完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
似乎听说是可以被改写的.......
|
|
|
|
不要问是怎么弄的....我不知道.
|
|
|
|
靠这种方式加密是不可靠的,把你的文件读出来通过修改你的文件,JMP一下就跳到后面的去了,这叫暴力破解,还读你的ID做什么。
|
|
|
|
|
|
|
|
|
|
|
|
听说是能修改,就是不知道哪里能搞到方法
|
|
|
|
当然不是在程序固定的一个地方判断了。。。多次判断比较有效
|
|
|
|
这个问题 2年前 就讨论过了!! 唯一 ID 就是在 BOOT 区! BOOT去 本来就是 FLASH ! 只有知道怎么写 BOOT 就可以拿一个 新的MCU 从新写 BOOT ,包括 ID 就一起被复制了!!
|
|
|
|
请问大侠们,使用 CPLD 配合进行伪随机加密,可以破解吗?
|
|
|
|
对于一个芯片,只有制造者最清楚。谁知道了。
|
|
|
|
在中国,没有不可能发生的事情,只是值得不值得去做罢了!
|
|
|
|
BOOT我知道是FLASH的,但是这个序列号寄存器据说是只读的,不知道是否能改哦。难道某大神已经刷了这个寄存器使得能写了吗?
|
|
|
|
1,如果板子上有外部存储器,可以先编写一个程序,利用算法把id计算得到一些值存入外部存储器,然后再烧写真正的程序,真正的程序去校验外部存储器的数据是否合法即可
2,利用板子上按键组合,或是上电按住某些键,程序在这个时候利用算法把id计算得到一些值存入程序区(stm8为EE区),程序运行时去验证程序区数据是否正确 3,轩微编程器有软件加密的功能,编程器会读芯片id,根据算法直接改写缓冲区,达到软件加密的作用 4,读出的id通过一定算法,例如异或加上一个数,得到的数据存入flash(只运行一次,运行后标志位也存入flash),下次读到这个标志位,就不运行这个程序。//Q9272078 四、做软件加密时注意 1,不要在程序中直接出现id地址,例如STM32:1FFFF7E8 1FFFF7EC 1FFFF7F0 STM8: 0x4865~0x4870 2, 利用校验和或是crc对程序区进行校验,防止改程序 |
|
|
|
你正在撰写答案
如果你是对答案或其他答案精选点评或询问,请使用“评论”功能。
969 浏览 0 评论
AD7686芯片不传输数据给STM32,但是手按住就会有数据。
954 浏览 2 评论
2066 浏览 0 评论
如何解决MPU-9250与STM32通讯时,出现HAL_ERROR = 0x01U
1162 浏览 1 评论
hal库中i2c卡死在HAL_I2C_Master_Transmit
1587 浏览 1 评论
浏览过的版块 |
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-22 03:18 , Processed in 0.810194 second(s), Total 66, Slave 59 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号