做MCU也有14年了,读书的时候也做过逻辑分析仪,工作后也做过编译器和一些仿真器,包括ISD51的和软仿真的。
偶尔的机会发现使用的一些美国的供应商的Bootloader有漏洞可以绕过去。
没有用过STC,今天新项目选型,偶尔了解了一下国产MCU,发现STC的网站好霸气啊,想问问二姨人多,有没有人拿过那20W?
今晚吃完饭看了一下Isp Ver6.85M的代码, 就一个“STC”开头的密钥,一个rand生成的密钥,几个加减异或运算,似乎加密强度很弱啊。前面有没有人把他的Isp用C代码做一遍?
@hotpower
@stc的老板,因为Isp Ver6.85M这个exe导致的bin被反编译出asm出来,算不算破解?
这种软件自有人去研究。
我平时也只是业余手工杀下毒、脱个壳,不会去破解的,顶多是分析一下。
像IAR for XMEGA32, IAR for MAXQ 等没有和谐版本出来的时候,也手工修改一下,只能算是试用,因为评估芯片往往一个月的时间不够用的,略微延长一下。
支持!记号!
3M 安全玻璃的最直观的广告,单片机加密也类似,可参看:http://id.stcisp.com/
(162)
这个怎么说?
因为Isp*.exe的算法,导致加密强度不高,导致给了别人bin文件,别人能用程序计算出key和hex。
这算不算破解?
换句化说,我根据Isp*.exe的算法, 做了个反着的程序,可以把bin文件反算出来key和hex,算不算破解?
一周热门 更多>