今天见了STC的加密悬赏,想破解一下,有没有来助攻的?

2020-03-11 19:36发布



做MCU也有14年了,读书的时候也做过逻辑分析仪,工作后也做过编译器和一些仿真器,包括ISD51的和软仿真的。
偶尔的机会发现使用的一些美国的供应商的Bootloader有漏洞可以绕过去。
没有用过STC,今天新项目选型,偶尔了解了一下国产MCU,发现STC的网站好霸气啊,想问问二姨人多,有没有人拿过那20W?
今晚吃完饭看了一下Isp Ver6.85M的代码, 就一个“STC”开头的密钥,一个rand生成的密钥,几个加减异或运算,似乎加密强度很弱啊。前面有没有人把他的Isp用C代码做一遍?

@hotpower
@stc的老板,因为Isp Ver6.85M这个exe导致的bin被反编译出asm出来,算不算破解?


 

友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
该问题目前已经被作者或者管理员关闭, 无法添加新回复
19条回答
coody
1楼-- · 2020-03-12 21:54
 精彩回答 2  元偷偷看……
autopccopy
2楼-- · 2020-03-12 22:51


因为Isp*.exe的算法,导致加密强度不高,导致给了别人bin文件,别人能用程序计算出key和hex。
这算不算破 ...


若拿到BIN了,当然不需要破解了,直接反汇编得了。(不过关联了唯一ID还是很难搞的)

wenunit
3楼-- · 2020-03-13 03:23
高手,能说说Bootloader的破解原理吗?
我也做了个这东西,用于公司的产品,专用的.
想据此做优化,现在是通讯过程的代码是加密的,
数据表格是加密的,中间运行过程还是会先解密还原代码到内存中的,
这样是不是会被破解出BIN来?
linqing171
4楼-- · 2020-03-13 05:06


既然别人都给BIN文件了,还用破解么?


你没有看明白,他的bin是可以发给别人的,bin是加密后的。

linqing171
5楼-- · 2020-03-13 09:44


若拿到BIN了,当然不需要破解了,直接反汇编得了。(不过关联了唯一ID还是很难搞的) ...


你没有看明白,他的bin是可以发给别人的,bin是加密后的。

jekey
6楼-- · 2020-03-13 11:34
 精彩回答 2  元偷偷看……

一周热门 更多>