你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。
chrome
firefox
safari
ie8及以上
ST
意法半导体官网
STM32
中文官网
ST
全球论坛
登录/注册
首页
技术问答
话题
资源
创客秀
视频
标签
积分商城
每日签到
唯一ID 可靠吗?多数STM32F系列芯片都被解密了。
[复制链接]
powder-320203
提问时间:2015-6-13 11:46 /
问答
是否解决:
现在多数STM32F系列芯片都被解密了。唯一ID 只能读取不能被修改是吗?
赞
0
收藏
0
评论
13
分享
发布时间:2015-6-13 11:46
举报
请先
登录
后回复
13个回答
meifan119
回答时间:2020-5-20 08:42:36
a0a.1 32b0c
1,利用轩微编程器的公式,利用公式计算id及设置的常数得出来的值,值放入程序空间某些地址
stm8程序使用公式一样的方法也计算出某些值,这些值与上面放入程序空间的值进行对比,不相等认为为非法程序
2,读id时,地址的值通过计算得出来,不要直接用id的地址
3,空间多余的地方填满数据,把前面有用的程序拷贝过去
4,对程序进行校验,别人改过后认为为非法程序
如果读id直接出现id地址,编译后烧写文件找到1ffff7e8改成0x800f000,再在0x800f000里面填 上母片的id,程序就被破解了
赞
1
评论
回复
支持
1
反对
0
powder-320203
回答时间:2015-6-13 14:42:41
a0a.1 32b0c
人家解密的反汇编完全看得到 芯片读取ID过程,进而可以跟踪你的加密算法,并窜改程序后,变成不需要DI 好的烧录程序批量生产。id 最后反而只是限制了自己
赞
0
评论
回复
支持
反对
为什么是EEFOCUS小白
回答时间:2015-6-13 15:08:34
a0a.1 32b0c
大多都能解密,只是钱的问题
赞
0
评论
回复
支持
反对
dwwzl
回答时间:2015-6-13 18:00:38
a0a.1 32b0c
都没有自个自定义的加密方式最最靠谱
赞
0
评论
回复
支持
反对
wamcncn
回答时间:2015-6-13 19:28:32
a0a.1 32b0c
盗版的厉害啊,现在国内正不压邪
赞
0
评论
回复
支持
反对
Mandelbrot_Set
回答时间:2015-6-13 23:17:46
a0a.1 32b0c
不懂怎么解密??要把芯片腐蚀开么。。。
赞
0
评论
回复
支持
反对
lkl0305
回答时间:2015-6-13 23:24:30
a0a.1 32b0c
道高一尺,魔高一丈
赞
0
评论
回复
支持
反对
slotg
回答时间:2015-6-14 09:30:03
a0a.1 32b0c
唯一ID是属于程序上的保护方式,一般是放在程序里某个回路里判断,假如放的够隐密运算够复杂的话还是能够有效的阻碍解密的行为。
赞
0
评论
回复
支持
反对
左岸右岸
回答时间:2015-6-14 11:14:57
a0a.1 32b0c
大多都能够被破解的啦
赞
0
评论
回复
支持
反对
wyxy163@126.com
回答时间:2015-6-14 15:12:02
a0a.1 32b0c
提示:
作者被禁止或删除 内容自动屏蔽
赞
0
评论
回复
支持
反对
momososo
回答时间:2015-6-14 17:14:43
a0a.1 32b0c
有人想破解产品,就能偷笑了。
除非一上架他就急着破解,不然占不到甜头吧。 (看风向这么准,还不如去投资)
赞
0
评论
回复
支持
反对
Brady
回答时间:2015-6-16 17:36:39
a0a.1 32b0c
能加密就能解密
赞
0
评论
回复
支持
反对
meifan119
回答时间:2020-9-9 10:59:04
a0a.1 32b0c
1、读出完整程序段,搜索关键字节“E8F7FF 1F”,因为STM32唯一
的96位(12字节) ID基地址位于0x1FFF7E8, 若程序段中涉及ID
校验必然会读取芯片中ID索引该地址。。
2、用肛具读取此芯片该地址的96位(12字节) ID 码,找到空片区
写入此地址,更改索引地址:例如此芯片ID码为“34 FF DA 05 4E50 38
31 19 65 18 43”选取起始地址区域0x80000020,在前四个字节输入"34
FF 1843",后12字节输入“34 FF DA 05 4E 50 38 31 19 65 18 43”,芯片
中索引的“E8F7FF1F” 均改成“20000008”
这就是破解方法,所以千万不要直接出现1ffff7e8
赞
0
评论
回复
支持
反对
所属标签
相似问题
关于
意法半导体
我们是谁
投资者关系
意法半导体可持续发展举措
创新与技术
意法半导体官网
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
官方最新发布
STM32N6 AI生态系统
STM32MCU,MPU高性能GUI
ST ACEPACK电源模块
意法半导体生物传感器
STM32Cube扩展软件包
关注我们
微信公众号
手机版
快速回复
返回顶部
返回列表
stm8程序使用公式一样的方法也计算出某些值,这些值与上面放入程序空间的值进行对比,不相等认为为非法程序
2,读id时,地址的值通过计算得出来,不要直接用id的地址
3,空间多余的地方填满数据,把前面有用的程序拷贝过去
4,对程序进行校验,别人改过后认为为非法程序
如果读id直接出现id地址,编译后烧写文件找到1ffff7e8改成0x800f000,再在0x800f000里面填 上母片的id,程序就被破解了
人家解密的反汇编完全看得到 芯片读取ID过程,进而可以跟踪你的加密算法,并窜改程序后,变成不需要DI 好的烧录程序批量生产。id 最后反而只是限制了自己
除非一上架他就急着破解,不然占不到甜头吧。 (看风向这么准,还不如去投资)
的96位(12字节) ID基地址位于0x1FFF7E8, 若程序段中涉及ID
校验必然会读取芯片中ID索引该地址。。
2、用肛具读取此芯片该地址的96位(12字节) ID 码,找到空片区
写入此地址,更改索引地址:例如此芯片ID码为“34 FF DA 05 4E50 38
31 19 65 18 43”选取起始地址区域0x80000020,在前四个字节输入"34
FF 1843",后12字节输入“34 FF DA 05 4E 50 38 31 19 65 18 43”,芯片
中索引的“E8F7FF1F” 均改成“20000008”
这就是破解方法,所以千万不要直接出现1ffff7e8