打印

菜农友情为STM32设计一种通用加密方法之原理

[复制链接]
楼主: hotpower
手机看帖
扫描二维码
随时随地手机跟帖
61
lxyppc| | 2010-8-22 22:46 | 只看该作者 回帖奖励 |倒序浏览
对不起,你的办法行不通!

在设置了读保护之后,STM32的JTAG接口就失效了,你根本就不能进行调试,更不用说设置断点了,:lol
香水城 发表于 2010-8-22 22:13

一般这种情况是发生在BIN文件得到,需要**的时候
这个时候可以用一片没有设置读保护的芯片来执行目标代码来实现断点跟踪
即HotPower所说的"虚拟机"的最简单一种实现

使用特权

评论回复
62
hotpower|  楼主 | 2010-8-23 08:52 | 只看该作者
是的,我们可以假使**者通过某一渠道得到了未加密的hex或bin代码。
如拦截了远程或离线的isp过程。
uid本来就已假定公开,而且是将它进行某种运算的结果到处乱搞。
所以即使对uid设置读写断点也无用或帮助极小的。

使用特权

评论回复
63
McuPlayer| | 2010-8-23 14:54 | 只看该作者
对不起,你的办法行不通!

在设置了读保护之后,STM32的JTAG接口就失效了,你根本就不能进行调试,更不用说设置断点了,:lol
香水城 发表于 2010-8-22 22:13


看来,确实路给挡住了,只能用最后一招,上虚拟机裸奔了

使用特权

评论回复
64
mcuisp| | 2010-8-23 14:57 | 只看该作者
现在CM3有虚拟机没?

使用特权

评论回复
65
McuPlayer| | 2010-8-23 14:59 | 只看该作者
我08年就把CM3的虚拟机调差不多了,只是外设只挂了部分

使用特权

评论回复
66
defeny| | 2010-8-23 15:51 | 只看该作者
好复杂啊

使用特权

评论回复
67
mcuisp| | 2010-8-23 17:41 | 只看该作者
本帖最后由 mcuisp 于 2010-8-23 17:55 编辑
我08年就把CM3的虚拟机调差不多了,只是外设只挂了部分
McuPlayer 发表于 2010-8-23 14:59

厉害。
MP是解密高手。比hot还厉害,呵呵

难怪有客户说国内几家做编程器的厂家,有的是解 密大本营。

MP和我等可能还算是道行不深的,呵呵

使用特权

评论回复
68
eydj2008| | 2010-8-23 19:31 | 只看该作者
虚拟机 是啥 没搞过** 还头一次听说 是不是仿真CM3的?

使用特权

评论回复
69
香水城| | 2010-8-23 20:36 | 只看该作者
呵呵,什么也挡不住虚拟机,就看你有没有耐心、有没有时间玩它了,:lol

使用特权

评论回复
70
mcuisp| | 2010-8-23 23:29 | 只看该作者
还是有办法的。
可以借助外部实时硬件进行辅助。

看来本坛解密高手如云呀。:lol

使用特权

评论回复
71
wqx0532| | 2010-8-24 16:45 | 只看该作者
太深奥了 看不懂啊

使用特权

评论回复
72
crazybee| | 2010-8-24 17:32 | 只看该作者
搞了半天,大家不要自己砸自己的脚啊!

我的做法是在ROM里放公司信息及设计者名字电话等,然后加密后放在ROM里,然后通过一个变态的组合输入后,从串口或I2C输出信息!

有能力就告他一把,没有能力就无所谓了。。。。

使用特权

评论回复
73
hotpower|  楼主 | 2010-8-24 19:16 | 只看该作者
本帖最后由 hotpower 于 2010-8-24 19:19 编辑
搞了半天,大家不要自己砸自己的脚啊!我的做法是在ROM里放公司信息及设计者名字电话等,然后加密后放在ROM里,然后通过一个变态的组合输入后,从串口或I2C输出信息!有能力就告他一把,没有能力就无所谓了。。 ...crazybee 发表于 2010-8-24 17:32
根据解密规则,凡是程序经过的区域称之为代码区,凡是读写访问过的称之为数据区。否则是垃圾区域。既然你的信息在垃圾区域,删除何妨?即使是数据区,则必被解密。

使用特权

评论回复
74
crazybee| | 2010-8-25 14:34 | 只看该作者
嗯,我的意思是,像我上面做法,**的代码可以直接使用,**者估计就不会再看HEX了,大量出货后,如果影响到自己的利益,然后拿它的设备,然后让MCU输出信息,不知道这种方法算不算证据,如果算的话,有能力就告他一把,没有能力,那就没有办法。。。

使用特权

评论回复
75
sinanjj| | 2010-8-25 15:10 | 只看该作者
用虚拟机这种方式确实那啥 .......







原来MP是解密高手啊......

使用特权

评论回复
76
hotpower|  楼主 | 2010-8-25 21:35 | 只看该作者
还是有办法的。可以借助外部实时硬件进行辅助。看来本坛解密高手如云呀。mcuisp 发表于 2010-8-23 23:29
这就是单片机比PC端更难以**最根本的原因。

使用特权

评论回复
77
李冬发| | 2010-8-26 00:51 | 只看该作者
嗯,我的意思是,像我上面做法,**的代码可以直接使用,**者估计就不会再看HEX了,大量出货后,如果影响到自己的利益,然后拿它的设备,然后让MCU输出信息,不知道这种方法算不算证据,如果算的话,有能力就告他 ...
crazybee 发表于 2010-8-25 14:34

当然是有力的证据啦。

使用特权

评论回复
78
hotpower|  楼主 | 2010-8-26 06:52 | 只看该作者
根据解密规则,凡是程序经过的区域称之为代码区,凡是读写访问过的称之为数据区。否则是垃圾区域。既然你的信息在垃圾区域,删除何妨?即使是数据区,则必被解密。 ...
hotpower 发表于 2010-8-24 19:16


一般人不会直接克隆的,除非他根本不懂这个行当。

使用特权

评论回复
79
crazybee| | 2010-8-27 12:25 | 只看该作者
还别说,就我自己知道现实中的几个CR实例,来看,还真是直接用的,承接CR方,要求提供MCU,CR成功后他回样片,样片测试OK,按协议交钱,交易完成;拿到HEX的人,就直接生产了。。。。


好多没有去看HEX,估计看不懂或也没有什么时间看!

使用特权

评论回复
80
mcuisp| | 2010-8-27 13:59 | 只看该作者
一般都是直接Copy去用的。

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则