佳礼资讯网

 找回密码
 注册

ADVERTISEMENT

查看: 1976|回复: 12

关于PIC16F84A疑问

[复制链接]
发表于 4-7-2015 08:22 PM | 显示全部楼层 |阅读模式
请问PIC16F84A里的code能不能被读取?

回复

使用道具 举报


ADVERTISEMENT

发表于 10-7-2015 01:00 PM | 显示全部楼层
可以呀。。。
回复

使用道具 举报

发表于 10-7-2015 11:50 PM | 显示全部楼层
16F84A code protect 后不能被读取。 (暴力破解另外说。)

16F84A 已经淘汰很久了。。
如做新项目的话可以考虑用新的 16F1826 / 16F1827



回复

使用道具 举报

 楼主| 发表于 11-7-2015 10:01 AM | 显示全部楼层
我已经读取了PIC16F84A hex file, 但只能convert去assembly code!!

请问大大们有方法convert去 c code吗?
回复

使用道具 举报

发表于 12-7-2015 10:38 AM | 显示全部楼层
splendid8877 发表于 11-7-2015 10:01 AM
我已经读取了PIC16F84A hex file, 但只能convert去assembly code!!

请问大大们有方法convert去 c code吗 ...

不可以呀...
回复

使用道具 举报

发表于 17-7-2015 08:55 PM | 显示全部楼层
搞不懂pic的code,有些copy可以用,有些copy了不能用!不懂什么原因~
回复

使用道具 举报

Follow Us
发表于 21-7-2015 05:10 PM | 显示全部楼层
xi@ohao 发表于 17-7-2015 08:55 PM
搞不懂pic的code,有些copy可以用,有些copy了不能用!不懂什么原因~


如果那个PIC MCU 的Flash 没有Protect 防拷,Data EEprom 也没有Protect, 那么你就能读出Hex 。。
你读出Hex 后, 如要复制烧录去其他的MCU, 你要确定是同一个样型号的MCU。。

要不然, 请你解释一下你的情景吧。。
回复

使用道具 举报

发表于 21-7-2015 05:13 PM | 显示全部楼层
splendid8877 发表于 11-7-2015 10:01 AM
我已经读取了PIC16F84A hex file, 但只能convert去assembly code!!

请问大大们有方法convert去 c code吗 ...

为什么要转去C, 程序不是你写的吗?
如果是你写的, 你会有C 源码啊。。

如果Hex 是抄来的, 你要使用, 就花多点时间去研究ASM,
不然就努力的写出自己的C 程序吧。。

回复

使用道具 举报


ADVERTISEMENT

 楼主| 发表于 9-9-2015 11:36 PM | 显示全部楼层
pic 发表于 10-7-2015 11:50 PM
16F84A code protect 后不能被读取。 (暴力破解另外说。)

16F84A 已经淘汰很久了。。

大大。。。可以请教如何暴力破解当code protected嘛?

听说需要用UV light射security fuse对嘛?

回复

使用道具 举报

发表于 10-9-2015 02:41 PM | 显示全部楼层
splendid8877 发表于 9-9-2015 11:36 PM
大大。。。可以请教如何暴力破解当code protected嘛?

听说需要用UV light射security fuse对嘛?

1. 请问, 为什么你要复制?
2. 你是学生, 还是商业用?
3. 暴力破解不是普通人随随便便就可以做到的。。如果随便阿狗阿猫都能破解, 那么, MCU 的保护就是个【屁】了。。
4. 专业人士的暴力破解的费用很高, RM5k~50k, 你要付这个费用吗?

5. 就算我会, 我也不会教你。

正确的做法,
如果是学生, 自己学着写。。不抄袭。
如果是商用, 请人重新编写过你要的功能, 会便宜过你去搞破解。



回复

使用道具 举报

 楼主| 发表于 15-9-2015 11:54 AM | 显示全部楼层
谢谢大大教导!

不是商用地,只是好奇想要知道怎样破解。
回复

使用道具 举报

发表于 17-9-2015 10:38 AM | 显示全部楼层
下面是MCU 破解的一些手法。。


目     录
前言--------------------------------------2/71
摘要--------------------------------------5/71
除外责任-----------------------------------5/71
第一章 简介 --------------------------------6/71
第二章 背景知识----------------------------- 7/71
       2.1 硅芯片安全措施的演变------------------ 7/71
       2.2 存储器的种类------------------------14/71
       2.3 安全保护的类型---------------------- 15/71
第三章 破解技术----------------------------- 18/71
       3.1 简介------------------------------ 18/71
          3.1.1 保护等级------------------------18/71
          3.1.2 攻击种类------------------------19/71
          3.1.3 攻击过程------------------------20/71
       3.2 非侵入式攻击------------------------ 20/71
       3.3 侵入式攻击--------------------------21/71
       3.4 半侵入式攻击------------------------ 22/71
第四章 非侵入式攻击---------------------------23/71
       4.1 含糊与安全--------------------------23/71
       4.2 时序攻击----------------------------24/71
       4.3 穷举攻击----------------------------24/71
       4.4 功耗分析----------------------------25/71
       4.5 噪声攻击----------------------------28/71
          4.5.1 时钟噪声攻击--------------------- 29/71
          4.5.2 电源噪声攻击--------------------- 30/71
       4.6 数据保持能力分析--------------------- 30/71
          4.6.1 低温下 SRAM 的数据保持能力-----------30/71
          4.6.2 非易失存储器的数据保持能力---------- 33/71
第五章 侵入式攻击---------------------------- 38/71
       5.1 样品的准备--------------------------38/71
          5.1.1 打开封装------------------------38/71
          5.1.2 逆向处理------------------------40/71
       5.2 反向工程--------------------------- 41/71
          5.2.1 使用光学图像来重建版图-------------41/71

微控制器(MCU)破解秘笈之中文有删节版                           
          5.2.2 获取存储器内的信息---------------- 42/71
       5.3 微探测技术--------------------------43/71
          5.3.1 激光切割器----------------------44/71
          5.3.2 FIB 工作站-----------------------45/71
       5.4修改芯片---------------------------47/71
第六章 半侵入式攻击--------------------------48/71
       6.1 紫外线攻击------------------------- 48/71
          6.1.1 定位安全熔丝-------------------- 48/71
          6.1.2 定点攻击------------------------49/71
          6.1.3 EEPROM和闪存的问题----------------50/71
       6.2 背面成像技术------------------------ 51/71
       6.3 主动光探测技术-----------------------53/71
          6.3.1 激光扫描技术---------------------54/71
          6.3.2 读出晶体管的逻辑状态---------------55/71
       6.4缺陷注入攻击------------------------ 56/71
          6.4.1 改变 SRAM 的内容-------------------56/71
          6.4.2 修改非易失存储器的内容--------------58/71
       6.5 软件模拟攻击-------------------------59/71
          6.5.1 模拟逻辑状态来读出数据------------- 59/71
          6.5.2 模拟缺陷注入攻击------------------ 60/71
第七章硬件安全分析---------------------------63/71
       7.1 评估防紫外线攻击能力------------------ 63/71
       7.2 使用半侵入式攻击对不同的安全特性进行分析--- 64/71
          7.2.1 使用激光扫描技术进行分析------------ 64/71
          7.2.2 使用缺陷注入技术进行分析------------ 64/71
第八章防破解技术-----------------------------66/71
       8.1 不印字,重新印字和重新封装--------------66/71
       8.2 多级和多点保护----------------------- 68/71
       8.3 烧断读写电路以及破坏测试端口-------------69/71
       8.4智能卡和防篡改保护-------------------- 70/71
       8.5 异步逻辑---------------------------- 70/71
       后 记--------------------------------- 71/71
微控制器(MCU)破解秘笈
Original:     Sergei P.Skorobogatov    April 2005         Cambridge UK
摘要
现今的半导体芯片不仅仅用于控制系统,而且还用于保护它们免于入侵的威胁。那些认
识到当前失误而引入新的安防方案的制造商和坚持不懈地尝试突破保护机制的破解团体之间
的斗争是没有尽头的。有些芯片制造商没有足够重视设计和测试保护原理的重要性,即使它
们声称自己的产品是有高的安全等级的。在这种情形下,设计工程师拥有方便和可靠的测试
安全芯片的方法是至关重要的。

本文介绍了众多的破解微控制器(MCU:Micro Control Unit)和智能卡(Smartcard)的方法:
包括已知的非侵入式攻击(Non-invasive attacks),如功耗分析(Power analysis)和噪声干扰
(Glitching);以及侵入式攻击(Invasive attacks),如反向工程(Reverse engineering)和微探测
分析(Microprobing)。现在已经有一种新的破解方法---半侵入式攻击(Semi-invasive
attacks).和侵入式一样,它需要打开芯片的封装以接近芯片表面。但是钝化层(Passivation)
还是完好的,因为这种方法不需要与内部连线进行电接触。半侵入式攻击介于非侵入式与侵
入式之间,对硬件的安全是个巨大的威胁。它像侵入式一样高效,又像非侵入式一样廉价。

本文还介绍了实用的缺陷注入攻击法(Fault  injection  attacks)修改SRAM和 EEPROM 的
内容,或改变芯片上任意单个 MOS管的状态。这几乎可以不受限制地控制芯片的运行和外围
保护部分。另一点是进行了数据保存期的实验,揭示了从已断电的 SRAM和已擦除过的
EPROM,EEPROM和闪存芯片中读出数据的可行性。

给出了MCU防复制保护的简单介绍。也介绍了用半侵入式攻击来评估硬件安全性的方法.
它们有助于依所需的安全等级来适当选择部件。讨论了多种防护技术,包括低成本的隐匿方
法到新的集成电路设计方法。






最后, 读这本书只是理解MCU 的破解手法, 但是不代表你就有能力去搞破解了。。
回复

使用道具 举报

 楼主| 发表于 20-9-2015 09:16 PM | 显示全部楼层
感激大大的提醒和帮助!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

 

ADVERTISEMENT



ADVERTISEMENT



ADVERTISEMENT

ADVERTISEMENT


版权所有 © 1996-2023 Cari Internet Sdn Bhd (483575-W)|IPSERVERONE 提供云主机|广告刊登|关于我们|私隐权|免控|投诉|联络|脸书|佳礼资讯网

GMT+8, 19-4-2024 06:06 AM , Processed in 0.068049 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表