搜索
bottom↓
回复: 3

一种IAP的加密方法

[复制链接]

出0入0汤圆

发表于 2013-2-4 17:58:39 | 显示全部楼层 |阅读模式
最近在搞IAP,自己想了一种加密方法,大家看看是否有漏洞。
我们都知道现在的arm芯片基本都有唯一的ID号,板子上加一个EEPROM或者SPI FLASH .
除了bootload和APP ,另外写一个小程序,功能是把ARM的ID读出来,并写到外部存储器的某一个地址,完成这个功能后,就把这个程序覆盖掉。
当APP运行时,读出ARM的ID 与外部存储器对比,看是否一致,如果一致,正常运行,不一致,自我销毁!
其实由此种方法还可以进一步扩展加密方法。比如读出ARM的ID号后,把ID号重新编码,如果打乱字节顺序或者某些位取反,写入外部存储器。
使用这种方法,就算BOOTLOAD 和APP公开了,代码还是很安全。
抛砖引玉,欢迎拍砖。

阿莫论坛20周年了!感谢大家的支持与爱护!!

一只鸟敢站在脆弱的枝条上歇脚,它依仗的不是枝条不会断,而是自己有翅膀,会飞。

出0入17汤圆

发表于 2013-2-4 18:10:07 | 显示全部楼层
加密的人是获取你的HEX然后反汇编,找到其中读ID的代码,然后修改

出0入0汤圆

发表于 2013-2-4 19:27:36 | 显示全部楼层
道高一尺,魔高一丈。你的APP公开了,破解后写入,要么是读出结果永远一致,要么是无法自我销毁。

出0入0汤圆

发表于 2013-2-4 21:06:21 | 显示全部楼层
这就是常见的下架自宫,破解方法很简单,找到你程序中存储的id 修改为自己单片机的id就行
只要获取你两个hex,我就找到你存储id的地方  你简单加密了也没有毛线用,照样破解。
或者我找到自宫的代码,删除掉就行。

如果加密之后,你两个单片机里面的hex完全不一样,你就胜利了
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-6-11 16:32

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表