AVR病毒式加密: 借用某網友的風格,寫的的確比我好,所以我盜版了一下他的風格和文字。
此貼謹獻給以下朋友:
1、面對盜版者屢戰屢敗、屢敗屢戰者。
2、因產品N次被盜,終日郁郁寡歡而嘔血500CC以上者。
3、靠抄版、盜版別人產品,且事業有所成或欲有所成者。
--不看此貼恐怕以后飯碗不保(~.~)。
4、實在無聊,又找不到地方拍磚者。
以下人員可以飄過: 1、產品從不加密者。
2、產品不加密也沒人盜版本者。
3、高手及牛人。
[正文]:
傳統加密方式:
1、使用芯片廠家提供加密位配置。
2、燒斷引腳。
3、利用芯片本身提供的唯一可識別信息。
4、外加有可唯一可識別信息的芯片。
以上方式的優勢及敝端:
1、不提了,到目前為止,未發現一種不可解密得到其HEX的芯片,如果某哥吹它不可解密,那它一定是個傳說....
2、也不提了....
3、相信現在大部分朋友都仍是使用這種方式加密,它也確實可有效防止盜版者直接復制你的產品,但用這種方式朋友的產品被盜版的也不在少數。只要懂點匯編,即可對唯一識別碼的校驗進行修改,比如AVR的OSCCAL方式,盜版者只需在你未校驗OSCCAL前將其值修改一下即可,具體方法:把后面的表值綁定及入口函數標號加齊后,主程序開始前只需一句匯編語句就能搞定你的OSCCAL加密。STC也是同樣道理,我已在其它貼中提到過。
4、能解決無序列號MCU的程序加密問題,弊端在于:A、外部序列號可以用另加MCU模擬。B、反匯編后找到讀外部序列號的函數,稍加修改即可搞定。 總結以上的加密方式及各方式失敗的教訓
可以看出,你的最大敵人:懂匯編、且匯編能力較強的盜版者(直接從你電腦上考走源代碼的盜版者除外)。
自從我們第一代、第二代、第...代產品被盜后,我就至力到程序加密的研究及測試,雖然仍無什么大成,但自從第...代后的產品,至今仍無盜版成功者了。
萬佛朝宗第一式:芯片對芯片加密,想獲得盜版,那得破解兩個芯片,破解費用。。。。。。。
萬佛朝宗第二式:單片機程序在變化,這個道理就如同DOS時代某種計算機病毒,不停地在變種,我也是這樣做滴。當然,芯片要支持。
萬佛朝宗第三式:揮刀自宮,一旦發現是盜版,運行N次以后,揮刀自宮。盜版者藍叟,香菇。。。
有了這3式,你會發現:
1,開發完產品,不用擔心誰破解你的產品了。
2,晚上睡得香了,不用擔心老板哪天通知你,可以下崗了。因為你已經不可取代了。
3,當需要加薪時,可以很平等地和老板探討各種問題了。老板當然很愉快地給你加薪。
因為加密設計過于變態,而且使用了類似計算機病毒的技術,就不大范圍傳播了。有興趣且道德正派,無法律糾紛的技術人員,可以聯系 3411656626@QQ.com