搜索
bottom↓
回复: 188

STM32被解密了?

[复制链接]

出0入0汤圆

发表于 2010-5-7 17:11:21 | 显示全部楼层 |阅读模式

(原文件名:1234.JPG)
据说被解密了,好像真看到天上有群牛了!

阿莫论坛20周年了!感谢大家的支持与爱护!!

一只鸟敢站在脆弱的枝条上歇脚,它依仗的不是枝条不会断,而是自己有翅膀,会飞。

出0入0汤圆

发表于 2010-5-7 17:54:21 | 显示全部楼层
据说而已,是不是真的就不知道了

出0入0汤圆

发表于 2010-5-7 17:55:34 | 显示全部楼层
真的假的,这么NB

出0入0汤圆

发表于 2010-5-7 19:37:01 | 显示全部楼层
在天国,为什么允许这帮人生存?
头像被屏蔽

出0入0汤圆

发表于 2010-5-7 19:39:05 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入0汤圆

发表于 2010-5-7 20:14:48 | 显示全部楼层
解密归解密,要成本的。

出0入0汤圆

发表于 2010-5-7 20:17:28 | 显示全部楼层
路过

出0入143汤圆

发表于 2010-5-7 21:17:27 | 显示全部楼层
可怜的劳动成果

出30入25汤圆

发表于 2010-5-7 22:07:32 | 显示全部楼层
回复【3楼】psocfans  
在tian chao,为什么允许这帮人生存?
-----------------------------------------------------------------------

不是啊
加密和解密的斗争就没听说过有停过
版权也并非是完全正义的东西
比如说,厂商如果放弃维护自己的产品了,还不能让用的人自己想办法么?
再比如说朗科那样的靠法律敲诈讨生活的公司
走了法律的空子
但是 贱

出0入0汤圆

发表于 2010-5-7 22:47:28 | 显示全部楼层
据说而已

出0入0汤圆

发表于 2010-5-7 22:54:22 | 显示全部楼层
靠软件加密吧

出0入0汤圆

发表于 2010-5-8 00:38:09 | 显示全部楼层
只要器件上有唯一的ID,就可能通过软件进行加密,可以使每个器件里头存放的二进制代码都是唯一的。

    即使通过硬件解码的方式把器件里面的二进制代码读出来了,当写入别的相同器件时,是可以使器件不能正常工作的。

    在加密算法有MD5.
头像被屏蔽

出0入0汤圆

发表于 2010-5-8 03:44:44 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入0汤圆

发表于 2010-5-8 07:59:56 | 显示全部楼层
回复【11楼】wuzhujian  吴助建
    只要器件上有唯一的id,就可能通过软件进行加密,可以使每个器件里头存放的二进制代码都是唯一的。
    即使通过硬件解码的方式把器件里面的二进制代码读出来了,当写入别的相同器件时,是可以使器件不能正常工作的。
    在加密算法有md5.
-----------------------------------------------------------------------

是的,根据这个id加密做得好的话,会对解密者造成很大困难,在配合对代码进行crc等校验,使得简单修改代码不可能,这样,解密者成本就很高了。

出0入8汤圆

发表于 2010-5-8 09:32:51 | 显示全部楼层
相信更多的还是利用写代码的人自身在软件上的漏洞,只适合偶然事件。

出0入0汤圆

发表于 2010-5-8 10:43:41 | 显示全部楼层
谁知道费用???了解一下,如果很低,就不用arm了。。。。

出0入0汤圆

发表于 2010-5-8 10:44:38 | 显示全部楼层
难道全球唯一id可以被修改?

出0入0汤圆

 楼主| 发表于 2010-5-8 10:55:41 | 显示全部楼层
哎!也不知道解密的费用高不高!要是真得在3万左右,我都不敢用这个核了!

出0入0汤圆

 楼主| 发表于 2010-5-8 11:02:21 | 显示全部楼层
看ST介绍STM32是90纳米的技术,这么就被剖解了?不知道是啥工艺破解的?这么牛咋不破解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?

出0入0汤圆

发表于 2010-5-8 12:04:54 | 显示全部楼层
看价格了,AVR600块就可以破解了,太疯狂了!

出0入0汤圆

发表于 2010-5-8 12:12:38 | 显示全部楼层
永远没有戳不穿的盾,只有不停地换

出0入0汤圆

发表于 2010-5-8 12:39:42 | 显示全部楼层
回复【18楼】yaodp  
看st介绍stm32是90纳米的技术,这么就被剖解了?不知道是啥工艺破解的?这么牛咋不破解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?
-----------------------------------------------------------------------

    在代码中,设置const变量值为0x0ffff ffff(32位或更多),在程序初始化时,通过读器件的唯一ID,通过加密算法(比如MD5)后,将结果写入程序FLASH中(在程序FLASH中,如果值为1,是可以改写为0,但不能由0改写成1,得擦除成1之后才能再次进行改写)。
    每次启动程序时,如果const变量值为0x0ffff ffff,就执行上述代码;如果不是,则执行加密算法的数值比对,如果结果不一致,就让他执行一些与功能无关的代码。

    如果多使用几种算法,多几个执行检测的地方,同时,在程序也使用这个唯一ID作为正常数据,并使用实时操作系统。这样,即使拿出了器件中二进制码,也是不能用这个二进制码去复制新的器件的。

    我说的够明白了吗?

出0入22汤圆

发表于 2010-5-8 19:59:22 | 显示全部楼层
如果结果不一致,就让他执行一些与功能无关的代码。
  

要 是我就自己擦除整个flash

出0入0汤圆

发表于 2010-5-8 20:06:34 | 显示全部楼层
现在Mtk手机也有独立的Uid,还不是早被人破了。

出0入0汤圆

发表于 2010-5-8 20:33:37 | 显示全部楼层
【21楼】 wuzhujian 吴助建
如果盗版者发现了const变量的位置,把破解的代码经过修改,把const变量改为0xffffffff,就可以直接使用了啊。

出0入0汤圆

发表于 2010-5-8 21:53:38 | 显示全部楼层
回复【24楼】luxinsun  
【21楼】 wuzhujian 吴助建
如果盗版者发现了const变量的位置,把破解的代码经过修改,把const变量改为0xffffffff,就可以直接使用了啊。
-----------------------------------------------------------------------

    如果他有这能力,有这时间,还不如自己重新设计一个呢,你说是吧?

出0入0汤圆

发表于 2010-5-8 22:53:47 | 显示全部楼层
回复【21楼】wuzhujian  吴助建
回复【18楼】yaodp  
看st介绍stm32是90纳米的技术,这么就被剖解了?不知道是啥工艺破解的?这么牛咋不破解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?
-----------------------------------------------------------------------
    在代码中,设置const变量值为0x0ffff ffff(32位或更多),在程序初始化时,通过读器件的唯一id,通过加密算法(比如md5)后,将结果写入程序flash中(在程序flash中,如果值为1,是可以改写为0,但不能由0改写成1,得擦除成1之后才能再次进行改写)。
    每次启动程序时,如果const变量值为0x0ffff ffff,就执行上述代码;如果不是,则执行加密算法的数值比对,如果结果不一致,就让他执行一些与功能无关的代码。
    如果......
-----------------------------------------------------------------------
思路不错。

出0入0汤圆

发表于 2010-5-9 00:06:40 | 显示全部楼层
回复【21楼】wuzhujian 吴助建
回复【18楼】yaodp   
看st介绍stm32是90纳米的技术,这么就被剖解了?不知道是啥工艺破解的?这么牛咋不破解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?
-----------------------------------------------------------------------
    在代码中,设置const变量值为0x0ffff ffff(32位或更多),在程序初始化时,通过读器件的唯一id,通过加密算法(比如md5)后,将结果写入程序flash中(在程序flash中,如果值为1,是可以改写为0,但不能由0改写成1,得擦除成1之后才能再次进行改写)。
    每次启动程序时,如果const变量值为0x0ffff ffff,就执行上述代码;如果不是,则执行加密算法的数值比对,如果结果不一致,就让他执行一些与功能无关的代码。 ......
-----------------------------------------------------------------------

用模拟器,在ID的寄存器上设断点,就可以找到查ID的代码,然后将其短路掉。最好能将查验ID的程序做成一种混沌状态:不定时,不定方式地进行。

出0入0汤圆

发表于 2010-5-10 10:04:33 | 显示全部楼层
把ID和代码联系起来,或做成运算用的数据。这样要解的话也大大提高成本和难度。

出0入0汤圆

发表于 2010-5-10 10:11:13 | 显示全部楼层
回复【24楼】luxinsun
【21楼】 wuzhujian 吴助建
如果盗版者发现了const变量的位置,把破解的代码经过修改,把const变量改为0xffffffff,就可以直接使用了啊。
-----------------------------------------------------------------------

如果不止一个位置呢.比如有10个,而且不全是上电时检测,有些是按哪个按键后,有些是运行多长时间后.

出0入0汤圆

发表于 2010-5-10 10:19:23 | 显示全部楼层
不知有没有这样的职业:  嵌入式系统加密工程师
偶个人很看好这个职业哦

出0入4汤圆

发表于 2010-5-10 10:36:47 | 显示全部楼层
建议在板子上加一些无聊的器件,没事拉几根线过去,嘿嘿嘿

出0入0汤圆

发表于 2010-5-10 11:33:57 | 显示全部楼层
ARM 的开发工具能力那么强, 对加密算法的设计的确是个考验了! 嵌入式加密工程师真的有市场.
好的加密要做得尽可能地封闭才行, 不容易哦

出0入0汤圆

 楼主| 发表于 2010-5-10 12:05:07 | 显示全部楼层
需要时间理解和实践!谢谢!

出0入71汤圆

发表于 2010-5-10 12:57:54 | 显示全部楼层
应客户要求。他们的工程师私奔了
----------------------------------
这。。太耐人寻味

出0入0汤圆

发表于 2010-5-10 13:28:29 | 显示全部楼层
回复【3楼】psocfans
在天国,为什么允许这帮人生存?
-----------------------------------------------------------------------

半斤八两而已。别说你用的软件全是正版的。

出0入0汤圆

发表于 2010-5-10 15:03:52 | 显示全部楼层
开盖,然后用激光打断一些引脚,最后直接用探针,读出程序,IC芯片的一些资料,都有外泄的可能……

出0入0汤圆

发表于 2010-5-10 15:41:41 | 显示全部楼层
他们为什么不去破解信用卡或提款卡?

出0入663汤圆

发表于 2010-5-10 16:52:16 | 显示全部楼层
回复【37楼】nono2000
他们为什么不去破解信用卡或提款卡?

-----------------------------------------------------------------------

银行卡是在线系统,卡上没有敏感信息。
况且,弄银行卡是严重罪行,随便乱按提款机多吐17万就无期徒刑了,故意破解银行卡被抓到肯定枪毙~

出0入0汤圆

发表于 2010-5-10 23:09:26 | 显示全部楼层
不知这样做解密的成本有多高。

STM32加密之我见

软件工程师很辛苦。每天加班熬夜,为了一个有创意的算法茶饭不思。面对当前强盗横行的世道,如何尽最大努力将你的劳动成果保住? 基本上锁有单片机都具备了读保护功能。但是还是很多很多的被解案例。所以单有读保护看来是不够的。STM32也难逃这个厄运。曾经看过一篇深圳大学出的文章(作者记不起来了)文章就讲到这个。能不能做点手脚,让被解出来的Flash文件不能直接在其他片上运行。所幸的是STM32具备了96为的芯片身份号码.可惜STM8自105以后的产品都没有了。  

就此谈谈我的思路。其中借鉴了网友关于将Option 设置嵌入芯片的思路。既然可以将Option 设置嵌入一段程序到芯片中,那么我们就再多做一点。将读出芯片ID和写芯片ID也做进去。这样的话我们就可以在程序初次运行时让程序自动去读芯片ID之后再写入你指定的位置。再做读写保护设置。这个程序只运行一次后将永远不再运行了。在你的应用程序中每次复位后再运行都做ID确认,不对则进入一个空操作的死循环。这样的话即使程序被人读出来也不能治接应用了。如果他再做大量的反汇编这样就是间很困难的事了。这样做基本没人愿意做了。肯定还有更聪明的破解者会想到将你的Flash保存后再去读出目标芯片的ID,通过查找的方式从Flash文件中找出那段字符来的.这样你的程序也能被盗用到.谁说他要每个IC手工前进目标IC的ID有点麻烦,但终究还是可以用的.这样都不行,那还有什么办法?把ID拆散成不同组合写到不同且不连续的地址去.或者再带上你自己的标识.这样他还能查找得到吗?我觉得这基本不可能了.由于我目前还没有实际应用STM32做项目,所以也没有做这个实践.感情属纸上谈兵.我不是警_察更不是流氓.我很讨厌,没有能力抓流氓,但我总是想尽力制止流氓行为.下面是我思路中的步骤.



1 在主程序的起始位置做程序是否为初次运行检查,是就进入第2步的程序中。不是初次运行是就做ID校验,通过开始运行程序,不能通过进入空操作死循环。



2写一段程序包含ID读写功能函数、Option字设置函数、当然Flash 读写函数也是要的。在这个函数中安插一个初次运行标志。运行完后擦除掉。应用程序以此判断是否需要执行这段程序。这段程序不要放在别人容易猜测到的位置。



3在应用程序中事先做几个数组,用于保存从芯片中都出的ID。这个数组里事先放一组自定义的字符。在做写ID时先看看这里面是不是你安排的字符。不是就不写ID。



4将你读出的ID打乱后分成几组写入预定好的数组中。



5写Option字的读写保护及其它相关位。



到此结束,希望对能用得着的朋友有点帮助。



呵呵,第一次写博客。希望不会是闹个笑话。

http://blog.ednchina.com/zpwang/406091/message.aspx

出0入0汤圆

发表于 2010-5-14 20:50:16 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-5-14 22:09:08 | 显示全部楼层
回复【3楼】psocfans  
在天国,为什么允许这帮人生存?
-----------------------------------------------------------------------

基本上在任何国家都允许这帮人生存的。研究破解技术和破解别人的加密内容本身不违反任何法律,把破解的内容用于制造仿造模仿产品获利才是违法的。所以他们只做破解并不利用破解造东西并不违法。

出0入0汤圆

发表于 2010-5-14 22:11:56 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-5-17 11:34:14 | 显示全部楼层
mark

出0入22汤圆

发表于 2010-5-17 11:42:18 | 显示全部楼层
关注

出0入0汤圆

发表于 2010-5-17 11:51:53 | 显示全部楼层
破解啊破解

出0入0汤圆

发表于 2010-5-17 14:23:15 | 显示全部楼层
既然存在,就有道理。我们要与时俱进,时刻准备着。魔高一尺,道高一丈。有善才有恶,有白亦有黑。无极相生,有极相克。这千古的道理,还不明白。自古以来,强者王,败者寇。只有强者,才能论道。

出0入0汤圆

发表于 2010-5-17 15:23:42 | 显示全部楼层
学习啊学习
mark

出0入0汤圆

发表于 2010-5-18 15:01:29 | 显示全部楼层
破解与反破解,技术才能提高

出0入0汤圆

发表于 2010-5-20 15:21:53 | 显示全部楼层
值得去研究

出0入0汤圆

发表于 2010-5-20 16:07:28 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-5-24 22:48:03 | 显示全部楼层
防止读出是无法做到了,那么就把注意力放在反汇编上; 如果在软件设计之时刻意加强返汇编的难度,应该是容易做到难以反汇编的;况且任何一个公司都需要在反汇编上付出很高昂的代价才能成功,成功率也不高,这就相应增加了解密的成本; 实际上,反汇编不是几万元能够封顶的; 有了id号,就根本不必做读保护,因为有了读保护,板子就无法进行debug了;利用id号深入设计软件加密的方法,是唯一的出路;

出0入0汤圆

发表于 2010-5-24 23:17:37 | 显示全部楼层
矛和盾,难以调和。

对于ID号,读取flash的指令就那几条,反汇编后,查找一下就知道用没用读ID的方法。所以有人提到了整个程序加校验,计算机程序在有一段时间内为了防止或者预警病毒,只要校验不对就提示程序被非法修改了。一般校验值也是要写到flash里,通过多次跟踪比较麻烦,但是最终也是可以分析到的,尤其是有了仿真器等硬件工具,更是应该容易了。没有不被破解的,只是时间长短的问题。

加入太多的加密环节,程序就会变得复杂,程序的稳定性在一定程度上就要受到影响。

两难的选择呀。

对于定长指令的单片机,反汇编没有什么好的方式避免,变长指令集的单片机可以加入一些数据,使反汇编需要多次才可以。但是也是会被分析出来的,计算机程序为什么那么容易被破解,就是现在的计算机环境太好了,只要跟踪得当,加上经验,应该就可以了。

单片机的麻烦就是在于纯软件环境无法完全仿真外围情况。这在一定程度上就提高的门槛。

个人感觉加入外界无规律的加密芯片,或者外围信号的方法,相对较好一些。但是不易采用模拟量,会导致较高的不明情况,程序现象不好判断,那么对于维修的时候就会带来很多麻烦。

这类问题希望大家多探讨,多交流,共同提高水平。

出0入0汤圆

发表于 2010-5-24 23:27:43 | 显示全部楼层
关注中

出0入0汤圆

发表于 2010-5-24 23:51:03 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-5-25 06:40:26 | 显示全部楼层
双机相互校验,各自都有本机id号校验;通过自己设计的协议进行外部信号校验; 是不是可行;

出0入0汤圆

发表于 2010-5-25 06:46:59 | 显示全部楼层
我个人认为,返汇编成本很高,成本会形成门坎; 最复杂的工控系统一般是仪表系统,如航电、飞弹电控、声纳信号分析等、也不知道这些东西人家是怎么做加密的; 如果反汇编非常容易,这些东西应该不难仿造,但我认为分析这些系统的关键还是反汇编不可行;

出0入0汤圆

发表于 2010-5-25 09:22:18 | 显示全部楼层
根据ID号,或有关的数据,把代码变幻搞到RAM中运行。同时把ID号数据作为关键数据进行运算。外面再加CPLD这类芯片。这样解密的话不知要W了。

出0入0汤圆

发表于 2010-6-21 20:53:40 | 显示全部楼层
回复【21楼】wuzhujian 吴助建
回复【18楼】yaodp   
看st介绍stm32是90纳米的技术,这么就被剖解了?不知道是啥工艺破解的?这么牛咋不破解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?
-----------------------------------------------------------------------
    在代码中,设置const变量值为0x0ffff ffff(32位或更多),在程序初始化时,通过读器件的唯一id,通过加密算法(比如md5)后,将结果写入程序flash中(在程序flash中,如果值为1,是可以改写为0,但不能由0改写成1,得擦除成1之后才能再次进行改写)。
    每次启动程序时,如果const变量值为0x0ffff ffff,就执行上述代码;如果不是,则执行加密算法的数值比对,如果结果不一致,就让他执行一些与功能无关的代码。 ......
-----------------------------------------------------------------------

呵呵,写flash原理用到加密上。good idea!

出0入0汤圆

发表于 2010-6-23 16:57:47 | 显示全部楼层
现在的 JTAG 仿真器, 都可以设置对地址读写的断点, 这样很容易抓到你读 ID 的指令, 可以很轻松地修改成装载常数的指令...

出0入0汤圆

发表于 2010-6-23 17:49:46 | 显示全部楼层
MARK

出0入0汤圆

发表于 2010-6-23 22:30:07 | 显示全部楼层
被解出HEX是迟早的事,曾几何时,AVR也无人能解,后来就能解了,但价格以W计,但又后来就以百计了,以至现在M8解密200大洋,而且是立等可取。
STM能逃过此生存法则?能保一年两年后降不到200?不要幻想了,没人能解是因为用户群太小,就象STC一样,没人用时完全可以吹无人能解,但有一定用户群了,谎言就不攻自破。
想保护产品,想其它办法吧,请不可指望厂家提供的那几个加密位,那是哄小孩子的。

出0入0汤圆

发表于 2010-6-24 09:40:04 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-6-24 18:03:12 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-11 18:23:06 | 显示全部楼层
貌似是广州宇洋,有人跟他合作过吗?不会是骗人吧!

出0入0汤圆

发表于 2010-11-11 22:08:59 | 显示全部楼层
看看

出0入0汤圆

发表于 2010-11-12 15:41:47 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-12 16:20:44 | 显示全部楼层
只要器件上有唯一的ID,就可能通过软件进行加密,可以使每个器件里头存放的二进制代码都是唯一的。

    即使通过硬件解码的方式把器件里面的二进制代码读出来了,当写入别的相同器件时,是可以使器件不能正常工作的。

    在加密算法有MD5.
------------------
正解

出0入0汤圆

发表于 2010-11-12 16:38:19 | 显示全部楼层
能破_解最新stc芯片的,打电话给老姚拿10万元奖金吧。

出0入0汤圆

发表于 2010-11-12 17:41:59 | 显示全部楼层
真的假的,没有听说啊

出0入0汤圆

发表于 2010-11-13 23:11:55 | 显示全部楼层
看到这么多提到用唯一ID加密的,我想知道如果一个产品能给老板每年几百万的利润,而这个老板愿意花20万的代价去请一个汇编很NB的人去破_解唯一ID加密的程序,不知道到能不能破_解,如果能破_解,我想大多数老板还是愿意花这个钱的。
  我认识一个老板,曾经花钱解了一款用STC单片机的产品,但是代码写到样机后不能用,怀疑是采用了唯一ID加密,就花了5万元请了一个汇编比较NB的工程师去破_解,要求用一个月的时间完成,结果这个工程师只用了一周就完成了,现在这个产品每年就给该老板带来几百万的利润,该工程师拿到钱时高兴死了,一礼拜就净挣5万,后来还多次打电话问该老板还有没有解密活干干,呵呵。
  有时想想我们技术人员挖空心思去加密,却在资本面前不堪一击。

出0入0汤圆

发表于 2010-11-14 11:18:17 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-14 12:27:03 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-14 12:27:56 | 显示全部楼层
悲哀...解密行业只会使技术越来越不值钱,而老板的利润越来越丰厚

出0入0汤圆

发表于 2010-11-14 14:02:47 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-14 14:28:06 | 显示全部楼层
是啊 只研究 怎么杀人  却没去杀过人 并不违法。。。

出0入0汤圆

发表于 2010-11-14 21:49:02 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-15 11:46:08 | 显示全部楼层
看来,没有什么不能被破_解的。感慨。

出0入476汤圆

发表于 2010-11-15 20:51:35 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-15 21:42:33 | 显示全部楼层
回复【46楼】onorg 自由之神
既然存在,就有道理。我们要与时俱进,时刻准备着。魔高一尺,道高一丈。有善才有恶,有白亦有黑。无极相生,有极相克。这千古的道理,还不明白。自古以来,强者王,败者寇。只有强者,才能论道。
-----------------------------------------------------------------------

弱肉强食啊

出0入0汤圆

发表于 2010-11-15 21:45:53 | 显示全部楼层
STM32自己擦除自己的所有程序不是没可能的。。。我曾试过先把擦除程序通过STM32搬到他自己的内存里然后用汇编跳转到内存运行。。。能成功擦除整片芯片。。。内存拷贝并运行的代码如下:

#include <stm32f10x_lib.h>
#include "sys.h"
#include "delay.h"
#include "LCM202.h"

#define loadRamFilesize 2196 //在内存里运行的文件大小

extern unsigned char const Runbinfile[loadRamFilesize]; //

__asm void RunRAMgoto()//运行RAM映像(内嵌汇编方式)
{
    nop                       //;先休息一下等待稳定
    LDR     R0, =0x200000ED   //;把内存映像地址加载到R0寄存器
    BX      R0                //;运行内存映像(执行这句后就只能以反汇编窗口调试程序了。。。因为没有源码)
}




int main(void)
{
        unsigned char *RunbinPoin;
        unsigned int count;
        unsigned char MagicC0[20] = {"  Copy Image to RAM "};
        unsigned char MagicC1[20] = {"Ready Run RAM Image "};
        Stm32_Clock_Init(9);//初始化系统时钟
        delay_init(72);
        LCM202Init();
       
        Showascii(0x80,20,MagicC0);
       
        RunbinPoin = (unsigned char *)0x20000000; //内存映像开始地址
       
        for(count=0;count<loadRamFilesize;count++)//拷贝映像到RAM
                *(RunbinPoin + count) = Runbinfile[count];
       
        delay_ms(500);
       
        Showascii(0x80,20,MagicC1);
       
        delay_ms(500);
               
        RunRAMgoto();//调用RunRAMgoto函数
       
}



偶也没期望STM32的加密有多强。。。所以偶现在是利用STM32的ID和一段1k的音频数据做密钥产生一堆密码子,然后扔到DSP里让DSP解密运行。。。因为DSP的用户群体比较小,反汇编可能性不大。。。就算反也得2种芯片慢慢反。。。

出0入0汤圆

发表于 2010-11-15 22:11:38 | 显示全部楼层
haha.......

出0入0汤圆

发表于 2010-11-15 23:10:34 | 显示全部楼层
关注

出0入0汤圆

发表于 2010-11-16 09:58:10 | 显示全部楼层
mark !加密与解密是一对啊!

出0入0汤圆

发表于 2010-11-16 12:48:14 | 显示全部楼层
就算是能解密,可是付出的代价非常昂贵的。

出0入0汤圆

发表于 2010-11-16 12:52:17 | 显示全部楼层
应该真的吧 什么芯片都能解啊

出0入0汤圆

发表于 2010-11-17 10:43:37 | 显示全部楼层
MARK!!!密码

出0入0汤圆

发表于 2010-11-17 20:29:25 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-18 20:23:42 | 显示全部楼层
MARK

出0入0汤圆

发表于 2010-11-21 18:06:13 | 显示全部楼层
能加密,就能解密!
所谓MD5加密算法无非就是一函数,来个反函数就可解了!
看过《暗算》没有?
无线电波加密都给解了!世界上最牛的数学家的加密算法都能被人解密!
只是成本问题。
就如70楼“就花了5万元请了一个汇编比较NB的工程师去破_解,”!

出0入0汤圆

发表于 2010-11-22 11:03:52 | 显示全部楼层
mark

出0入0汤圆

发表于 2010-11-22 11:12:47 | 显示全部楼层
PIC,AVR,NXP,CPLD,FPGA弄上一堆在板子上,这个片子上用点功能 ,那个片子上算算,让它解密去吧。

出0入0汤圆

发表于 2010-11-22 14:17:26 | 显示全部楼层
回复【92楼】fsclub 绿林好汉
pic,avr,nxp,cpld,fpga弄上一堆在板子上,这个片子上用点功能 ,那个片子上算算,让它解密去吧。
-----------------------------------------------------------------------

太理想化了,光是多机通信就把人搞死,等你搞出来,市场早被人分光了,当然没人破你的。

一个相对简单的系统,根本无法抵挡破_解者的尖刀

出0入0汤圆

发表于 2010-11-22 14:26:43 | 显示全部楼层
MARK

出0入0汤圆

发表于 2010-11-22 14:33:36 | 显示全部楼层
我不太相信,

出0入0汤圆

发表于 2010-12-24 03:01:15 | 显示全部楼层
一个以山寨为荣的国度,破_解自然缺乏监管。不知道外国如何。

搞破_解的,而且把破_解数据出售,其实是给电子行业自降身价,也扼杀的创新。所以奉劝搞破_解的,以此为兴趣还可以,为职业就太不道德了。

出0入300汤圆

发表于 2010-12-24 10:01:07 | 显示全部楼层
回复【96楼】hjw314
-----------------------------------------------------------------------

老外们非常想山寨,但是他们没有山寨的环境

出0入0汤圆

发表于 2010-12-28 11:52:04 | 显示全部楼层
很感慨。

出0入0汤圆

发表于 2010-12-28 12:06:34 | 显示全部楼层
查到网站,就是宇洋电子,http://www.c8051.net/info/2010_01/15/320.html

出0入0汤圆

发表于 2010-12-28 12:27:24 | 显示全部楼层
谁没有用过破_解软件???????????
谁没有用盗版解软件???????????
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-5-28 09:27

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表