AVR病毒式加密: 借用某網(wǎng)友的風(fēng)格,寫的的確比我好,所以我盜版了一下他的風(fēng)格和文字。
此貼謹獻給以下朋友:
1、面對盜版者屢戰(zhàn)屢敗、屢敗屢戰(zhàn)者。
2、因產(chǎn)品N次被盜,終日郁郁寡歡而嘔血500CC以上者。
3、靠抄版、盜版別人產(chǎn)品,且事業(yè)有所成或欲有所成者。
--不看此貼恐怕以后飯碗不保(~.~)。
4、實在無聊,又找不到地方拍磚者。
以下人員可以飄過: 1、產(chǎn)品從不加密者。
2、產(chǎn)品不加密也沒人盜版本者。
3、高手及牛人。
[正文]:
傳統(tǒng)加密方式:
1、使用芯片廠家提供加密位配置。
2、燒斷引腳。
3、利用芯片本身提供的唯一可識別信息。
4、外加有可唯一可識別信息的芯片。
以上方式的優(yōu)勢及敝端:
1、不提了,到目前為止,未發(fā)現(xiàn)一種不可解密得到其HEX的芯片,如果某哥吹它不可解密,那它一定是個傳說....
2、也不提了....
3、相信現(xiàn)在大部分朋友都仍是使用這種方式加密,它也確實可有效防止盜版者直接復(fù)制你的產(chǎn)品,但用這種方式朋友的產(chǎn)品被盜版的也不在少數(shù)。只要懂點匯編,即可對唯一識別碼的校驗進行修改,比如AVR的OSCCAL方式,盜版者只需在你未校驗OSCCAL前將其值修改一下即可,具體方法:把后面的表值綁定及入口函數(shù)標(biāo)號加齊后,主程序開始前只需一句匯編語句就能搞定你的OSCCAL加密。STC也是同樣道理,我已在其它貼中提到過。
4、能解決無序列號MCU的程序加密問題,弊端在于:A、外部序列號可以用另加MCU模擬。B、反匯編后找到讀外部序列號的函數(shù),稍加修改即可搞定。 總結(jié)以上的加密方式及各方式失敗的教訓(xùn)
可以看出,你的最大敵人:懂匯編、且匯編能力較強的盜版者(直接從你電腦上考走源代碼的盜版者除外)。
自從我們第一代、第二代、第...代產(chǎn)品被盜后,我就至力到程序加密的研究及測試,雖然仍無什么大成,但自從第...代后的產(chǎn)品,至今仍無盜版成功者了。
萬佛朝宗第一式:芯片對芯片加密,想獲得盜版,那得破解兩個芯片,破解費用。。。。。。。
萬佛朝宗第二式:單片機程序在變化,這個道理就如同DOS時代某種計算機病毒,不停地在變種,我也是這樣做滴。當(dāng)然,芯片要支持。
萬佛朝宗第三式:揮刀自宮,一旦發(fā)現(xiàn)是盜版,運行N次以后,揮刀自宮。盜版者藍叟,香菇。。。
有了這3式,你會發(fā)現(xiàn):
1,開發(fā)完產(chǎn)品,不用擔(dān)心誰破解你的產(chǎn)品了。
2,晚上睡得香了,不用擔(dān)心老板哪天通知你,可以下崗了。因為你已經(jīng)不可取代了。
3,當(dāng)需要加薪時,可以很平等地和老板探討各種問題了。老板當(dāng)然很愉快地給你加薪。
因為加密設(shè)計過于變態(tài),而且使用了類似計算機病毒的技術(shù),就不大范圍傳播了。有興趣且道德正派,無法律糾紛的技術(shù)人員,可以聯(lián)系 3411656626@QQ.com