我研究过反汇编在群里和那些搞**的接触过,你这个**ID加密和改厂名反汇编后修改可能几百就有人做,这个已经没什么门槛了,那些搞**的反汇编后把代码放到KEIL里面重新编译,你读FLASH一下就被跟踪到了,还有你用库函数最容易被分析出来了,所有信息不要用明码,汇编不要遵守C语言调用约定,浮点数不要遵守IEEE754,再加上CRC校验,总之所有规范的东西都自己重新搞一套,编译出来把代码做手脚让IDA不能分辨出是代码还是数据。校验ID的,程序里不要有,等需要校验的时候通过计算得到机器码写到内存跳到内存执行,执行完马上让别的数据覆盖掉,这样**的在代码里找不到读ID的地方,校验对不对不要有任何显示。我没研究过怎么防止**,但是肯定不是什么都可以**的,只要保护比较强别人是没办法的。
有的汇编没办法用IDA 的F5转C,见到过完全错误的转C代码,那些搞**的很依赖这东西。
几个月前有个骗子给我个固件让我改个密码,他就是仿制别人一个阀门,固件里面还有原来产品的名字都没改就敢用,不知道这人是真想改还是骗我免费给他测试,大家别拍我砖,我是个十年家里蹲没有一分钱的收入,所以没办法才研究这个想挣几个钱,没想到竞争不过人家专业的于是放弃了。
骗子的产品叫 澳托克ik
|