home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun207.txt < prev    next >
Text File  |  1992-09-26  |  14KB  |  324 lines

  1.  
  2. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3. =                 Volume 1 , P/HUN Issue #2 , Phile #7 of 9                   =
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5.  
  6.                      Guide to The Pick Operating System
  7.                      ----------------------------------
  8.                               Mr. Slippery
  9.  
  10.                   Phreakers/Hackers Underground Network (c)   
  11.  
  12. -------------
  13. Introduction:
  14. -------------
  15. This is an unfamiliar operating system to many in spite of its 
  16. being wide spread. It was created by Dick Pick (no kidding) a 
  17. number of years ago and can now be found on everything from 
  18. IBM PC's through mainframes. One reason it is unfamiliar is 
  19. that it has been sold under a number of names such as Mentor, 
  20. Ultimate and Reality. It resembles a data base management
  21. system and is also sold as a DBMS on top of MSDOS as Revelation, 
  22. as well as running as an application on UNIX and VM/CMS. Its also 
  23. unfamiliar to many since its basically sold to do business 
  24. functions like accounting in small to medium size businesses and 
  25. is therefore less likely to be found by people such as those 
  26. reading this article :-)
  27.  
  28. This is a bare-bones introduction to the system. It does not 
  29. include details on the languages nor specific system manager 
  30. functions such as how to stop and restart the system. Also, there 
  31. is a new version out, open access, that I don't know anything 
  32. about. Its supposed to allow for easier integration of Pick with 
  33. other operating systems, such as UNIX.
  34.  
  35. --------------------
  36. Structure of System:
  37. --------------------
  38. Everything outside of the basic operating system (ABS for 
  39. absolute addresses) is based on items in files. Even files are
  40. items in other files. The system is laid out in a four level
  41. hierarchy:
  42.  
  43.  
  44.                           ----------
  45.                           - SYSTEM -     (user accounts)
  46.                           ----------
  47.                           /    |    \
  48.                          /     |     \
  49.             ------------- --------   ---------
  50.             -     Master- -M/DICT-   -  MD   -  (synonyms for user)
  51.             - Dictionary- -      -   -       -  (account level    )
  52.             ------------- --------   ---------
  53.                   /       /  |   \      \
  54.                  /       /   |    \      \
  55.             ----------  ------------ ---------
  56.             -  DICT  -  -   File   - -       -    
  57.             -        -  -Dictionary- -       -
  58.             ----------  ------------ ---------
  59.                  /        /  |   \       \
  60.                 /        /   |    \       \
  61.              --------     --------     -------  
  62.              - DATA -     - File -     -     -  
  63.              -      -     - Data -     -     -
  64.              --------     --------     -------
  65.  
  66. The System Dictionary (SYSTEM) is a file that contains the user 
  67. accounts and passwords. It points to the user's master dictionary 
  68. which contains pointers to the dictionary parts of the user's 
  69. files and also has commands (VERBS), dictionary defining items 
  70. and procedures (PROCS). The data files are divided into two 
  71. pieces the dictionary which points to the data portion and 
  72. contains items that can be used to retrieve items from the data 
  73. portion of the file.
  74.  
  75. The structure is more complicated as some of these files can 
  76. point to themselves and you can therefore have 'one level' data 
  77. files.
  78.  
  79. Each file has ITEMS in it. These items are always in ASCII format 
  80. even the numbers so all DICTIONARIES and DATA files can be 
  81. displayed and edited. Each ITEM is composed of ATTRIBUTES (what 
  82. is typically called fields). The key is called the "ITEM-ID". 
  83. Attributes can have multiple values which may also have multiple 
  84. subvalues. A danger in the ability to edit everything is that you 
  85. can edit the file pointers and make them point at garbage. 
  86.  
  87. This will cause what is known as a "group format error" which is 
  88. a phrase meaning that the operating system says your files are 
  89. garbaged.
  90.  
  91. Certain files have predefined DICTIONARY items. For example the 
  92. M/DICT first ATTRIBUTE is the D/CODE which tells what kind of 
  93. item is in the M/DICT. An "A" is an ATTRIBUTE defining item, "D" 
  94. is a file defining item, "P" is a verb, "PQ" is a PROC, "Q" is a 
  95. file synonym item and so forth.
  96.  
  97. -------------------                            
  98. Command Processors:
  99. -------------------
  100. The languages you find are an extended BASIC, a retrieval 
  101. language called ACCESS, ENGLISH and other names depending on 
  102. which version of PICK you have and an interpreted procedure 
  103. language called PROC. The command interpreter is called TCL for
  104. Terminal Control Language.
  105.  
  106. -------------------------------
  107. How to recognize a PICK system:
  108. -------------------------------
  109. The prompt you get is typically "LOGON PLEASE: ". There will 
  110. always be a "SYSPROG" (system programmer) account and this one 
  111. has the highest privileges. If you have your user-id wrong, it 
  112. will say "USER_ID?" followed by the LOGON PLEASE prompt. If you 
  113. have a bad password, it will prompt "PASSWORD?" followed by the 
  114. logon prompt.
  115.  
  116. ---------------------------------
  117. How to see what is on the system:
  118. ---------------------------------
  119. Once you are on, you can see what accounts there are by saying 
  120. "LIST ONLY DICT SYSTEM". Besides SYSPROG, you will see POINTER-
  121. FILE (items pointing to binary data strings), SYSPROG-PL (system 
  122. maintenance PROCS, NEWAC (new account template), ACC (accounting 
  123. history file), ERRMSG (system error messages), PROCLIB (PROC 
  124. library) and BLOCK-CONVERT (format of characters printed by use 
  125. of the BLOCK-PRINT command)
  126.  
  127. To see the files you can type "LIST ONLY MD WITH D/CODE "D]" or
  128. LISTFILES (which is a PROC). LISTVERBS and LISTPROCS will tell
  129. you what commands are available. 
  130.  
  131. ------------------------
  132. Common Commands (VERBS):
  133. ------------------------
  134. AS           - Assembler
  135. BLOCK-PRINT  - Print letters as blocks
  136. CHARACTERS   - Print ASCII character set
  137. CHARGES      - Total time logged on and CPU activity stats
  138. COPY         - Copies an item
  139. CREATE-FILE  - Creates a new dictionary & data file
  140. CT file item - Copy an item to terminal
  141. DTR radix #  - Convert Decimal to Radix (default 16)
  142. DUMP frameid - Binary dump of virtual disk frames
  143. ECHO ON/OFF  - Terminal echoing ON or OFF
  144. LISTFILES    - List of files
  145. LISTPROCS    - List of PROCs
  146. LISTU        - PROC showing who is on the computer
  147. LISTVERBS    - List all VERBS
  148. LOGTO name   - Change to another user
  149. LOGOFF       - Logout
  150. MSG          - Sends a message to another user.
  151. POVF         - Print OVerFlow tells how much disc is free
  152. PRINT-ERR    - Output specified error message number (ERRMSG)
  153. RECOVER-FD   - Recover editor deleted (FD) item.
  154. RUNOFF       - Output processor (like VMS runoff and UNIX nroff)
  155. SAVE         - Backup system to tape or floppy
  156. SET-FILE     - Create a synonym file called QFILE in your MD
  157. SETUP-ASSY   - Setup account for assembler (run from SYSPROG)
  158. SLEEP        - Take a nap for n seconds or until given time
  159. SP-STATUS    - Printer spooler status   
  160. T-ATT        - Attach the tape drive
  161. T-READ       - Read from the tape drive
  162. T-DET        - Detach the tape drive
  163. TABS         - Display tab stops
  164. TERM         - Specifies terminal characteristics
  165. TIME         - Shows current date & time
  166. TA-ON/OFF    - Typeahead ON or OFF
  167. WHAT         - Displays system configuration
  168. WHERE        - Current information on processes
  169. WHO          - Display your account name (WHO * is for all)
  170.  
  171. --------------
  172. File creation:
  173. --------------
  174. CREATE-FILE filename dictmod,dictsep datamod,datasep
  175. modulo or mod is the number of contiguous disk groups allocated 
  176. for a given file and separation is the size of a group. Typically 
  177. the separation is set to 1. Deleting a file: "DELETE-FILE filename"
  178.  
  179. ----------------
  180. Copying an item:
  181. ----------------
  182. "COPY FILE ITEM <CR>"
  183. The machine will print: TO: 
  184. Enter: (optional file) item. Here if you want to copy an item to 
  185. another name in the same file leave off the filename else put in 
  186. the file name you want. To delete an item type: "DELETE file item".
  187.  
  188. ----------------------
  189. Access/Recall/English:
  190. ----------------------
  191. To look at an item you can either use the editor or the retrieval 
  192. processor. The two basic commands are LIST and SORT. SORT sorts 
  193. the file and then does a LIST. To see what dictionary items (such 
  194. as "SALARY" exist for a file, type "LISTDICTS filename".
  195.  
  196. The structure of the retrieval command is:
  197.  
  198. COMMAND FILE-NAME SELECTION-CRITERIA SORT-CRITERIA OUTPUT-CRITERIA
  199.  
  200. An example is "LIST PAYROLL WITH SALARY > "10000"
  201. Another is    "SORT M/DICT BY D/CODE"
  202.  
  203. -------
  204. Editor:
  205. -------
  206. Pick has a fairly simple text editor. You call it up by typing
  207. "ED Filename Itemname". Commands include DEn (delete n lines),
  208. EX (exit, don't save), FI (file item), Ln (list n lines), Gn
  209. (go to line number 'n'), R/a/b (replace 'a' with 'b') and X
  210. (cancel last command). 'I' puts you in insert mode; a <cr> as the 
  211. first character in the line terminates insert mode.           
  212.  
  213. ------
  214. BASIC:
  215. ------
  216. Mostly you program the system in a very extended version of 
  217. BASIC. After editing in your program, you have to compile it by 
  218. typing "BASIC file item". Actually its not a compilation into 
  219. machine code. It compiles into a meta-code like some versions of 
  220. PASCAL compile into P-code. To execute the program, type "RUN 
  221. file item". Some programs are "cataloged" which means that an item
  222. is stored in a special format and a pointer with the name of the 
  223. program written in the master dictionary so all you have to do is 
  224. type the name of the program instead of "RUN file item".
  225.  
  226. Some of the commands are familiar like "GOTO", "GOSUB" and "FOR" 
  227. while many are unique to Pick like those dealing with opening, 
  228. reading and writing to files. Pick Basic has a number of neat 
  229. things in it like conversion between ascii and ebcdic which is 
  230. useful for dealing with stuff from an IBM mainframe.
  231.  
  232. -----
  233. PROC:
  234. -----
  235. Proc is the stored procedure langage. The first line of all of 
  236. them begin with "PQ". Some versions have a different language so 
  237. you might also see "PQN". PROCs have subroutine calls shown by 
  238. parenthese () or brackets []. Some commands: C - comment, G - go 
  239. to a linenumber, IF - Test, IP - input from terminal, O - output 
  240. text to terminal, P - process commands in output buffer, RI - 
  241. reset input buffers to null, T - terminal output with special 
  242. functions like screen clear and X - exit PROC. The processor has 
  243. two input buffers and two output buffers and if you want to know 
  244. more you should consult a PROC manual or book.
  245.  
  246. ----
  247. TCL:
  248. ----
  249. Many commands take options of (N) for do not stop between pages 
  250. and (P) for send data to the line printer. For example: "COPY foo 
  251. bar (n,t)" means copy item 'bar' from file 'foo' to the terminal and 
  252. do not stop between pages.
  253.  
  254. There are a number of useful terminal control characters:
  255. Control-H - Backspace a character
  256.   "    -I - Tab
  257.   "    -Q - XON (restart output - after XOFF)
  258.   "    -R - Retype last line
  259.   "    -S - XOFF (stop output)
  260.   "    -W - Backspace a word
  261.   "    -X - Cancel current input line
  262.  
  263. --------------
  264. Communication:
  265. --------------
  266. Pick is not a good communicator. The vast majority of systems are 
  267. stand-alone running a canned application. Some of the vendors 
  268. have added some file transfer and networking functions, but 
  269. typically this is done by another OS when Pick is a guest (such 
  270. as VM and UNIX).
  271.  
  272. -----------
  273. Privileges:
  274. -----------
  275. The Pick system has 3 privilege levels. The lowest does not allow 
  276. the user to update the master dictionary or use the tape drive. 
  277. The second does not allow the use of interesting parts of the 
  278. debugger and certain system maintenance commands. The highest 
  279. allows full privileges.
  280.  
  281. ---------
  282. Security:
  283. ---------
  284. The system has very little security. Any intermediate hacker can 
  285. break thru it very easily. You don't have to be elite. Its based 
  286. on codes put in attributes 5 and 6 of file defining items. The 
  287. retrieval lock is put in attribute 5 and the update lock in 
  288. attribute 6. When you logon, the values in attributes 5 and 6 of 
  289. your account are stored and compared against any file you want to 
  290. access. A match and your in otherwise you'll get a message that 
  291. says the file is access protected.
  292.  
  293. You put security on a file by editing the file defining items 
  294. which means that if you can edit the 'D'-pointer, you can add and 
  295. remove the security on the items in the file.
  296.  
  297. By the way, if you think the security section is skimpy its 
  298. because there's not much of it. In earlier versions of the system
  299. the passwords were not even encrypted and anyone could get at 
  300. them if they had a little knowledge and access to the editor!
  301.  
  302. ------------------------------
  303. System Messages (ERRMSG) file:
  304. ------------------------------
  305. The messages the system prints out are stored in a file, ERRMSG. 
  306. So if you are tired of a message like "THE WORD 'item' is 
  307. ILLEGAL", all you have to do is "ED ERRMSG 5" and say whatever 
  308. you like.
  309.  
  310. -----------------
  311. That's all Folks:
  312. -----------------
  313. There are a few books on the operating system. A WELL equipped 
  314. bookstore will have some. One source (at least according to the 
  315. documentation I have is JES & Associates, PO Box 19274, Irvine, 
  316. CA 92714; phone (714) 786-2211.
  317.  
  318.  
  319. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  320.  
  321. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  322.  
  323. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  324.