你辛苦做出来的id软件加密就这么轻松被改了

你辛苦做出来的id软件加密就这么轻松被改了

开发人员一般设计软件加密方法:读id—复杂算法计算—对比之前存储的对应数据(与id相关)—判断芯片是否合法。
由于读id时很多人直接用id起始地址,例如0x1FFFF7E8,破解的人只要把这个数据改成0x8000020,并且0x8000020程序区域填上
母片的id,不管你的算法有多复杂,这时你的程序就被破解了,改这种软件加密一分钟就改好了。所以千万注意程序里面不要
出现id起始地址。
用以下方法相对比较难了
//STM32F10X软加密方法及实例代码

#define ID_ENCRYPT_EOR_RESULT_ADDRESS (0x0800F000)
#define ID_ENCRYPT_ADD_RESULT_ADDRESS (0x0800F004)
volatile uint32 gU32IdAdressVar;//这里一定要定义此变量,否则会被优化器优化掉
void Stm32F10xEncryptDemo(void)
{
uint32 u32IdAddress;
uint32 u32EorRslt, u32AddRslt;
#IF 0
//如果直接赋值0X1FFFF7E8,则程序编译结果里会有0X1FFFF7E8,这样破解人员会很轻松
//的找到这个内容,然后非常容易进行修改,去掉软加密
u32IdAddress = (uint32
)0x1ffff7e8;
#else
//千万别显式的读取ID,即要把0X1FFFF7E8运算成隐式的,例如此例中0x1FFFF7E8 = (0x455873a * 4) + 0xEA9DB00;
//这样,别人就算破解出了你的程序,也查找不到0X1FFFF7E8,这样就不能轻易的软解密,这样处理后如果要软解密,
//一定要反汇编出来进行复杂逆向分析,难度极大,代价极高,很难搞定软加密了,达到保护产品的目的。
gU32IdAdressVar = 0x455873a;
gU32IdAdressVar <<= 2;//0x11561CE8
u32IdAddress = (uint32*)(gU32IdAdressVar + 0xEA9DB00);//0x1ffff7e8
#endif
//读取单片机的ID,并进行运算,具体算法可以自己定,这里只用到简单的异或及和运算
u32EorRslt = (u32IdAddress) ^ ((u32IdAddress + 1)) ^ ((u32IdAddress + 2));
u32AddRslt = (u32IdAddress) + ((u32IdAddress + 1)) + (
(u32IdAddress + 2));
//进行对比,如果运算结果与FLASH保存的结果不一样,说明非法,运行错误代码
if(u32EorRslt != ((uint32)ID_ENCRYPT_EOR_RESULT_ADDRESS))
{
while(1);//异或算法结果不正确,进行错误分支
}
if(u32AddRslt != ((uint32)ID_ENCRYPT_ADD_RESULT_ADDRESS))
{
while(1);//和算法结果不正确,进行错误分支
}
}

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值