如题
离线
应该有专用的加密芯片,将关键算法或配置参数存在加密芝芯片里
离线
电是不是也可以将存在外部flash的程序也进行加密,通过boot程序解密后在加载到内存运行,增加反编译和修改bin代码破解难度
离线
专用的加密芯片很容易破解
离线
电是不是也可以将存在外部flash的程序也进行加密,通过boot程序解密后在加载到内存运行,增加反编译和修改bin代码破解难度
这个靠谱,Bootloader放公钥,APP程序用私钥加密。这种方式用于外挂存储比单片机内置存储的还灵活可靠。
就是不知道,sunxifel工具能在启动后APP解密后再度内存吗?
离线
sunxi-fel 不行了,只能 jtag 工具,或者在应用程序读内存
离线
sunxi-fel 不行了,只能 jtag 工具,或者在应用程序读内存
晕,那还是很好破。。看来只有暗桩和虚拟机是王道了
离线
其实对付一般的破解者足够了,一般今日系统之后引脚复用基本不是jtag了,不让运行用户程序就读不出内存了。
离线
其实对付一般的破解者足够了,一般今日系统之后引脚复用基本不是jtag了,不让运行用户程序就读不出内存了。
带电复位进入sunxifei或者jtag模式应该还是可以的,这时候内存还保留了上次的内容
离线
@达克罗德 昨晚刚看到有一个加壳软件,可以混乱反汇编,而且现在一般的脱壳软件脱不了,就是不知道加了一层壳后,F1C200s的运行速度。把密钥放加壳的程序里最实际
离线
现在就是密钥要怎样存放,才能安全,才能让破解者,即使用逻辑分析仪,也无法分析出明文
离线
不过想了一吓,加密IC和APP加壳一起用,能有效保护一般破解
离线
APP生成一个随机数,用密钥加密后送给加密芯片,详细方法可以参数RFID的加密方式,RFID卡被破,是因为他的随机数发生器是伪的,每次重新上电,随机数的产生顺序都一样
离线
只要加壳后,使APP难以反汇编,就能得到效果
离线
我用一种很简单的方法实现,25Q64的唯一ID加密后存在25Q64特定地址上,Bootloader用这个解密APP后放SDRAM跑
离线
没有用,用一片cpld插入中间,接管查id的指令,要啥id有啥id,其他指令就转发给flash,别问我怎么知道的。
离线
@zzm24你这个不好使
离线
用加密芯片,生成动态码,这个最好,然后APP加壳,这样就很难拿到真正的key了
离线
虚拟机其实就是个壳。最近找到个c4的虚拟机,超简单
离线
@达克罗德 问题这个虚拟机F1C运行起来效率如何
离线
@达克罗德 问题这个虚拟机F1C运行起来效率如何
1/20的效率吧。但是只需要把校验ID等关键代码包起来就行,不需要把全部代码加壳。当年桌面APP我用过一个加壳软件就是这样干的,只加壳你指定的代码
离线
不全加壳的,别人一个jump 搞定了
离线
还是要看校验程序如何实现,如果校验失败直接退出,很容易被破解,一个jump就解决了
如果是我,校验失败,然后生成一个0~1随机数,随机数大于0.8,就退出,不然就继续,这样随机的退出,让破解的人摸不着头脑
离线
不一定要全部程序加密,加密特定的参数,或者一小段初始化代码就可以了。关键外部的加密芯片要靠谱,上电后加密芯片全按规则传输一串看似随机的数据包到芯片内部,解密后将这些参数参加一些运算然后才能得出正确的设备初始化参数就行了。尽量保证jtage被禁止不会被单步运行调试的状态发生
离线
@ZHENGJB963 我只加APP
离线
加密芯片能保证都是密文发送
离线
虚拟机其实就是个壳。最近找到个c4的虚拟机,超简单
是那个c in four function吗?
离线
达克罗德 说:虚拟机其实就是个壳。最近找到个c4的虚拟机,超简单
是那个c in four function吗?
对
离线
不全加壳的,别人一个jump 搞定了
不会,多包一点,把jump也包在里面。另外可以把一些关键代码包进去,比如把加密解密的秘钥也包在里面
离线
曾经想过, 首先出厂内置一个初始随机秘钥, 程序内置一套生成秘钥算法,每次上电都会先用已存储的秘钥进行认证,成功就用老的秘钥经过一个算法生成并存储一个新的秘钥。
离线
有兄弟有F1C上可以高效执行的壳么?
离线
我比较感兴趣lz是要在f1c100s上跑什么什么代码,需要上升到加密的程度。
离线
一个产线上的设备
离线
虚拟机其实就是个壳。最近找到个c4的虚拟机,超简单
请教一下,虚拟机加密的具体步骤是怎么样的?还是不太清楚
离线