我已经能过读取一家用STM8 IC的固件,就是通过他们自己做的Bootload实现的
下面说他们设计的Bootload缺陷
1、密匙在IAP文件,并且在前面一个Page
2、IAP加密简单,就是+1,+2,+3,+4等等简单操作
3、Bootload没有**固件的完整型,比如按他的Bootload可以直接按你想要的下载地址下载任意的数据
具体点就是,可以下载1Page在0xB000,或者下载1Page在0xC000,只有下载的地址才擦写数据,这样一下子就能读到固件
4、没有使用"唯一"ID
当然我没有那这个固件或者这种方式的任何工具给任何人,只是为了自己做的产品更好的防止被盗
最近认识的一个朋友,说在外面**STM32F105只需要5K,不知道真假,他还约了我有空一起过去看
如果有机会去看,看了之后再更新,他说是通过串口
自己也已经验证过新出的STM32F1已经不能从RAM运行更改Flash,访问返回全是0xFF,所以不知道是用了方法
说这个不是为了盗取别人的成果,只是知己知彼,为了保护自己的成果罢了
|