做MCU也有14年了,读书的时候也做过逻辑分析仪,工作后也做过编译器和一些仿真器,包括ISD51的和软仿真的。
偶尔的机会发现使用的一些美国的供应商的Bootloader有漏洞可以绕过去。
没有用过STC,今天新项目选型,偶尔了解了一下国产MCU,发现STC的网站好霸气啊,想问问二姨人多,有没有人拿过那20W?
今晚吃完饭看了一下Isp Ver6.85M的代码, 就一个“STC”开头的密钥,一个rand生成的密钥,几个加减异或运算,似乎加密强度很弱啊。前面有没有人把他的Isp用C代码做一遍?
@hotpower
@stc的老板,因为Isp Ver6.85M这个exe导致的bin被反编译出asm出来,算不算破解?
Stc的BootLoader的源代码我已经实现了,今天晚上测试功能也是对的。
但是key(就是你说的表格?)是读不出来的,在没有参考bin文件的情况下不可能破解。有参考bin文件,也很难,但是不去寻找一下,怎么能说不可能呢? 我前天晚上分析了一下isp*.exe,感觉里面的有些细节还有待仔细分析。
一周热门 更多>