做MCU也有14年了,读书的时候也做过逻辑分析仪,工作后也做过编译器和一些仿真器,包括ISD51的和软仿真的。
偶尔的机会发现使用的一些美国的供应商的Bootloader有漏洞可以绕过去。
没有用过STC,今天新项目选型,偶尔了解了一下国产MCU,发现STC的网站好霸气啊,想问问二姨人多,有没有人拿过那20W?
今晚吃完饭看了一下Isp Ver6.85M的代码, 就一个“STC”开头的密钥,一个rand生成的密钥,几个加减异或运算,似乎加密强度很弱啊。前面有没有人把他的Isp用C代码做一遍?
@hotpower
@stc的老板,因为Isp Ver6.85M这个exe导致的bin被反编译出asm出来,算不算破解?
生成的bin文件和isp生成的一样。
而且加载hex的时候容错性更强一些(掩盖的错误也更多一些)。
谁可以发个key和bin文件给我,我可以把hex解密出来发给你。
贴图如下(最右边的按钮的功能还在想... ...)
开盖也需要仪器啊,和我说的不一样。他的bin文件是可以发给客户的。你用过stc的Isp没有?
Stc的BootLoader的源代码我已经实现了,今天晚上测试功能也是对的。
但是key(就是你说的表格?)是读不出来的,在没有参考bin文件的情况下不可能破解。有参考bin文件,也很难,但是不去寻找一下,怎么能说不可能呢? 我前天晚上分析了一下isp*.exe,感觉里面的有些细节还有待仔细分析。
那叫破解文件,不叫破解芯片。
现代加密算法的特点就是安全性不依赖算法
个人觉得hex+key=bin和bin-key=hex完成了算法分析
还没有解决没有key 如何从bin到hex的问题
一周热门 更多>