|
这一看就不是好人提的问题;你这不是盗版吗?
是的,
但是,却有办法可以把已经写入的固件读出来。
/* ------ Init I/O ----------------------------------------------*/
JL_PORTD->DIR &= ~((1<<0)|(1<<1)|(1<<3));
JL_PORTD->DIR |= (1<<2);
JL_PORTD->PU |= (1<<1)|(1<<2);
JL_PORTD->OUT |= (1<<3);
/* ------ SFC init ----------------------------------------------*/
JL_SFC->CON = 0xf00000;
JL_SFC->CON = 0; /* 不解释,就是这么两步操作*/
JL_SFC->BAUD = 128-1; /* div 128 */
JL_SFC->BASE_ADR = 0x0000; /* flash offset 0x4000 ,这个数值是随便写的吗?*/
JL_SFC->CON =0x0280280;
/* ------ Disable ENC ---------------------------------------------- */
JL_ENC->CON &= ~(1<<3); /* -- Disable ENC for SFC */
/* ------ Enable SFC ---------------------------------------------- */
JL_SPI0->CON &= ~(1<<0); /* disable SPI0 */
JL_SFC->CON |= (1<<0); /* enable SFC */
/* ------ Enable SFC map ----------------------------------------------*/
JL_DSP->CON &= ~(1<<8); /* disable SFC map -- 无资料 */
JL_DSP->CON |= (1<<8); /* enable SFC map */
//---------------------------------
Uart2_dump_Buf((const unsigned char *)0X1046700 , 0X1000);
//---------------------------------
把这段代码编译后,不能写到flash , 只能在ram里运行,
就可以把4K固件代码通过串口发送到PC机的串口。
已验证可行;
但是,你以为就可以抄袭了吗?
也对也不对;
如果能找到相同key的芯片,这个办法行得通;
但是,如果key不一样,程序肯定是不会执行的。
杰理的加密方案有效,但也有漏洞;
有漏洞,但时间成本很高;
他的芯片迭代更新速度完全弥补了这个危险的漏洞。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|