of EXE Manager knows the following cracking tools: $
  405.  Cracking tool 
  406. Version
  407.  Release 
  408.        Author       
  409.   EXE Manager's   
  410.                
  411.        
  412.   Date   
  413.                     
  414.  disabling method 
  415.  INTRUDER      
  416.  0.01b 
  417.  MAY 94  
  418.  CREAT0R, CreaSoft  
  419.  Shows message    
  420.  INTRUDER      
  421.  1.20  
  422.  JUN 94  
  423.  CREAT0R, CreaSoft  
  424.  'DO NOT CRACK!'  
  425.  INTRUDER      
  426.  1.30  
  427.  JUL 94  
  428.  CREAT0R, CreaSoft  
  429.  and aborts the   
  430.  program          
  431.  AutoHack      
  432.  4.1   
  433.  FEB 94  
  434.  J.Tolsky, BCP corp 
  435.                   
  436.  AutoHack ][   
  437.  1.0b  
  438.   1994   
  439.  Y.Tolsky, BCP corp 
  440.                   
  441.                   
  442.  SnapShot Pro  
  443.  3.0   
  444.   1994   
  445.  DaLe. Co           
  446.                   
  447.                   
  448.  HACKTOOLS     
  449.  3.00  
  450.   1994   
  451.  Oleg N.Kolesnikov  
  452.                   
  453.                   
  454.  Cheat Compiler
  455.  1.0   
  456.   1993   
  457.  Steel Rat          
  458.                   
  459.  Player's Tool 
  460.  3.0   
  461.   1993   
  462.  Dmitry Yakunin &   
  463.  Removes PT from  
  464.  Player's Tool 
  465.  3.996b
  466.   1994   
  467.  Andy Robinson, UHC 
  468.  memory           
  469.                                 Debuggers                                
  470.  Soft-ICE      
  471.  2.62  
  472.   1992   
  473.  Nu-Mega Tech.      
  474.  Makes Soft-ICE's 
  475.  Soft-ICE      
  476.  2.64  
  477.   1993   
  478.  Nu-Mega Tech.      
  479.  API calls        
  480.  Soft-ICE/W    
  481.  1.0   
  482.   1992   
  483.  Nu-Mega Tech.      
  484.                   
  485.  Soft-ICE/W    
  486.  1.3   
  487.   1993   
  488.  Nu-Mega Tech.      
  489.                   
  490.  Soft-ICE/W    
  491.  1.51  
  492.   1994   
  493.  Nu-Mega Tech.      
  494.                   
  495.  Turbo Debugger
  496.  3.1   
  497.   1992   
  498.  Borland Int.       
  499.  Changes some of  
  500.  TD386         
  501.  3.1   
  502.   1992   
  503.  Borland Int.       
  504.  the debugger's   
  505.  INT handlers, so 
  506.  MS DOS Debug  
  507.  3.30  
  508.   1988   
  509.  Microsoft Corp     
  510.  the debugger     
  511.  MS DOS Debug  
  512.  5.00  
  513.   1991   
  514.  Microsoft Corp     
  515.  won't work.      
  516.  MS DOS Debug  
  517.  6.20  
  518.   1993   
  519.  Microsoft Corp     
  520.                   
  521.  PC DOS Debug  
  522.  7.00  
  523.   1995   
  524.  Microsoft Corp     
  525.                   
  526.                   
  527.  Symbolic Debug
  528.  4.00  
  529.   1985   
  530.  Microsoft Corp     
  531.                   
  532.                   
  533.  386 MiniBug   
  534.  2.0   
  535.   1988   
  536.  Phar Lap Software  
  537.                   
  538.  386 MiniBug   
  539.  2.2d  
  540.   1989   
  541.  Phar Lap Software  
  542.                   
  543.                   
  544.  ACT N82538872 
  545.        
  546.   1993   
  547.  Victor M.Gamayunov 
  548.                   
  549.                   
  550.  D(ALF)        
  551.  1.0b  
  552.   1992   
  553.  Obraztzow S.       
  554.                   
  555.                   
  556.  EDB           
  557.  0.15  
  558.   1991   
  559.  Serge Pachkovsky   
  560.                   
  561.  Required CPU
  562. You can select a CPU that your program requires. The protected program will check if it's present. 
  563. ~See also:~ 
  564. EM_GetCPU
  565. EM_GetVideo
  566. functions
  567. Abort
  568. hardware
  569. detected
  570. Always
  571. detect
  572. hardware
  573. Required
  574. Supported
  575. video
  576. adapters
  577.  Required FPU
  578. You can select a FPU that your program requires. The protected program will check if it's present. 
  579. ~See also:~ 
  580. EM_GetCPU
  581. EM_GetVideo
  582. functions
  583. Abort
  584. hardware
  585. detected
  586. Always
  587. detect
  588. hardware
  589. Required
  590. Supported
  591. video
  592. adapters
  593.  Supported video adapters
  594. You should select all the video adapters that your program supports. The protected program will check if one of them (or compatible) is present. }
  595. You can only select a valid combination of adapters. For example, your program can't support CGA if it doesn't support VGA. 
  596. SVGA adapters are detected using VESA BIOS, so only VESA-compatible adapters can be detected. Realtek SVGA's bug is fixed - video memory size is determined correctly. 
  597. ~See also:~ 
  598. EM_GetCPU
  599. EM_GetVideo
  600. functions
  601. Abort
  602. hardware
  603. detected
  604. Always
  605. detect
  606. hardware
  607. Required
  608. Required
  609.  Abort if hardware not detected
  610. When this option is checked, the protected program will terminate immediately if the required hardware isn't detected. Otherwise, the user will be asked if he wants to continue anyway. 
  611.  Always detect hardware
  612. When this option is checked, the protected program will always call all the hardware detection routines, for example, even if you specify that your program supports an 8086. z
  613. You need to check this option if you're using procedures from the 
  614. EM_PROCS.OBJ
  615.  file to determine the type of hardware. 
  616.  Show at startup
  617. The line of text specified here will be displayed each time the protected program starts. 
  618.  Password
  619. If the 
  620. Novell
  621. NetWare
  622. attachment
  623.  option is not checked this field acts as a normal password that will be required to run the protected program. N
  624. Otherwise this is the keyword you specify on the NETWARE.COM's command line. 
  625. ~See also:~ 
  626. Novell
  627. NetWare
  628. attachment
  629.