搜索
bottom↓
12
返回列表 发新帖
楼主: yaodp

STM32被解密了?

[复制链接]

出0入0汤圆

发表于 2010-12-28 12:36:52 | 显示全部楼层
回复【100楼】sunmy 混沌
谁没有用过破_解软件???????????
谁没有用盗版解软件???????????
-----------------------------------------------------------------------

哪你就要问破_解并且把它发布或者出售的那个人了。没有破_解并发布的,哪有这么明显用破_解的。除非你自己破_解,自己破_解的,外国都没辙。

出0入18汤圆

发表于 2010-12-28 14:48:18 | 显示全部楼层
81 楼和 92楼的想法都很牛X

出0入0汤圆

发表于 2010-12-28 23:51:10 | 显示全部楼层
mark

出0入0汤圆

发表于 2011-1-25 21:03:24 | 显示全部楼层
国内的环境就是这样
加密与解密是一对矛盾。国内的解密意识很强。山东大学王晓云教授的成果震惊了全世界。很多研究所都在做这个工作。美其名曰,吸收国外的先进设计思想。

出0入0汤圆

发表于 2011-2-13 01:05:14 | 显示全部楼层
mark

出0入0汤圆

发表于 2011-2-13 03:14:35 | 显示全部楼层
关键看解密费用多少钱,如果像stc那样了那这个片子就不能用了。

出0入0汤圆

发表于 2011-2-14 10:43:40 | 显示全部楼层
mark

出0入0汤圆

发表于 2011-2-14 11:28:57 | 显示全部楼层
回复【81楼】gdzhong  
stm32自己擦除自己的所有程序不是没可能的。。。我曾试过先把擦除程序通过stm32搬到他自己的内存里然后用汇编跳转到内存运行。。。能成功擦除整片芯片。。。内存拷贝并运行的代码如下:
#include <stm32f10x_lib.h>
#include "sys.h"
#include "delay.h"
#include "lcm202.h"
#define loadramfilesize 2196 //在内存里运行的文件大小
extern unsigned char const runbinfile[loadramfilesize]; //
__asm void runramgoto()//运行ram映像(内嵌汇编方式)
{
    nop                       //;先休息一下等待稳定
    ldr     r0, =0x200000ed   /......
-----------------------------------------------------------------------

连音频加密都用进去了。。。厉害。。。

出0入0汤圆

发表于 2011-2-14 14:10:08 | 显示全部楼层
mark

出0入0汤圆

发表于 2011-2-14 17:06:00 | 显示全部楼层
难啊,人家愿意去破_解的,至少至少也要能带来百八十万利润以上才去做,没钱挣的产品没人去破的

出0入0汤圆

发表于 2011-2-14 23:14:47 | 显示全部楼层
STM32自杀只是用一个的__ramfunc运行内存中的代码就可以了吧

出0入0汤圆

发表于 2011-2-15 15:16:48 | 显示全部楼层
偶师兄教过俺一招,
在布线的时候,在板子上找一个不起眼的地方,通过一个过孔把芯片的电源和地反接,然后用锉把过孔里的金属去掉,外面封上胶。
抄板子的时候把这个过孔抄上就100%烧。

偶自己还想过一个办法:量大的话可以实现。
自己买Wafer,找一家测试代工厂,在Sorting的时候就把程序都写进去,然后在封装的时候JTAG口就不打金线,这样想破_解除非进FA Lab。

出0入0汤圆

发表于 2011-6-29 19:32:49 | 显示全部楼层
STM32自杀另一方法是否可行 ?

取消读取保护, 自动擦除FLASH

出0入0汤圆

发表于 2011-7-21 16:19:53 | 显示全部楼层
mark!

出0入0汤圆

发表于 2011-7-21 16:43:47 | 显示全部楼层
记号81楼

出0入0汤圆

发表于 2011-7-22 13:39:05 | 显示全部楼层
没有感觉到什么,只是还没有伤害到自己的利益。

出0入0汤圆

发表于 2011-7-23 14:10:40 | 显示全部楼层
回复【112楼】smily
偶师兄教过俺一招,
在布线的时候,在板子上找一个不起眼的地方,通过一个过孔把芯片的电源和地反接,然后用锉把过孔里的金属去掉,外面封上胶。
抄板子的时候把这个过孔抄上就100%烧。
偶自己还想过一个办法:量大的话可以实现。
自己买wafer,找一家测试代工厂,在sorting的时候就把程序都写进去,然后在封装的时候jtag口就不打金线,这样想破_解除非进fa lab。
-----------------------------------------------------------------------

你自己想的办法估计很难做的到。你要多大的量?怎样拿的到晶片?拿的到晶片自己封装,引脚不一样,打上专用的型号,谁知道这是个什么东东?

出0入0汤圆

发表于 2011-7-23 15:41:45 | 显示全部楼层
楼上的别这么说哦!

我们的产品就是这么做的,问ST买了9k片地DIE(STM32),然后连同其他几个DIE做SIP,接没有JTAG和SWD引出的,嘻嘻!

出0入0汤圆

发表于 2011-7-23 20:47:19 | 显示全部楼层
破_解是开发的捷径。稍稍能看懂硬件连接和汇编语言的人,不管你采用啥算法,只有把芯片器件里的二进制码读出来(这个据说有点难度),其他任何软件加密,用仿真器跟一下,加密的地方NOP掉,就OK了。只要汇编语言不太大,大概看懂程序也是没啥问题的。而且,FLASH容量就这么点,汇编语句能有多大呢?

出0入0汤圆

发表于 2011-7-23 22:19:17 | 显示全部楼层
樓上大概沒做過逆向工程吧?

用C開發的的東西,程式反組譯會隨程式本身寫的東西的複雜度乘指數級的複雜。如果RTOS放進去。
反組譯出來的東西幾乎是垃圾沒辦法用。

如果所謂的破_解只是讀出燒錄檔,然後抄板照做的話。這樣的東西只有在沒有智財觀念的地區能用。到歐美地區就等被告沒收吧!!

那種還用匯編做的東西,基本上99%幾乎沒啥破_解或反組譯的價值。

出0入0汤圆

发表于 2011-7-24 11:53:53 | 显示全部楼层
我的一位朋友,60年代浙大毕业,目前还在痴痴不倦地搞他的51系列抄板工作。所以说,抄板的流程还是相当滴清楚的。当然啦遇到ARM一类稍稍复杂一点的RTOS,也只能放弃追求了,因为知识更新太快。不过,用STM8或32,大凡做个简单一些的有IDEA的产品,裸机跑跑也就可以了啦,不是非要OS啥滴,浪费资源,降低了实时性。这样的产品,反跟踪也不是有很大难度的。当然啦,对于一些OS微核来说,反汇遍出来,花一段不长的时间,总还是大概可以看懂滴,只要有利益驱动。

出0入0汤圆

发表于 2011-7-24 12:43:31 | 显示全部楼层
回复【112楼】smily
-----------------------------------------------------------------------

这方法够毒。但最多也就烧几块板子而已。芯片烧了,人家也会慢慢检查原因的。

出0入0汤圆

发表于 2011-7-25 09:22:28 | 显示全部楼层
我买本红楼梦,照着印,我也会写红楼梦了,荒唐。关键是这个体制太荒唐,体制不除,只会越来越越荒唐。

出0入0汤圆

发表于 2011-7-25 11:08:29 | 显示全部楼层
加密与解密

出0入0汤圆

发表于 2011-7-25 17:26:07 | 显示全部楼层
回复【127楼】shdjdq
-----------------------------------------------------------------------

同意这个说法。如果大家就是想着破_解,低价占领市场,谁来研发啊?

出0入0汤圆

发表于 2011-8-11 16:47:08 | 显示全部楼层
加密----一个永恒不变地话题

出0入0汤圆

发表于 2011-8-11 17:10:36 | 显示全部楼层
回复【122楼】gzxyt
楼上的别这么说哦!
我们的产品就是这么做的,问st买了9k片地die(stm32),然后连同其他几个die做sip,接没有jtag和swd引出的,嘻嘻!
-----------------------------------------------------------------------

这个方法也不行的,IC开盖150~300块,手工邦定打线100块,很容易就破_解了

终极方法还是:UID+RTOS

算法如下:

1,第一次开机查UID,算出加密后的UID。

2,reboot,烧录UID到Flash里面。

3,不定时查询加密后的UID是否正确,如果错误就记下来。

4,如果错很多次就开始发作,比如故意让堆栈爆掉之类的。

重点是错误是不定时隐性的,在RTOS中反汇编也没有用。

出0入0汤圆

发表于 2011-8-11 19:47:43 | 显示全部楼层
记号81楼。

出0入0汤圆

发表于 2011-8-11 20:12:28 | 显示全部楼层
MARK

出0入0汤圆

发表于 2011-8-11 21:39:06 | 显示全部楼层
很有参考价值 马克一下

出0入0汤圆

发表于 2011-8-11 21:55:36 | 显示全部楼层
软件里边的logo加密,被copy后还是显示那个logo,嘻嘻,让人家帮忙推销产品

出0入0汤圆

发表于 2011-8-12 09:49:12 | 显示全部楼层
唉,好像是能解密了。最低报价2.5万。这个价请人写一个程序也都差不多了。其实想来,关键在于制度,美国、日本人的一个创意能造就百万财富,很大程度是合理的制度使然。这个在咱天_朝,----“坚决不搞资本主义那一套!”咳咳!官智未开!我等搞技术的为贱民!贱民想贱法!于是,解密!-----

出0入0汤圆

发表于 2011-10-25 15:54:58 | 显示全部楼层
是不是真的啊,看来是道高一尺,魔高一丈啊……

出0入0汤圆

发表于 2011-10-27 09:51:39 | 显示全部楼层
后排关注,mark

出0入0汤圆

发表于 2011-10-27 10:33:10 | 显示全部楼层
mark

出0入0汤圆

发表于 2011-10-27 11:11:36 | 显示全部楼层
刚买了块开发板准备研究研究STM32呢,结果告诉我被破_解了.......顿时没有学下去的动力了

出0入0汤圆

发表于 2011-10-27 11:35:58 | 显示全部楼层
mark 加密

出0入0汤圆

发表于 2011-11-17 10:41:20 | 显示全部楼层
回复【131楼】FREEMIND  
-----------------------------------------------------------------------
“重点是错误是不定时隐性的”有道理。

出0入0汤圆

发表于 2011-11-17 13:01:41 | 显示全部楼层
回复【21楼】wuzhujian 吴助建
回复【18楼】yaodp   
看st介绍stm32是90纳米的技术,这么就被剖解了?不知道是啥工艺破_解的?这么牛咋不破_解intel去!
我们还能用哪个保密噢?
有人给提个好的加密方法吗?
-----------------------------------------------------------------------
    在代码中,设置const变量值为0x0ffff ffff(32位或更多),在程序初始化时,通过读器件的唯一id,通过加密算法(比如md5)后,将结果写入程序flash中(在程序flash中,如果值为1,是可以改写为0,但不能由0改写成1,得擦除成1之后才能再次进行改写)。
    每次启动程序时,如果const变量值为0x0ffff ffff,就执行上述代码;如果不是,则执行加密算法的数值比对,如果结果不一致,就让他执行一些与功能无关的代码。 ......
-----------------------------------------------------------------------

您说得太明白了,嘘,小声些。

加密最好的办法是在程序建立之初就开始,确保很多地方都有检测,否则一个简单LJMP就搞定了。。。并且,重要数据(运行数据),是同唯一ID相关的一个值,这样,解码的成本就大大增加了。。。呵呵。

出0入0汤圆

发表于 2011-11-17 14:02:45 | 显示全部楼层
骗人的

出0入0汤圆

发表于 2011-11-17 17:33:49 | 显示全部楼层
INTEL和AMD的CPU都是通过屏蔽功能,来实现各种型号。STM32也不例外。
STM32在印字之前,一个系列都是一样的,根据出货需求,再用软件配制 容量和印字。。
说到这里,大家应该明白了吧。别把幸福寄托在UID。。

出0入0汤圆

发表于 2011-11-17 20:18:33 | 显示全部楼层
慢慢研究

出0入0汤圆

发表于 2011-11-18 11:23:27 | 显示全部楼层
技术永远都是技术

道高一尺魔高一丈

市场才是最重要的,我的产品不怕解密,解了也没用,卖不出去

出0入0汤圆

发表于 2011-11-18 15:00:46 | 显示全部楼层
回复【21楼】wuzhujian  吴助建
-----------------------------------------------------------------------

回复【146楼】Niandet  
-----------------------------------------------------------------------

回复【131楼】FREEMIND  
-----------------------------------------------------------------------

想到个问题

如果反汇编将读取 ID 的命令改写为一个赋值命令,
所赋值为被破_解芯片的 ID,
那么上面所说的方法好像全部都无效了。

出0入0汤圆

发表于 2011-11-18 19:53:19 | 显示全部楼层
我看唯一办法就是把板子装在铁壳子里加把铁锁了.呵呵开玩笑了
是不是可以这样在PCB套个壳只要壳一打开,程序自动删除.

出0入0汤圆

发表于 2011-11-18 22:35:10 | 显示全部楼层
我们也是用stm32

出0入0汤圆

发表于 2011-11-19 09:16:49 | 显示全部楼层
回复【149楼】janesbang  
-----------------------------------------------------------------------

没错,听讲破_解的人已经可以直接修改芯片的UID。

出0入0汤圆

发表于 2011-11-19 11:16:42 | 显示全部楼层
mark,坐等道KO魔

出0入0汤圆

发表于 2011-11-25 11:35:06 | 显示全部楼层
看来还是软件校准参数为无敌。

出0入0汤圆

发表于 2011-11-25 11:59:09 | 显示全部楼层
UID不要明目张胆的去读取,你可以绕绕弯的去读出,加密程序后,把加密的那段代码随意修改几处,比如每个字节擦1位,反汇编的人就头大了,不知道干嘛,总之办法是人想的,有的是办法。

出0入0汤圆

发表于 2011-11-30 12:09:14 | 显示全部楼层
mark
没错,听讲破_解的人已经可以直接修改芯片的UID。

出0入0汤圆

发表于 2011-11-30 16:48:53 | 显示全部楼层
当一名有道德的红客

出0入0汤圆

发表于 2011-12-2 14:55:03 | 显示全部楼层
回复【楼主位】yaodp
-----------------------------------------------------------------------

厉害,解就解吧,要有这个思想准备。

出0入0汤圆

发表于 2011-12-8 17:26:28 | 显示全部楼层
【81楼】gdzhong  
-----------------------------------------------------------------------
mark

出0入0汤圆

发表于 2012-1-9 21:21:12 | 显示全部楼层
mark

出0入0汤圆

发表于 2012-1-10 09:27:45 | 显示全部楼层
mark

出0入0汤圆

发表于 2012-1-10 13:59:04 | 显示全部楼层
回复【4楼】armok 阿莫
应该是真的。
恶心的stc广告上称不可能被解密,其实早就已经被解,并且解密费便宜得跟吃饭一样。
-----------------------------------------------------------------------

这比喻很恰当!!!

出0入0汤圆

发表于 2012-1-10 14:55:35 | 显示全部楼层
可怜啊,别人花1.5万就拷贝了我的劳动成果呀

出0入0汤圆

发表于 2012-1-12 09:48:08 | 显示全部楼层
关注

出0入0汤圆

发表于 2012-5-7 20:02:47 | 显示全部楼层
stm32可以解的, 我一个朋友叫人破解过。

出0入0汤圆

发表于 2012-5-7 20:28:17 | 显示全部楼层
对我们这些菜鸟也没什么关系,如果我写的东西有人解密我很高兴。

出0入0汤圆

发表于 2012-5-7 21:05:15 | 显示全部楼层
应该是真的,设计时需多加防护

出0入0汤圆

发表于 2012-5-7 21:14:29 | 显示全部楼层
这样看来没有什么芯片不能解密了。

出0入0汤圆

发表于 2012-6-15 15:47:13 | 显示全部楼层
马克啦,看到上面很多大神的回帖,其实学到不少东东

出0入0汤圆

发表于 2012-6-21 10:02:15 | 显示全部楼层
公司做的产品没有解密的价值,加不加密都无所谓。

出0入0汤圆

发表于 2012-6-21 10:31:44 | 显示全部楼层
不错,mark!

出0入0汤圆

发表于 2012-6-21 10:32:53 | 显示全部楼层
好帖子,MARK一下,其实有脑子去破解,何不踏实自己写,又不是很难~~,ST和AVR的那些代码量自己写还好过~~~

出0入0汤圆

发表于 2012-6-21 10:58:03 | 显示全部楼层
RTOS+动态内存分配+ram运行UID,每次运行的地址都不一样,谁也不知道。

出0入0汤圆

发表于 2012-6-21 11:36:29 | 显示全部楼层
国内保护知识产权基本无可能,任何简单加密手段在资本面前都不堪一击。有条件的话自己流片吧。

出0入0汤圆

发表于 2012-7-14 23:44:17 | 显示全部楼层


mark  芯片加密和解密。

出0入0汤圆

发表于 2013-8-10 17:30:24 | 显示全部楼层
建议加密不要只考虑防止copy,可以加大copy者得测试成本,做一些看起来正常,却有害的动作。

出0入0汤圆

发表于 2013-8-10 17:51:59 | 显示全部楼层
听说,现在可以直接改写96位的唯一ID,这样靠ID加密就没得混了,不过做产品不要想着一件产品吃到老,不停的更新换代,不停的出新固件,然后远程升级,在服务器端做文章监视,看见可疑的ID,直接封死,让他升级自杀的固件,这才是王道啊。
我已经发现几家很牛逼的大公司是这么搞的了。

出0入0汤圆

发表于 2013-10-4 19:42:31 | 显示全部楼层
现在可以直接改写96位的唯一ID,这样靠ID加密就没得混了

这个成本多少钱啊

出0入0汤圆

发表于 2013-10-19 17:01:36 | 显示全部楼层
最怕成果被别人这么盗用了!

出0入0汤圆

发表于 2014-9-16 10:09:42 | 显示全部楼层
对解密很感兴趣

出0入0汤圆

发表于 2014-9-16 10:26:53 | 显示全部楼层
确实应该在反破解上下功夫,mark

出0入0汤圆

发表于 2014-9-16 11:09:00 | 显示全部楼层
技术领域真是永无止境啊                                      

出0入0汤圆

发表于 2014-9-16 16:18:13 | 显示全部楼层
mark

出0入0汤圆

发表于 2014-9-16 17:01:26 | 显示全部楼层
armok 发表于 2010-5-8 03:44
回复【9楼】sky_walker
据说而已
-------------------------------------------------------------------- ...

"他们的工程师私奔了,没有烧录代码"
正是个让人抓狂的时代!

出0入0汤圆

发表于 2014-10-21 14:08:07 | 显示全部楼层
可不可以用加密算法将加密后的数组存在外置的存储芯片里 ,然后程序运行中不断读取里面的数据进行校验,这样好像会增加成本,关键是解密的时候能知道我在读外部存储器件吗?

出0入0汤圆

发表于 2014-10-21 14:19:14 | 显示全部楼层
mark~~~~stm32解密
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片。注意:要连续压缩2次才能满足要求!!】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-9-30 23:20

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表