導航:首頁 > 操作系統 > stc單片機解密

stc單片機解密

發布時間:2022-04-17 22:49:33

Ⅰ 求STC15W204S晶元解密!

STC15W204S這個晶元是一個非常難解密的晶元來的,因宏晶依託當地政府之力,對加密這一塊加大了技術,加密是之前的老版本晶元無法比擬的,又貼牌美國的一家公司,所以這個晶元解密研究有一定的困難性,深圳橙盒科技以前不是有做過宏晶STC10\STC11\ST12晶元解密嗎?可以解密以前的,這些應該也是問題不大的,對整體的一個宏晶晶元加密結構應該有一定的了解的,做起來應該不是難事!

Ⅱ STC89系列單片機晶元解密需要注意什麼

不要偏離預定的步驟。

Ⅲ STC單片機程序破解

想把程序取出來不是一般人能做的,因為晶元還有可能加了密的。不如自己重寫

Ⅳ 晶元解密STC15W204S晶元解密哪裡可以做呢

又是宏晶的,號稱無法破解的,嘻嘻

Ⅳ stc的f系列單片機真的不能解密么

理論上都是可以解密的,知識f系列採用的全新加密技術,破解難度非常大,一般使用stc單片機也不可能去做那種保密性比較高的產品,比較stc的穩定性是有目共睹的啊,我工作了這么久,說實話,用stc單片機的真的很少,出了學校。。。。

Ⅵ 如果單片機程序是加密的怎樣解密

單片機解密的常用方法及如何應對單片機解密
單片機解密的常用方法及應對單片機晶元解密的方法如下

單片機晶元的解密方法如下,其實,一般的人也還是破解不開的,能破解的單片機都是小晶元/小程序(直接說就是模仿其功能而新開發新程序)或解密成本比開發還高,只要用以下幾種解密方法來設計產品:
1:讓原晶元廠家將晶元的封裝腳位全部調換;
2:將HTXXXX的印字印為MDTXXXX的,將PICXXX的印為ATXXXX.......。
3:使用四層板(故意多走一些線);
4:用環氧樹脂 酶(xxx酶:可增加硬度,如將其弄開後晶元就報廢了)將測試好的線路板密封上;
5:將晶元的程序里加入晶元保護程序,EMXXX如2腳有電壓輸入時就將所有晶元的內容清除......;
6:最好使用裸片來做產品;
7:將部分埠用大電流熔斷......。
8:一般單片機解密也是犯法的,現在國家也正在打擊這些人,如盜版光蝶;軟體;書.....;查到都要罰款及判刑的,在歐盟抓到就發幾十萬到幾十億歐元。

摘要:介紹了單片機程序解密的常用方法,重點說明了侵入型攻擊/物理攻擊單片機解密方法的詳細步驟,最後,從應用角度出發,提出了對付單片機解密的幾點建議。
關鍵詞: 單片機解密,單片機解密軟體,單片機解密工具,單片機解密器,單片機解密方法,單片機解密價格,pic單片機解密,stc單片機解密,單片機解密軟體下載, 三星單片機解密,motorola單片機解密,單片機解密論壇,AVR單片機解密,單片機程序解密,單片機解密方案,單片機加密解密

1 引言

單片機(Microcontroller)一般都有內部ROM/EEPROM/Flash供用戶存放程序。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密位元組,以保護單片機片內程序。如果在編程時單片機加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。單片機攻擊者藉助專用設備或者自製設備,利用單片機晶元設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶元中提取關鍵信息,獲取單片機內程序。因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。

2 單片機攻擊技術

目前,攻擊單片機主要有四種技術,分別是:

(1)軟體攻擊

該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期Atmel AT89 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。

(2) 電子探測攻擊

該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。

(3)過錯產生技術

該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。

(4)探針技術

該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。

為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。

大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。

3 侵入型攻擊的一般過程

侵入型攻擊的第一步是揭去晶元封裝。有兩種方法可以達到這一目的:第一種是完全溶解掉晶元封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。

晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接。

接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,然後用清水清洗以除去鹽分並乾燥。沒有超聲池,一般就跳過這一步。這種情況下,晶元表面會有點臟,但是不太影響紫外光對晶元的操作效果。

最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。

對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。

還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,就能禁止整個保護功能。由於某種原因,這根線離其它的線非常遠,所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。

雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。

4 應對單片機解密的幾點建議

任何一款單片機�從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。所以,在用單片機做加密認證或設計系統時,應盡量加大攻擊者的攻擊成本和所耗費的時間。這是系統設計者應該始終牢記的基本原則。除此之外,還應注意以下幾點:

(1)在選定加密晶元前,要充分調研,了解單片機解密技術的新進展,包括哪些單片機是已經確認可以解密的。盡量不選用已可解密或同系列、同型號的晶元。

(2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。

(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度。

(4)選擇採用新工藝、新結構、上市時間較短的單片機,如ATMEL AVR系列單片機等。

(5)在設計成本許可的條件下,應選用具有硬體自毀功能的智能卡晶元,以有效對付物理攻擊。

(6)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。

(7)打磨掉晶元型號等信息或者重新印上其它的型號,以假亂真。

當然,要想從根本上防止單片機解密,程序被盜版等侵權行為發生,只能依靠法律手段來保障。

Ⅶ 單片機解密好解密嗎STC說他的永遠不可解密,是真的嗎飛凌的好解密嗎!

單片機並不容易解密,一般晶元製造商會把單片機內部的flash進行加密,按照正常的方式是無法解密的,就算解密成功往往得到只是一大堆匯編代碼,而且中間通常會有一些解密過程中的提取錯誤,出來的代碼幾乎沒有任何作用。就算有用,面對龐大的匯編代碼也基本無法維護。

Ⅷ 晶元解密—STC15系列晶元解密,深圳橙盒科技可以做的型號:

以下,我羅列出STC晶元的全體型號,供大家參考,大家可以先看一下。

STC8系列晶元解密

STC8AK64S4A12、STC8AK32S4A12、STC8AK16S4A12、STC8F8K64S4A12、STC8F8K32S4A12、STC8F8K16S4A12、STC8F2K64S4、STC8F2K32S4、STC8F2K16S4

STC89系列晶元解密

STC89C51、STC89C52、STC89C53、STC89C14、STC89C54、STC89C58、STC89C516、STC89C51RC、STC89C52RC、STC89C53RC、STC89C54RD+、STC89C58RD+、STC89C516RD+、STC89LE51、STC89LE52、STC89LE53、STC89LE14、STC89LE54、STC89LE58、STC89LE516、STC89LE51RC、STC89LE52RC、STC89LE53RC、STC89LE54RD+、STC89LE58RD+、STC89LE516RD+、STC89C516RD、STC89C58RD、STC89LV516RD、STC89LV58RD

STC10系列晶元解密

STC10F04XE、STC10F08XE、STC10F12XE、STC10L04XE、STC10L08XE、STC10L12XE、IAP10F14XE、IAP10L14XE

STC11系列晶元解密

STC11L08XE、STC11L16XE、STC11L32XE、STC11L40XE、STC11L48XE、STC11L52XE、STC11L56XE晶元解密

STC11L60XE、STC11L01E、STC11L02E、STC11L03E、STC11L04E、STC11L05E、STC11F08XE、、STC11F16XE、STC11F32XE、STC11F40XE、STC11F48XE、STC11F52XE、STC11F56XE、STC11F60XE、STC11F01、STC11F01E、STC11F02E、STC11F03E、STC11F04E、STC11F05E、IAP11F06、IAP11F62X、IAP11L06、IAP11L62X

STC12C系列晶元解密

STC12C5402、STC12C5404、STC12C5406、STC12C5408、STC12C5410、STC12C5412、STC12C5404AD、STC12C5406AD、STC12C5408AD、STC12C5410AD、STC12C5412AD、STC12C1052、STC12C2052、STC12C4052、STC12C5052、STC12C2052AD、STC12C4052AD、STC12C5052AD

STC12LE系列晶元解密

STC12LE5404、STC12LE5406、STC12LE5408、STC12LE5410、STC12LE5412、STC12LE5404AD、STC12LE5406AD、STC12LE5408AD、STC12LE5410AD、STC12LE5412AD、STC12LE2052、STC12LE4052、STC12LE5052、STC12LE2052AD、STC12LE4052AD、STC12LE5052AD、STC12L5604AD、STC12L5608AD、STC12L5616AD、STC12L5620AD、、STC12L5624AD、、STC12L5628AD、STC12L5630AD、、STC12LE5201AD、STC12LE5202AD、、STC12LE5203AD、、STC12LE5204AD、、STC12LE5205AD、、STC12LE5206AD、STC12LE5A08AD、STC12LE5A08S2、、STC12LE5A16AD、STC12LE5A16S2、、STC12LE5A32AD、STC12LE5A32S2、、STC12LE5A40AD、STC12LE5A40S2、STC12LE5A48AD、STC12LE5A48S2、STC12LE5A52AD、STC12LE5A52S2、STC12LE5A56AD、STC12LE5A56S2、STC12LE5A60AD、、STC12LE5A60S2

STC12C系列晶元解密

STC12C5201AD、STC12C5202AD、STC12C5203AD、STC12C5204AD、STC12C5205AD、STC12C5206AD、STC12C5604AD、STC12C5608AD、、STC12C5616AD、STC12C5620AD、STC12C5624AD、STC12C5628AD、STC12C5630AD、STC12C5A08AD、STC12C5A08S2、STC12C5A16AD、STC12C5A16S2、STC12C5A32AD、STC12C5A32S2、STC12C5A40AD、STC12C5A40S2、STC12C5A48AD、STC12C5A48S2、STC12C5A52AD、STC12C5A52S2、STC12C5A56AD、STC12C5A56S2、STC12C5A60AD、STC12C5A60S2

STC15F系列晶元解密

STC15F100W、STC15F101W、STC15F102W、STC15F104W、STC15F2K08S2、STC15F2K16S2、STC15F2K24AS、STC15F2K32S2、STC15F2K40S2、STC15F2K48AS、STC15F2K48S2、STC15F2K56S2、STC15F2K60S、STC15F2K60S2、IAP15F105W、IAP15F2K61S、IAP15F2K61S2、IAP15F2K61S2、IRC15F107W、IRC15F107W、IRC15F2K63S2

STC15L系列晶元解密

STC15L100W、STC15L101W、STC15L102W、STC15L104W、STC15L2K08S2、STC15L2K16S2、STC15L2K32S2、STC15L2K40S2、STC15L2K48S2、STC15L2K56S2、STC15L2K60S2、IAP15L105W、IAP15L2K61S2

STC15W系列晶元解密

STC15W100、STC15W101、STC15W102、STC15W104、STC15W1K08PWM、STC15W1K16PWM、STC15W1K16S、STC15W1K16S、STC15W1K24S、STC15W1K24S、STC15W201S、STC15W201S、STC15W202S、STC15W202S、STC15W203S、STC15W204S、STC15W204S、STC15W401AS、STC15W401AS、STC15W402AS、STC15W402AS、STC15W404AS、STC15W404AS、STC15W404S、STC15W404S、STC15W408AS、STC15W408AS、STC15W408S、STC15W408S、STC15W410S、STC15W413AS、STC15W4K16S4、STC15W4K16S4、STC15W4K32S4、STC15W4K32S4、STC15W4K40S4STC15W4K48S4、STC15W4K48S4、STC15W4K56S4、IAP15W1K29S、IAP15W1K29S、IAP15W205S、IAP15W413AS、IAP15W413S、IAP15W413S、IAP15W4K58S4、IAP15W4K58S4、IAP15W4K61S4、IAP15W4K61S4、IRC15W4K63S4、IRC15W4K63S4、IRC15W107、IRC15W1K31、IRC15W1K31S、IRC15W207S、IRC15W207S、IRC15W415AS、IRC15W415AS、IRC15W415S、IRC15W415S

STC90系列晶元解密

STC90C516RD+、STC90C51RC、STC90C52RC、STC90C53RC、STC90C54RD+、STC90C58RD+、STC90LE516RD+、STC90LE51RC、STC90LE52RC、STC90LE53RC、STC90LE54RD+、STC90LE58RD+

STC90C516AD、STC90C52AD、STC90C54AD、STC90C58AD、STC90LE516AD

Ⅸ 十萬重金懸賞STC15W4K61S晶元解密高手!

STC15W1K16PWM是宏晶最新版本的晶元解密。STC89、90時代是抄襲了台灣笙泉。STC10\11\12系列時代,迎來了ID高性能加密,給晶元解密研究工作帶了非常大的技術挑戰。STC10\11\12新版本,改進了加密,STC15系列更是採用更高一級的加密,所以,目前STC10\11\12系列新版本,STC15系列,無人能破。一方面是價格成本問題,另一方面的時間問題。但是,相信,有市場需求的,終究是會被破解出來的。就如ACTEL的晶元一樣,晶元解密價格出價到60萬,還沒有人接單,因為其破解成本,遠遠大於60萬。在加密與解密的技術競爭中,雙方的技術都在不斷的提升,這兩者都是並存的。

Ⅹ 如何把STC單片機里的代碼讀出來

這個需要單片機解密

單片機解密
單片機解密又叫單片機破解,晶元解密,IC解密,但是這嚴格說來這幾種稱呼都不科學,但已經成了習慣叫法,我們把CPLD解密,DSP解密都習慣稱為單片機解密。單片機只是能裝載程序晶元的其中一個類。能燒錄程序並能加密的晶元還有DSP,CPLD,PLD,AVR,ARM等。當然具存儲功能的存儲器晶元也能加密,比如DS2401 DS2501 AT88S0104 DM2602 AT88SC0104D等,當中也有專門設計有加密演算法用於專業加密的晶元或設計驗證廠家代碼工作等功能晶元,該類晶元業能實現防止電子產品復制的目的。
單片機攻擊者藉助專用設備或者自製設備,利用單片機晶元設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶元中提取關鍵信息,獲取單片機內程序這就叫單片機解密。

解密過程

揭去晶元封裝
侵入型攻擊的第一步是揭去晶元封裝(簡稱「開蓋」有時候稱「開封」,英文為「DECAP」,decapsulation)。
有兩種方法可以達到這一目的:
第一種是完全溶解掉晶元封裝,暴露金屬連線。
第二種是只移掉硅核上面的塑料封裝。
第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作;第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。
晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。

清洗晶元
接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,並浸泡。
尋找保護熔絲的位置並破壞
最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
藉助顯微鏡和激光切割機破壞保護熔絲
還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。

閱讀全文

與stc單片機解密相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:755
蘋果郵件無法連接伺服器地址 瀏覽:962
phpffmpeg轉碼 瀏覽:671
長沙好玩的解壓項目 瀏覽:142
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:732
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:301
PDF分析 瀏覽:484
h3c光纖全工半全工設置命令 瀏覽:141
公司法pdf下載 瀏覽:381
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:349
風翼app為什麼進不去了 瀏覽:778
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:150
伊克塞爾文檔怎麼進行加密 瀏覽:890
app轉賬是什麼 瀏覽:163