本帖最后由 射天狼 于 2019-9-20 09:27 编辑
产品里STM32现在用的越来越多了板子防被人抄这个目前我还没什么好办法,知道的坛友可以分享一下
只能从代码上做一个简单的加密,可以防止一大部分人轻易获取到程序。然后抄板、hex下载一条龙式的什么服务
思路利用stm32里全球唯一ID 加一个CRC16 如果有EEPROM可以也加上 也可以再加FLASH读保护
1.第一次上电流程:判断是不是第一次上电(FLASH里都是0xFF)如果是那就在自定义地址写入ID+CRC16 有EEPROM也一块写入
2.以后开机流程:直接比对STM32里的ID和FLASH里的ID 和EEPROM的ID是否完全一样,不一样 呵呵呵···while(1);伺候(也可以给个笑脸-_-)
加密原理:
如果为复制代码:上电因为FLASH是复制进去的 所以FLASH里的ID还是原来STM32的 这样和新STM32里读取的ID不一致 还是老规矩···
上代码:
- //////////////////////加密程序开始//////////////////////
- #define EEPROM
- // FLASH_Unlock();
- //// FLASH_ReadOutProtection(DISABLE);
- // FLASH_ReadOutProtection(ENABLE);//读输出保护
- // FLASH_Lock();
- #ifdef EEPROM
- WP_L; //读取EEPROM里的ID和CRC
- for(i=0; i<14; i++) {
- I2C_ReceiveData(0xA2,0x1000+i, HAV_H,&UID_E[i], 1);//u8
- }
- WP_H;
- #endif
- Get_ChipID();
- crc = crc16_ccitt(UID, 12); //校验前12个字节 最后两个字节CRC16校验
- UID[12]=(*(char *)(&crc));
- UID[13]=(*((char *)(&crc) + 1));
- STMFLASH_Read(0x803FF00,(u16*)UID_F,7); //最后一个16个字节是CRC16校验
- // check(1, &UID_F[0],12));
- crc = crc16_ccitt(UID_F, 12); //校验前12个字节 最后两个字节CRC16校验
- UID_F[12]=(*(char *)(&crc));
- UID_F[13]=(*((char *)(&crc) + 1));
- // Unique_temp=*(vu32 *)UID_F;//stm32小端 0x12 0x34 0x56 0x78 Unique_temp为0x78563412
- //如果FLASH是第一次下载 先写入读取的ID到FLASH和EEPROM
- if(UID_F[0]==0xff && UID_F[1]==0xff && UID_F[2]==0xff && UID_F[3]==0xff) {
- STMFLASH_Write(0x803FF00,(u16*)UID,7);
- #ifdef EEPROM
- //也写一次EEPROM 三方对比
- WP_L; //保存校准值到eeprom
- for(i=0; i<14; i++) {
- I2C_SendData(0xA2,0x1000+i, HAV_H,&UID[i], 1);//u8
- }
- WP_H;
- #endif
- } else { //开始对比ID和FLASH、EEPROM是否相同
- for(i=0; i<14; i++) {
- if(UID[i]!=UID_F[i]) {
- display_string_12x32(68,2, "ERROR",5,0);
- while(1);
- }
- }
- #ifdef EEPROM
- for(i=0; i<14; i++) {
- if(UID[i]!=UID_E[i]) {
- display_string_12x32(68,2, "ERROR",5,0);
- while(1);
- }
- }
- #endif
- }
- //////////////////////加密程序结束//////////////////////
复制代码
加密芯片是把部分代码运行在加密芯片中,相当于协处理器。。。 跟踪是没用的,楼主位的跟踪有用。
我读ID的代码不是直接赋值ID的地址,经过了一段运算,然后得出才得出ID的地址; 你要反汇编才能找到的,搜索无效;
增加了破解的难度
大哥,你都能反汇编了,还能找得到验证的部分,那好吧,你厉害了。。这种人想防也防不住啊,再说了这种人本事已经很大了,基本他还不如重写一个呢。。
这就可以再优化一下了
EEPROM就可以用到了
可以EEPROM就写一次ID+CRC以后再也不写入 就算flash空也不和flash一块写入
上电先读取匹配eeprom 再匹配id+crc
这样他事先并不知道 加密还有eeprom的事情 当然就算知道了 这个他也得破解了
破解的时候肯定要全部读取出来 重新复制到新的上面 倒是能运行了
但是还有就是一些模拟参数校准什么的 就算他抄了 破解也不知道代表啥 没啥用 仪表类的也不准
不管你怎么运算,ID地址是固定的,仿真时运算结果会在内存中出现,这不是事
一周热门 更多>