
开发人员一般设计软件加密方法:读id---复杂算法计算---对比之前存储的对应数据(与id相关)---判断芯片是否合法。由于读id时很多人直接用id起始地址,例如0x1FFFF7E8,破解的人只要把这个数据改成0x8000020,并且0x8000020程序区域填上母片的id,不管你的算法有多复杂,这时你的程序就被破解了,改这种软件加密一分钟就改好了。所以千万注意程序里面不要 出现id起始地址。 用以下方法相对比较难了 //STM32F10X软加密方法及实例代码 #define ID_ENCRYPT_EOR_RESULT_ADDRESS (0x0800F000) #define ID_ENCRYPT_ADD_RESULT_ADDRESS (0x0800F004) volatile uint32 gU32IdAdressVar;//这里一定要定义此变量,否则会被优化器优化掉 void Stm32F10xEncryptDemo(void) { uint32 *u32IdAddress; uint32 u32EorRslt, u32AddRslt; #IF 0 //如果直接赋值0X1FFFF7E8,则程序编译结果里会有0X1FFFF7E8,这样破解人员会很轻松 //的找到这个内容,然后非常容易进行修改,去掉软加密 u32IdAddress = (uint32*)0x1ffff7e8; #else //千万别显式的读取ID,即要把0X1FFFF7E8运算成隐式的,例如此例中0x1FFFF7E8 = (0x455873a * 4) + 0xEA9DB00; //这样,别人就算破解出了你的程序,也查找不到0X1FFFF7E8,这样就不能轻易的软解密,这样处理后如果要软解密, //一定要反汇编出来进行复杂逆向分析,难度极大,代价极高,很难搞定软加密了,达到保护产品的目的。 gU32IdAdressVar = 0x455873a; gU32IdAdressVar <<= 2;//0x11561CE8 u32IdAddress = (uint32*)(gU32IdAdressVar + 0xEA9DB00);//0x1ffff7e8 #endif //读取单片机的ID,并进行运算,具体算法可以自己定,这里只用到简单的异或及和运算 u32EorRslt = (*u32IdAddress) ^ (*(u32IdAddress + 1)) ^ (*(u32IdAddress + 2)); u32AddRslt = (*u32IdAddress) + (*(u32IdAddress + 1)) + (*(u32IdAddress + 2)); //进行对比,如果运算结果与FLASH保存的结果不一样,说明非法,运行错误代码 if(u32EorRslt != *((uint32*)ID_ENCRYPT_EOR_RESULT_ADDRESS)) { while(1);//异或算法结果不正确,进行错误分支 } if(u32AddRslt != *((uint32*)ID_ENCRYPT_ADD_RESULT_ADDRESS)) { while(1);//和算法结果不正确,进行错误分支 } } //QQ9272078 |
Level2可以升级, 只不过要你自己做IAP而已, 两个月前我问过Level2解不了, 要解就要肢解芯片, 价格不菲, 不知道你从哪儿了解的, 我也想弄清楚是否已经破了
实话告诉你, 追踪ID不是你想像的方法, 不管你是常量加变量再加再减再异或都是一个结果, 都不会增加破解的难度及时间。
level2不能轻易用啊,自己想升级程序都不行了,软件加密本来就是加一点难度,如果直接出现id地址,1分钟就被破解了。另外据我了解,level2也能解密
你可以做到吗,不需要反汇编吗,怎么监测地址线,应该连机仿真吧,仿真需要反汇编的啊
现在最后一度防线是level2, 真想保护你的财产就用Level2
id地址隐藏了,破解1分钟也能搞定?