null

[复制链接]
19386|82
huangqi412 发表于 2010-7-20 21:45 | 显示全部楼层
给大家推荐一个软件,ida pro,所有语言都能反编译.包括arm
icecut 发表于 2010-7-20 09:43


这个没那么神,,,
平常人 发表于 2010-7-20 22:35 | 显示全部楼层
好,各庄的地道都有很多高招,回头儿咱也破一个。。。。。。。
hotpower 发表于 2010-7-21 06:52 | 显示全部楼层
真羡慕你们,我还在为有人来**我的产品而不懈努力
5880527 发表于 2010-7-20 12:13


一个软件被**是社会对其软解设计者能力和智慧的褒奖,是他此生的荣耀与自豪。
反之,是他此生的叹气与悲哀。
**而未果,是他此生的霸气与狼嚎...
5880527 发表于 2010-7-21 10:20 | 显示全部楼层
46# hotpower
呵呵,褒奖、荣耀、自豪这些词有点不妥帖哈,最多就自己偷着乐一会不得了了
hotpower 发表于 2010-7-21 10:34 | 显示全部楼层
哈哈~~~俺说的社会是“黑社会”,它对您成功软件的关注、认可及价值要远比“白社会”更高、更强。
5880527 发表于 2010-7-21 10:41 | 显示全部楼层
我,我,我的水平还没达到,就不掺和到这个帖子里来了:L
ybing 发表于 2010-7-21 12:58 | 显示全部楼层
记号,慢慢看
yun_xiao 发表于 2010-7-21 17:27 | 显示全部楼层
有道理
wangved 发表于 2010-7-21 21:01 | 显示全部楼层
顶好贴
yun_xiao 发表于 2010-7-22 14:01 | 显示全部楼层
再想一些办法
yalingcat 发表于 2010-7-23 15:12 | 显示全部楼层
有道理,关注
szbaogq 发表于 2010-7-23 17:04 | 显示全部楼层
好东西
tylr2005 发表于 2010-7-23 17:35 | 显示全部楼层
记号--关于嵌入式软件加密
g_turing 发表于 2010-7-24 07:12 | 显示全部楼层
S1结构体信息, 难度不会给人拦截,复制,够傻的。
McuPlayer 发表于 2010-7-24 10:42 | 显示全部楼层
简单芯片的反汇编没有那么复杂,即使一堆函数指针互相躲猫猫,或者估计指令字节错位
挂到虚拟机去去跑,甚至能透过虚拟bridge来连接验证服务器,然后分离数据和程序,记录程序执路径树
然后反汇编全出来了,然后把验证函数改成直接Return TRUE,哈哈哈
以前我*这个接过几个单,现在金盆洗手了

复杂的是大容量单片机的反汇编,比如1M字节的纯代码,让你没有这么多的经历去分析
比如4K用一天的时间可以搞定,40K代码的复杂度绝对超过4K的10倍

简单的MCU防**,还是要选好芯片,提高**成本,另外彩蛋藏版权信息
比如PIC和台系EMC的一些大销量的型号,**成本非常低,100-300¥就可以搞定
我曾写过一个商业化**的帖子,说明为什么某些IC**成本如此之低
yewuyi 发表于 2010-7-24 11:00 | 显示全部楼层
简单芯片的反汇编没有那么复杂,即使一堆函数指针互相躲猫猫,或者估计指令字节错位
挂到虚拟机去去跑,甚至能透过虚拟bridge来连接验证服务器,然后分离数据和程序,记录程序执路径树
然后反汇编全出来了,然后把验 ...
McuPlayer 发表于 2010-7-24 10:42


帖子在哪里?发上来看看 !
hotpower 发表于 2010-7-31 13:32 | 显示全部楼层
图纸出来了,俺要将其付诸实际,有点:

wjyuncle 发表于 2010-7-31 15:08 | 显示全部楼层
强大的楼主。。
hotpower 发表于 2010-7-31 17:36 | 显示全部楼层
本主题的中心思想是让解密者即使是100%的拦截也拿不到hex文件的全文。而且修复函数入口指针的工作在iap加密流中,拦截的hex文件无任何有价值信息,而且是每次传播的内容都不同。更何况每个芯片还有一个uid.
总之,本思路是开创性的,方法也是现有条件可以满足的。
不起眼 发表于 2010-8-1 13:01 | 显示全部楼层
呵呵,今天才看到.有些用处.但是也犯了网上公开加密算法都有的错误(仅仅是个人看法)......
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 在线客服 返回列表 返回顶部