你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。
chrome
firefox
safari
ie8及以上
ST
意法半导体官网
STM32
中文官网
ST
全球论坛
登录/注册
首页
技术问答
话题
资源
创客秀
视频
标签
积分商城
每日签到
唯一ID 可靠吗?多数STM32F系列芯片都被解密了。
[复制链接]
powder-320203
提问时间:2015-6-13 11:46 /
问答
是否解决:
现在多数STM32F系列芯片都被解密了。唯一ID 只能读取不能被修改是吗?
赞
0
收藏
0
评论
13
分享
发布时间:2015-6-13 11:46
举报
请先
登录
后回复
13个回答
meifan119
回答时间:2020-5-20 08:42:36
a0a.1 32b0c
1,利用轩微编程器的公式,利用公式计算id及设置的常数得出来的值,值放入程序空间某些地址
stm8程序使用公式一样的方法也计算出某些值,这些值与上面放入程序空间的值进行对比,不相等认为为非法程序
2,读id时,地址的值通过计算得出来,不要直接用id的地址
3,空间多余的地方填满数据,把前面有用的程序拷贝过去
4,对程序进行校验,别人改过后认为为非法程序
如果读id直接出现id地址,编译后烧写文件找到1ffff7e8改成0x800f000,再在0x800f000里面填 上母片的id,程序就被破解了
赞
1
评论
回复
支持
1
反对
0
powder-320203
回答时间:2015-6-13 14:42:41
a0a.1 32b0c
人家解密的反汇编完全看得到 芯片读取ID过程,进而可以跟踪你的加密算法,并窜改程序后,变成不需要DI 好的烧录程序批量生产。id 最后反而只是限制了自己
赞
0
评论
回复
支持
反对
为什么是EEFOCUS小白
回答时间:2015-6-13 15:08:34
a0a.1 32b0c
大多都能解密,只是钱的问题
赞
0
评论
回复
支持
反对
dwwzl
回答时间:2015-6-13 18:00:38
a0a.1 32b0c
都没有自个自定义的加密方式最最靠谱
赞
0
评论
回复
支持
反对
wamcncn
回答时间:2015-6-13 19:28:32
a0a.1 32b0c
盗版的厉害啊,现在国内正不压邪
赞
0
评论
回复
支持
反对
Mandelbrot_Set
回答时间:2015-6-13 23:17:46
a0a.1 32b0c
不懂怎么解密??要把芯片腐蚀开么。。。
赞
0
评论
回复
支持
反对
lkl0305
回答时间:2015-6-13 23:24:30
a0a.1 32b0c
道高一尺,魔高一丈
赞
0
评论
回复
支持
反对
slotg
回答时间:2015-6-14 09:30:03
a0a.1 32b0c
唯一ID是属于程序上的保护方式,一般是放在程序里某个回路里判断,假如放的够隐密运算够复杂的话还是能够有效的阻碍解密的行为。
赞
0
评论
回复
支持
反对
左岸右岸
回答时间:2015-6-14 11:14:57
a0a.1 32b0c
大多都能够被破解的啦
赞
0
评论
回复
支持
反对
wyxy163@126.com
回答时间:2015-6-14 15:12:02
a0a.1 32b0c
提示:
作者被禁止或删除 内容自动屏蔽
赞
0
评论
回复
支持
反对
momososo
回答时间:2015-6-14 17:14:43
a0a.1 32b0c
有人想破解产品,就能偷笑了。
除非一上架他就急着破解,不然占不到甜头吧。 (看风向这么准,还不如去投资)
赞
0
评论
回复
支持
反对
Brady
回答时间:2015-6-16 17:36:39
a0a.1 32b0c
能加密就能解密
赞
0
评论
回复
支持
反对
meifan119
回答时间:2020-9-9 10:59:04
a0a.1 32b0c
1、读出完整程序段,搜索关键字节“E8F7FF 1F”,因为STM32唯一
的96位(12字节) ID基地址位于0x1FFF7E8, 若程序段中涉及ID
校验必然会读取芯片中ID索引该地址。。
2、用肛具读取此芯片该地址的96位(12字节) ID 码,找到空片区
写入此地址,更改索引地址:例如此芯片ID码为“34 FF DA 05 4E50 38
31 19 65 18 43”选取起始地址区域0x80000020,在前四个字节输入"34
FF 1843",后12字节输入“34 FF DA 05 4E 50 38 31 19 65 18 43”,芯片
中索引的“E8F7FF1F” 均改成“20000008”
这就是破解方法,所以千万不要直接出现1ffff7e8
赞
0
评论
回复
支持
反对
所属标签
相似问题
关于
意法半导体
我们是谁
投资者关系
意法半导体可持续发展举措
创新与技术
意法半导体官网
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
官方最新发布
STM32Cube扩展软件包
意法半导体边缘AI套件
ST - 理想汽车豪华SUV案例
ST意法半导体智能家居案例
STM32 ARM Cortex 32位微控制器
关注我们
微信公众号
手机版
快速回复
返回顶部
返回列表
stm8程序使用公式一样的方法也计算出某些值,这些值与上面放入程序空间的值进行对比,不相等认为为非法程序
2,读id时,地址的值通过计算得出来,不要直接用id的地址
3,空间多余的地方填满数据,把前面有用的程序拷贝过去
4,对程序进行校验,别人改过后认为为非法程序
如果读id直接出现id地址,编译后烧写文件找到1ffff7e8改成0x800f000,再在0x800f000里面填 上母片的id,程序就被破解了
人家解密的反汇编完全看得到 芯片读取ID过程,进而可以跟踪你的加密算法,并窜改程序后,变成不需要DI 好的烧录程序批量生产。id 最后反而只是限制了自己
除非一上架他就急着破解,不然占不到甜头吧。 (看风向这么准,还不如去投资)
的96位(12字节) ID基地址位于0x1FFF7E8, 若程序段中涉及ID
校验必然会读取芯片中ID索引该地址。。
2、用肛具读取此芯片该地址的96位(12字节) ID 码,找到空片区
写入此地址,更改索引地址:例如此芯片ID码为“34 FF DA 05 4E50 38
31 19 65 18 43”选取起始地址区域0x80000020,在前四个字节输入"34
FF 1843",后12字节输入“34 FF DA 05 4E 50 38 31 19 65 18 43”,芯片
中索引的“E8F7FF1F” 均改成“20000008”
这就是破解方法,所以千万不要直接出现1ffff7e8