xxx@ubuntu:/disk2/licheepi/sunxi-tools$ sudo sunxi-fel sid
12c00000:04104620:51900700:4c20108b
比如这样的Id
离线
换了一片荔枝派zero:
xxx@ubuntu:/disk2/licheepi/u-boot$ sudo sunxi-fel sid
12c00000:04104620:51900700:44310b8b
看起来sid应该是芯片的id了,但是不确定这个id是否可以修改?
是不是厂家出厂就烧进去的rom?
是不是可以用来作为绑定加密的秘钥
离线
Linux平台可以读出这个sid吗?
离线
Linux平台可以读出这个sid吗?
# cat /proc/cpuinfo
processor : 0
model name : ARMv7 Processor rev 5 (v7l)
BogoMIPS : 48.00
Features : half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva idivt vfpd32 lpae evtstrm
CPU implementer : 0x41
CPU architecture: 7
CPU variant : 0x0
CPU part : 0xc07
CPU revision : 5
Hardware : Allwinner sun8i Family
Revision : 0000
Serial : 12c00000463d103b
用C的read函数把/proc/cpuinfo 文件读出,read读最后一行Serial, 得到 12c00000463d103b 就是sid了,
next close();
离线
可以这样: mmap /dev/mem 然后读 0x01c23800
这方法更简单了: devmem 0x01c23800
对,直接读物理地址就行,对付一般的cracker 够了,
高深的加密估计得用RSA了
离线
可以这样: mmap /dev/mem 然后读 0x01c23800
这方法更简单了: devmem 0x01c23800
两种方法都试了,但发现读出来的id不太一样。
离线