搜索
bottom↓
楼主: flywater

绝对安全的单片机程序加密技术--如果你的程序再被盗请找我索陪!讨论热烈

  [复制链接]

出0入0汤圆

发表于 2010-3-24 23:52:01 | 显示全部楼层
以前用随机数+加密片,随机数是系统启动后当前的clk数,不一定够随机~~~~

出0入0汤圆

发表于 2010-3-30 08:59:48 | 显示全部楼层
我不知以上的大老有没有做过产品,首先我们来说一下序列号的问题,如果你只做一台机的话那么,你这个加密是有效,如不是那你的程序有什么意义,难不成你买的IC是从xx~XXX 全是连续的?就算是连续的那你这个产品只做这一次?或说你只买一次IC,你说你自己烧录进去,如是你自己烧进去人家就能读出来

出0入0汤圆

发表于 2010-3-30 09:13:09 | 显示全部楼层
回复【206楼】z4057
我不知以上的大老有没有做过产品,首先我们来说一下序列号的问题,如果你只做一台机的话那么,你这个加密是有效,如不是那你的程序有什么意义,难不成你买的IC是从xx~XXX 全是连续的?就算是连续的那你这个产品只做这一次?或说你只买一次IC,你说你自己烧录进去,如是你自己烧进去人家就能读出来
-----------------------------------------------------------------------

LS没有认真看帖

出0入0汤圆

发表于 2010-3-30 10:06:19 | 显示全部楼层
不说了,以上都没几个人批量做过产品.浪费我的口水.

出0入0汤圆

发表于 2010-3-30 10:10:20 | 显示全部楼层
mark 学习!

出0入0汤圆

发表于 2010-3-30 10:13:19 | 显示全部楼层
回复【201楼】dianzidog  
回复【181楼】watercat4  
说下我的经验:
1、首先,只用到一片 8bitAVR 的情况下,我没那闲工夫搞加密,本来就没什么技术含量的东西,劳心劳神折腾加密消耗的时间,够我再做俩仨项目了,何苦来着?
-----------------------------------------------------------------------
做产品和做项目不同,一个小小的AVR在一个成熟的产品上,可以让你赚上百万也不一定,呵呵

-----------------------------------------------------------------------

能用[一个小小的AVR]实现的项目,如果有赚上百万的市场空间,那么别人也不会吝于花个万八千找人仿制的——而且按照技术行业的一般情况,仿制品往往还能比原版有更多优势

出0入0汤圆

 楼主| 发表于 2010-3-30 13:37:28 | 显示全部楼层
做一个项目能挣多少钱?卖技术?想真正挣钱还是得出产品吧....
我觉得不掌握市场是很难靠技术挣到太多钱的,去年我们做了两个项目,一个开发费收了6W,一个收了8W,但和我们守一个产品的利润还远远不在一个数量级上,做新品开发其实很累,如果全卖掉的话利润也只是那点开发费,当然项目越简单可能开发费更少,我倒觉得这不是长久之计,所以从几年前开始,我们的重点就放在守产品上了....但不是说就不开发了,只是重点转移了一下,每出一个产品防护都尽量要求铜墙铁壁,当然,不排除高手花时间能把它反编搞出来,但给他了难度,无论你是不是一位高手,我相信你也一定认同以下说法:让你去造一个人的难度(随便找个异性基本即可),远远小于让你治愈一个脏器有严重缺失的病人的难度,即便你是一个医学博士....

我觉得楼上也得两手准备了.....

出0入0汤圆

发表于 2010-3-30 13:55:14 | 显示全部楼层
学习了。

出0入0汤圆

发表于 2010-3-30 13:58:26 | 显示全部楼层
能用[一个小小的AVR]实现的项目,如果有赚上百万的市场空间,那么别人也不会吝于花个万八千找人仿制的——而且按照技术行业的一般情况,仿制品往往还能比原......
-----------------------------------------------------------------------

如果能简单仿制,并且轻易稳定的话,我也不加密了。哈哈

回复【211楼】flywater  落叶
做一个项目能挣多少钱?卖技术?想真正挣钱还是得出产品吧....
我觉得不掌握市场是很难靠技术挣到太多钱的,去年我们做了两个项目,一个开发费收了6W,一个收了8W,但和我们守一个产品的利润还远远不在一个数量级上,做新品开发其实很累,如果全卖掉的话利润也只是开发费,我倒觉得不是长久之计,所以几年前开始,我们的重点就放在守产品上了....但不是说就不开发了,只是重点转移了一下,我觉得楼上也得两手准备了.....
-----------------------------------------------------------------------

同感,产品才是出路。一个成熟的产品被破解那是很惨的!

出0入0汤圆

发表于 2010-3-30 14:27:09 | 显示全部楼层
我支持楼主的……

楼主的研究是很有意义的

说加密没有意义的都是神,他们是不食人间狗屎的,不用理的

出0入0汤圆

 楼主| 发表于 2010-3-30 16:06:29 | 显示全部楼层
我很喜欢多做新的项目,以前也经常接开发的单子,只是指望它糊口可以,想发点财真是太难...
随着电子技术研发的门槛一步步的降低,技术真的越来越不象想象中的那么值钱了,而且市场人员越来越看不起技术,不就是发个万儿八千破解一下的事了,一个成熟的产品就是这样诞生的,而且完全比新开发省钱省人力,这怪不得别人,只能怨咱们技术人员太贱,根本无法去自保....

出0入0汤圆

发表于 2010-3-30 18:11:59 | 显示全部楼层
我支持楼主的

出0入0汤圆

发表于 2010-3-30 19:15:19 | 显示全部楼层
做技术的被破解,就等于做销售的全部客户名单泄露

出0入0汤圆

发表于 2010-3-30 20:20:00 | 显示全部楼层
mark!

出0入0汤圆

发表于 2010-3-30 20:20:50 | 显示全部楼层
回复【217楼】dianzidog
-----------------------------------------------------------------------

比那个严重多了,名单泄露别人未必买你的,但是破解了就全完了。

出0入0汤圆

发表于 2010-3-30 21:02:14 | 显示全部楼层
学习 狠狠的赞lz

出0入0汤圆

发表于 2010-3-30 21:57:27 | 显示全部楼层
我来帮楼主陪聊来了

出0入0汤圆

发表于 2010-3-31 08:53:32 | 显示全部楼层
呵呵

出0入0汤圆

发表于 2010-3-31 09:41:23 | 显示全部楼层
我们的加密方式是在编译时刻就知道了芯片的ID修改源代码然后重新编译,具体流程如下:

STM32--->ISP(获得ID)--->修改源代码,重新编译(组合加密点,判定点,发作方式等等,源代码HEX和ID入库以便复核,这些通过脚本自动完成)--->ISP--->STM32

这样又能满足批量生产,每个产品的二进制代码又有不同。

出0入0汤圆

 楼主| 发表于 2010-3-31 09:52:48 | 显示全部楼层
回复【223楼】zf8848
我们的加密方式是在编译时刻就知道了芯片的ID修改源代码然后重新编译,具体流程如下:
STM32--->ISP(获得ID)--->修改源代码,重新编译(组合加密点,判定点,发作方式等等,源代码HEX和ID入库以便复核,这些通过脚本自动完成)--->ISP--->STM32
这样又能满足批量生产,每个产品的二进制代码又有不同。
-----------------------------------------------------------------------

嗯,我们的量产流程也是这样,量产软件一键操作直接全部完成,只不过不是STM32,我们用的是AVR....
量产软件直接操作USBASP,读OSCCAL,重新改写HEX及各项加密,再直接灌到片子里....
其实这方法还能实现软脱机下载,交付生产的HEX你可以把它重新编一下码(规范自定),别人看到的HEX只是无用的乱码,调入时按格式解开即可....

出0入0汤圆

发表于 2010-3-31 10:03:52 | 显示全部楼层
回复【223楼】zf8848  
我们的加密方式是在编译时刻就知道了芯片的ID修改源代码然后重新编译,具体流程如下:  
STM32--->ISP(获得ID)--->修改源代码,重新编译(组合加密点,判定点,发作方式等等,源代码HEX和ID入库以便复核,这些通过脚本自动完成)--->ISP--->STM32  
这样又能满足批量生产,每个产品的二进制代码又有不同。
-----------------------------------------------------------------------

嗯,我们的量产流程也是这样,量产软件一键操作直接全部完成,只不过不是STM32,我们用的是AVR....
量产软件直接操作USBASP,读OSCCAL,重新改写HEX及各项加密,再直接灌到片子里....
其实这方法还能实现软脱机下载,交付生产的HEX你可以把它重新编一下码(规范自定),别人看到的HEX只是无用的乱码,调入时按格式解开即可....

-----------------------------------------------------------------------
真实的过程是网络化的,生产线上的工人是看不到HEX的,只有网络化ISP的操作界面,编译加密和入库都是在服务器端进行的.

出0入0汤圆

 楼主| 发表于 2010-3-31 10:26:32 | 显示全部楼层
回复【225楼】zf8848

........
真实的过程是网络化的,生产线上的工人是看不到HEX的,只有网络化ISP的操作界面,编译加密和入库都是在服务器端进行的.
-----------------------------------------------------------------------
我们并没这么高度网络化,强中更有强中手呀......
相比之下我们的方法还是比较原始,每台产品都要手工插上下载线,点一下按钮,工人拿到的是编过码的HEX,只能保证他们无法反编,不过能接触到烧程序的工人都是可信的人。
很有必要吸取一下你们的经验,过程搞一下网络化,将来工人所做的只是插一下下载线,按钮都不让他们点....

出0入0汤圆

发表于 2010-3-31 11:02:23 | 显示全部楼层
mark.......

出0入0汤圆

发表于 2010-3-31 11:02:43 | 显示全部楼层
我认为加密的最高境界,应该是在被盗版后不要马上就不好使。应该是在盗版产品出厂一段时间后开始不好使。让盗版者大赔钱与名誉扫地。我听说南韩有的产品就是抄一次程序不好使一部分。

出0入0汤圆

发表于 2010-3-31 11:07:43 | 显示全部楼层
真实的过程是网络化的,生产线上的工人是看不到HEX的,只有网络化ISP的操作界面,编译加密和入库都是在服务器端进行的.  
-----------------------------------------------------------------------  
我们并没这么高度网络化,强中更有强中手呀......
相比之下我们的方法还是比较原始,每台产品都要手工插上下载线,点一下按钮,工人拿到的是编过码的HEX,只能保证他们无法反编,不过能接触到烧程序的工人都是可信的人。
很有必要吸取一下你们的经验,过程搞一下网络化,将来工人所做的只是插一下下载线,按钮都不让他们点....
-----------------------------------------------------------------------
按钮也不让人点啊?我们这个程序是要登录的,便于统计工作量和熟练程度,同时也收集了STM32自检信息的.

出0入0汤圆

发表于 2010-3-31 11:20:28 | 显示全部楼层
见过高人了.

出0入0汤圆

发表于 2010-3-31 11:56:50 | 显示全部楼层
都研究到这份上了,干脆自己造些单片机出来吧,别老研究别人的了
那些研究所的工程师,没有一个行的。民间的工程师又没有经费,现状

出0入0汤圆

发表于 2010-3-31 12:38:19 | 显示全部楼层
太折腾人了,没这必要

出0入0汤圆

 楼主| 发表于 2010-3-31 18:13:19 | 显示全部楼层
道不同...

出0入0汤圆

发表于 2010-3-31 18:18:30 | 显示全部楼层
回复【231楼】ahai0306
都研究到这份上了,干脆自己造些单片机出来吧,别老研究别人的了
那些研究所的工程师,没有一个行的。民间的工程师又没有经费,现状
-----------------------------------------------------------------------

深表同意啊

出0入0汤圆

发表于 2010-3-31 18:36:23 | 显示全部楼层
新手,问个基础问题:
为什么有唯一ID就能加密?起码是以前认为可以在一定程度上保护代码。
单片机拿到这个唯一ID之后干什么了就能知道是正版的还是盗版的?
一直没明白这个问题……

出0入0汤圆

发表于 2010-4-12 16:21:18 | 显示全部楼层
make

出0入0汤圆

发表于 2010-4-12 17:30:22 | 显示全部楼层
先占个位,下班了,改天再看

出0入0汤圆

发表于 2010-4-12 17:33:23 | 显示全部楼层
mark!

出0入0汤圆

发表于 2010-4-12 17:38:35 | 显示全部楼层
我属于:
2、产品不加密也没人盗版本者。

出0入0汤圆

发表于 2010-4-12 19:20:27 | 显示全部楼层
不错

出0入0汤圆

发表于 2010-4-12 20:08:40 | 显示全部楼层
mark    没看懂,顶顶,希望自己能明白

出0入0汤圆

发表于 2010-4-12 21:06:21 | 显示全部楼层
做个记号,慢慢学!

出0入0汤圆

发表于 2010-4-12 21:44:23 | 显示全部楼层
真是好贴呀.受益非浅!

出0入0汤圆

发表于 2010-4-12 23:58:40 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-4-13 00:37:45 | 显示全部楼层
学习了(虽然还看不太懂)

出0入0汤圆

发表于 2010-4-13 00:46:25 | 显示全部楼层
MARK 加密
MARK 解密

出0入0汤圆

发表于 2010-4-13 01:49:41 | 显示全部楼层
MARK 加密
MARK 解密

出0入0汤圆

发表于 2010-4-13 13:28:49 | 显示全部楼层
不错不错!

出0入0汤圆

发表于 2010-4-13 13:51:35 | 显示全部楼层
MARK 加密
MARK 解密

出0入0汤圆

发表于 2010-4-13 17:27:28 | 显示全部楼层
【228楼】 Brant

你这个是正解

出0入0汤圆

 楼主| 发表于 2010-4-13 19:45:01 | 显示全部楼层
回复【251楼】zhanghua1121
-----------------------------------------------------------------------

【228楼】楼讲的只是触发加密机关后的爆发方式,与加密方式及加密技术无关,是另一个话题,所以没对他所提的观点做回复...

出0入0汤圆

发表于 2010-4-13 21:34:40 | 显示全部楼层
欢迎访问我的豆丁网主页

出0入0汤圆

发表于 2010-4-13 23:25:45 | 显示全部楼层
留个名

出0入0汤圆

发表于 2010-4-13 23:44:54 | 显示全部楼层
好高深,mark,留着以后学习~~

出0入0汤圆

发表于 2010-4-14 00:07:24 | 显示全部楼层
1、不提了,到目前为止,未发现一种不可解密得到其HEX的芯片,如果某哥吹它不可解密,那它一定是个传说....
==========================================================================================================

楼主到MAX查查几款金融系统用的MCU,当你搞清楚其加密原理的时候,就知道你说的是不对的

还有就是大多数解密的修改序列号的是在你获取序列号的地方动手脚,而不是获取了序列号再动手脚,让你每个程序都读取一个固定的序列号,STC就被人这样搞过,STC的ID只是个摆设,DS18B20更是好东手脚,5毛钱的单片机接可以模拟出他来

何不换个思维方式加密呢?
你的东西被人解密,要不说明有量,要不价值高, 你的程序要能发现被解密,但不要不工作,而且要工作的更加好,否则解密者会找其他途径解密,程序要工作3,5个月或半年,然后再罢工,因为解密者这时候基本量产了你的产品, 当产品到客户手里再出问题,那代价可是吐血的代价, 如果他仿制的量很大,足以要他半条命

出0入0汤圆

 楼主| 发表于 2010-4-14 00:13:27 | 显示全部楼层
回复【256楼】laoma 我要到日本去放烟火
1、不提了,到目前为止,未发现一种不可解密得到其HEX的芯片,如果某哥吹它不可解密,那它一定是个传说....  
==========================================================================================================
楼主到MAX查查几款金融系统用的MCU,当你搞清楚其加密原理的时候,就知道你说的是不对的
还有就是大多数解密的修改序列号的是在你获取序列号的地方动手脚,而不是获取了序列号再动手脚,让你每个程序都读取一个固定的序列号,STC就被人这样搞过,<A class=tt4 href="ht......
-----------------------------------------------------------------------

你没看帖子内容....

出0入0汤圆

发表于 2010-4-14 00:21:01 | 显示全部楼层
看过了,你的CRC16被运算65535次就可以知道,PC运算时毫秒级别的,很多人都知道CRC加不了密的, 还有就是CRC多项式乱写数值的时候,就无法保证Bit序列数据的完整性了

你以为别人只改你的ID,不改你的CRC

出0入0汤圆

 楼主| 发表于 2010-4-14 00:38:56 | 显示全部楼层
罢了...
这个问题我也不想再去深层次探讨了,,可能大部分坛友只是负责技术,产品被盗与自己的切身利益关联不大吧...
很多朋友在此振振有词的对此加密方法质问,我并未做出任何回应,因为他根本没看帖子内容,我真的不想把前面说过的话再一遍遍的重复。
如果不用加密方法,你可能一次就能解决序列号,你也承认用了CRC后,要65535次了,前后相互配合,数据与代码相重合后(你很难区分哪些是代码,哪些是数据,因为程序在将大量的代码做数据在用),就不这么简单了,破解时间与成本能成多少倍增加?况且我之所以用CRC去验证,正是因为程序中其它正常校验的地方要用到它,就是防你改CRC函数,改后当然正常程序就死QQ
我曾多次替朋友改写OSCCAL方式的加密程序,用汇编很简单就实现了,可见大家的加密大部分还停留在最原始的阶段,并未做任何掩饰和伪装,基于此我才写了此贴子。
你能提出轻松破解此贴这种方式加密的程序,可见你未理解此方法的真正函义,就象你说你能跑下马拉松,大家都信,但你说你能2分钟跑下马拉松,除非你会飞,也许你并未真正去反编一些大的C码程序去玩....
你所提到的发现盗版本后N久后或量产后爆发,我再说一下,那是触发方式,与加密方式是两码事,那是另一门学问,不过它是否能得到发挥,要完全依赖于你的加密代码是否完善,两者是相存相生的,如果加密这个基础被人轻松搞定了,还触发得了吗?

出0入0汤圆

 楼主| 发表于 2010-4-14 00:55:02 | 显示全部楼层
再声名一次,此贴只介绍了一种最大强度的增加反跟踪,反修改的难度的方法,并没说你检测到后怎么去触发它,怎么去让程序变着花样罢工,那些花样是要大家发挥的.....
难道我再写上:"发现是盗版,发出高压电弧,电死他们..."
廷时触发或定期触发这是基本的方式,谁也不至于傻到解出程序焊好板后LCD直接显示“小子,你盗版失败啦,趁还没付钱,快让重新再解”....

出0入0汤圆

发表于 2010-4-14 01:06:26 | 显示全部楼层
你的程序我没看,太长

但是程序结构无外乎是很多地方是类似调用:
if( 某种很复杂的算法不满足)
{
    不执行程序
}
else
{
     执行程序
}

解密者不会去研究你很复杂的算法,他只需要改动:
if( 某种很复杂的算法不满足)
{
    继续执行程序
}
else
{
     执行程序
}

出0入0汤圆

 楼主| 发表于 2010-4-14 01:14:51 | 显示全部楼层
回复【261楼】laoma 我要到日本去放烟火
你的程序我没看,太长
但是程序结构无外乎是很多地方是类似调用:
if( 某种很复杂的算法不满足)
{
    不执行程序
}
else
{
     执行程序
}
解密者不会去研究你很复杂的算法,他只需要改动:
if( 某种很复杂的算法不满足)
{
    继续执行程序
}
else
{
     执行程序
}

-----------------------------------------------------------------------

睡吧,兄弟!

你不只是程序没看,太多都没看....
此贴中的程序很简单,简单得甚至都没能表达我的原意,如果还觉得长,那还是别用此法了...

出0入0汤圆

发表于 2010-4-14 18:56:53 | 显示全部楼层
学习了~~

出0入0汤圆

发表于 2010-4-14 20:29:46 | 显示全部楼层
学习

出0入0汤圆

发表于 2010-4-14 20:38:41 | 显示全部楼层
mark, 程序加密.

出0入0汤圆

发表于 2010-4-14 21:34:11 | 显示全部楼层
回复【259楼】flywater  落叶
可能大部分坛友只是负责技术,产品被盗与自己的切身利益关联不大吧...

-----------------------------------------------------------------------
没错,做的产品不是自己的,利益是老板的,随随便便加一个Lock bit fuse就完事,呵呵

有兴趣就交流一下吧,QQ:1132815271

出0入0汤圆

发表于 2010-4-14 21:47:19 | 显示全部楼层
LZ别介意。。。。你是好样的。。。

俺先做个记号。。。验证去了。。。闪

出0入0汤圆

发表于 2010-4-14 22:46:55 | 显示全部楼层
mark..明天实验一下!!!!!

出0入0汤圆

发表于 2010-4-14 23:47:09 | 显示全部楼层
晕哦,我今天仔细看了看楼主程序,还是没理解楼主的意思,
感觉只要破译者注释屏蔽了下面代码,好像程序就可以跑了, 不需要研究什么复杂算法
HEX文件可以直接加载到仿真器,在破解板子上单步调试运行看结果的,这几句话几下就明白了
//switch(iCheckIndex)
//        {
//            case 0:            //执行第一次校验,Main主函数校验;
//                MainCheck();
//                iCheckIndex=1;
//            break;
//            case 1:
//                GetIdCheck();
//                iCheckIndex=2;
//            break;
//            //......还有一些校验,不写了;
//        }
这样主函数就变成了
  while(1)
    {
        iCommandIndex=CheckKey();
        switch(iCommandIndex)        //此处多用SWITCH不用IF语句,因为反编后IF思路非常清晰,对加密并不利。
        {
            case 1:
                DoFunc1();            //以下点灯
            break;
            case 2:
                DoFunc2();
            break;
            case 4:
                DoFunc3();
            break;
            case 8:
                DoFunc4();
            break;
            default:            //只是做个范例,组合键就免了
                DoFunc5();
            break;
        }
    }

这样被注释的程序就像马奇诺防线

出0入16汤圆

发表于 2010-4-15 00:18:23 | 显示全部楼层
用系列号加密的话,解密时可以考虑将几片不同系列号的片子解出数据后分析不同的数据在哪个位置,然后再解密就简单多了

出0入0汤圆

发表于 2010-4-15 13:44:04 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-4-15 14:50:39 | 显示全部楼层
首先如果你用的mcu足够多,可要求厂家为你订做,不增加一分钱。
其次如果产品的标定检测需要高投入,或技术性强,那就爱谁谁。
如果真要加密,那就软硬结合,在程序中加入bug,不是自己生产的,会有些功能故障,当然硬件要巧妙,一般不建议这样做,如果供应商出现问题,自己也不能用了。

出5入8汤圆

发表于 2010-4-15 16:03:59 | 显示全部楼层
mark

出0入0汤圆

 楼主| 发表于 2010-4-15 16:35:50 | 显示全部楼层
这么久了,帖子还没沉下去,看来大家对加密还是有点兴趣的.....

回复【269楼】laoma 我要到日本去放烟火
晕哦,我今天仔细看了看楼主程序,还是没理解楼主的意思,
感觉只要破译者注释屏蔽了下面代码,好像程序就可以跑了, 不需要研究什么复杂算法
HEX文件可以直接加载到仿真器,在破解板子上单步调试运行看结果的,这几句话几下就明白了
.......
-----------------------------------------------------------------------

你要保护的地方是不能改的,改动一个代码就不行,更别提你注释掉这么大量的程序了...
此思路在于让反编者无从分清哪些是有用代码,哪些是无用的,并且哪些是代码,哪些是数据都无从分清,如果这一点让破解者轻松找到,证明你未能理解些方案,再则,让你跟踪的是HEX反汇编的代码,上面给你的是带大量注释的C代码源程序,并且是简化得只剩下思路的带大量注释的C源程序,你当然可以找出办法去掉加密部位了.....如果这样你都找不出,那得重学C语言了,从ABC开始学....

还没见过直接拿讲解用的源码来修改的,并且还大张声势地...唉,你是天下第一...

出0入0汤圆

 楼主| 发表于 2010-4-15 16:42:28 | 显示全部楼层
回复【270楼】Elex 阿甘
用系列号加密的话,解密时可以考虑将几片不同系列号的片子解出数据后分析不同的数据在哪个位置,然后再解密就简单多了
-----------------------------------------------------------------------

没用的,脚本程序要根据序列号的不同改动很多HEX中相关代码的,也就是说同一批产品的两台设备解出的程序不同的地方很多,并不是只有序列号地方相异....这些在此例中未提及...

出0入0汤圆

发表于 2010-4-17 01:39:47 | 显示全部楼层
楼主说的有道理。我认为只有程序加密才是有效的。这样的话许多旧芯片也可以用而不太怕别人破解了。

出0入0汤圆

发表于 2010-4-17 14:21:32 | 显示全部楼层
搞了N年的程序破解(包括上位机,单片机),发觉如果只是几K的单片机程序,只要能得到HEX文件,真的可以很快就破解出来的,而且经常改的东西很少。

出0入0汤圆

发表于 2010-4-17 14:35:12 | 显示全部楼层
MARK 学习~~~~中

出0入0汤圆

发表于 2010-4-17 18:11:12 | 显示全部楼层
呵呵,楼主只要告诉我,是不是注释了我注释的程序就没有加密了

如果答案是,我就心里有数了

如果不是,我现在还蒙在谷里,还没理解楼主的意思呢

出0入0汤圆

发表于 2010-4-18 10:51:15 | 显示全部楼层
NRF24L01无线数传模块(13RMB为人民服务)
http://item.taobao.com/auction/item_detail.htm?item_num_id=5029339086

出0入0汤圆

发表于 2010-4-28 00:38:23 | 显示全部楼层
在你们没有经历过的情况下,不要枉下定论,楼主的意见我相当赞同.目前就遇到一个程序问题和楼主说的情况差不多,那就是反汇编后程序里边一个字节都不能动.改了就会出错.而且该程序是64K的,反汇编后有两万多行.问过N家做单片机解密的,听过的都没几家,更别说遇到过相同问题的了.稍微懂点的行家,听到就害怕了.都说做不了.如果有那位高手愿意挑战的话,可与我联系.QQ41831431.(请注明单片机反汇编)

出0入0汤圆

发表于 2010-4-28 07:58:53 | 显示全部楼层
再次学习

出0入0汤圆

 楼主| 发表于 2010-4-28 11:40:21 | 显示全部楼层
回复【281楼】operation
-----------------------------------------------------------------------

希望您不是在破解我们的产品....
呵呵,我们的一个产品也是64K程序....如果是我们的,就只好建议你放弃了....
我们曾用4K程序的一个产品做过试验,当然,对结论很满意,远远比按照功能写一个的难度大,而且大的这个程度令人难以置信....

出0入0汤圆

发表于 2010-6-4 14:02:40 | 显示全部楼层
留名,学习ing,谢谢

出0入0汤圆

发表于 2010-6-5 16:04:13 | 显示全部楼层
牛人很强大,现在做产品也在搞这方面的东西,破解太疯狂了

出0入0汤圆

发表于 2010-6-6 11:42:30 | 显示全部楼层
MARK

出0入0汤圆

发表于 2010-6-6 13:31:32 | 显示全部楼层
唉 牛人啊 看来自己得耐心修炼了

出0入0汤圆

发表于 2010-6-6 22:05:02 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-6-6 23:10:54 | 显示全部楼层
学习了!

出0入0汤圆

发表于 2010-6-7 10:24:30 | 显示全部楼层
回复【281楼】operation
   在你们没有经历过的情况下,不要枉下定论,楼主的意见我相当赞同.目前就遇到一个程序问题和楼主说的情况差不多,那就是反汇编后程序里边一个字节都不能动.改了就会出错.而且该程序是64k的,反汇编后有两万多行.问过n家做单片机解密的,听过的都没几家,更别说遇到过相同问题的了.稍微懂点的行家,听到就害怕了.都说做不了.如果有那位高手愿意挑战的话,可与我联系.qq41831431.(请注明单片机反汇编)
-----------------------------------------------------------------------

你已经有了HEX文件并且反汇编了???不知道你的是编译出错还是实际运行出错,如果是实际运行出错的话程序里面有间接跳转或调用的语句,在之前的所有指令占用的长度都不能更改,要不然间接跳转或调用的地址就出错.编译出错就不清楚怎么回事了.不过不熟悉功能的话2万多行的代码够头疼的.

出0入0汤圆

发表于 2010-6-7 10:54:00 | 显示全部楼层
好,记下了

出0入0汤圆

发表于 2010-6-7 11:02:50 | 显示全部楼层
回复【290楼】user1st
...
-----------------------------------------------------------------------
你已经有了hex文件并且反汇编了???不知道你的是编译出错还是实际运行出错,如果是实际运行出错的话程序里面有间接跳转或调用的语句,在之前的所有指令占用的长度都不能更改,要不然间接跳转或调用的地址就出错.编译出错......
-----------------------------------------------------------------------

编译出错肯定不是问题,那个不用费事就能搞定它,关键是功能出现故障。

出0入0汤圆

发表于 2010-6-7 11:59:11 | 显示全部楼层
学习了!

出0入0汤圆

发表于 2010-6-14 15:39:32 | 显示全部楼层
MARK

出0入0汤圆

发表于 2010-6-23 13:19:57 | 显示全部楼层
mark 程序加密

出0入0汤圆

发表于 2010-6-23 15:51:06 | 显示全部楼层
程序不加密,但是进来学学

出0入0汤圆

发表于 2010-6-23 18:01:38 | 显示全部楼层
mark!!

出0入0汤圆

发表于 2010-6-23 20:53:10 | 显示全部楼层
mark 学习了

出0入0汤圆

发表于 2010-6-23 23:37:53 | 显示全部楼层
让他破把
你看windows何时真正加密了啊,难得你真的怀疑微软的技术水平无法应对盗版的毛贼?

出0入0汤圆

发表于 2010-6-24 22:00:07 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-6-24 22:38:37 | 显示全部楼层
好贴,标记一下~

出0入0汤圆

发表于 2010-6-24 23:20:05 | 显示全部楼层
.学习了.

出0入0汤圆

发表于 2010-6-24 23:44:44 | 显示全部楼层
mark

出0入8汤圆

发表于 2010-6-27 20:05:37 | 显示全部楼层
关注中,我搞了个可以添加加密算法或者信息的上位机,现在暂时应用在ATMEGA8的上面,烧写器使用志峰的ZFISP,烧写时可选择算法加密和不加密,这个还是个演示版,加密算法还没做,如果哪位朋友愿意测试,可以把加密的东西发给我,我嵌入编译再发给你,由于涉及加密问题就不发源代码了。

或者在烧写器上加一个接口,可以是DLL,将算法嵌入,然后可自己加,大家一起探讨一下,QQ:121843781


烧写演示 (原文件名:jiami(1).JPG)


设置 (原文件名:jiami(2).JPG)

出0入0汤圆

发表于 2010-6-27 20:29:14 | 显示全部楼层
mark
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-4-20 05:30

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表