Thông báo

Collapse
No announcement yet.

xin hướng dẫn lấy chương trình từ con pic đã bật chức năng bảo vệ

Collapse
X
 
  • Lọc
  • Giờ
  • Show
Clear All
new posts

  • #16
    Mấy cái này bên November mới là trùm. Tuy nhiên chỉ có tác dụng trên các dòng chip cũ hay bảo mật kém thôi. ITX cũng một thời nghiên cứu về cái này, hóa chất ăn mòn nhựa ic mua bên kim biên nhớ không lầm thì 15 triệu được khoảng 1/2 lọ thuốc nhỏ mắt vỉoto, đọc thì cứ như thật, dễ dàng đến thế là cùng nhưng cứ thử dây vào thì mới biết , cái link dẫn đến {bunniestudios.com} ảo lắm, người ta thường dùng lazer để tẩy bit thế mà chú này xài UV lại còn che chắn cẩu thả làm ITX nhớ lại mấy con MCU cổ tẩy rom bằng đền UV tất nhiên có thể xóa được bit bảo mật nhưng nó cũng xóa luôn toàn bộ hay một phần rom chính , thế mà có chú nào đó để lại dòng comment { [...] chương trình của con pic dùng bất cứ phần mềm nào để nạp chip. Đây là link chỉ cách. Tôi sẽ không dịch, bạn nào giỏi tiếng Anh thì tham [...] } đọc thấy hài hết sức.

    Tài liệu tử tế ở đây [ http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf ] 140 trang đầy đủ. Nói cho chính xác thì đây là tài liệu nghiên cứu bảo mật chip.
    Từ chối trách nhiệm:
    Mọi thông tin từ ITX cung cấp với hi vọng nó có ích và không đi kèm với bất kì sự bảo đảm nào.
    Blog: http://mritx.blogspot.com

    Comment


    • #17
      Nguyên văn bởi KVLV Xem bài viết
      Trả lời cho bạn chủ thớt nhá.
      Lưu ý: tôi chỉ đọc tin trên mạng, chia sẻ lại cho bà con học hỏi. Nếu bạn dùng những ý tưởng này để đi copy sản phẩm thương mại và vi phạm pháp luật thì đừng đổ thừa là tôi đã chỉ cho bạn nhá.

      Bạn muốn đọc chương trình của con chip thì làm những bước sau:
      Tóm tắt thế này: bạn mài con chip cho đến khi thấy silicon die. Mài bằng cách ăn mòn dùng acid hoặc mài bằng máy mài. Dùng kính hiển vi, tìm xem chỗ nào trên con chíp mà bạn nghĩ là chỗ đó chứa mấy cái fuse protection thì xóa đi dùng đèn UV. Đọc chương trình của con pic dùng bất cứ phần mềm nào để nạp chip.

      Đây là link chỉ cách. Tôi sẽ không dịch, bạn nào giỏi tiếng Anh thì tham khảo.
      ak..ak phương pháp này nguy hiểm quá, đi tong con chip là em về quê cuốc đất luôn

      Comment


      • #18
        Nguyên văn bởi itx Xem bài viết
        Mấy cái này bên November mới là trùm. Tuy nhiên chỉ có tác dụng trên các dòng chip cũ hay bảo mật kém thôi. ITX cũng một thời nghiên cứu về cái này, hóa chất ăn mòn nhựa ic mua bên kim biên nhớ không lầm thì 15 triệu được khoảng 1/2 lọ thuốc nhỏ mắt vỉoto, đọc thì cứ như thật, dễ dàng đến thế là cùng nhưng cứ thử dây vào thì mới biết , cái link dẫn đến {bunniestudios.com} ảo lắm, người ta thường dùng lazer để tẩy bit thế mà chú này xài UV lại còn che chắn cẩu thả làm ITX nhớ lại mấy con MCU cổ tẩy rom bằng đền UV tất nhiên có thể xóa được bit bảo mật nhưng nó cũng xóa luôn toàn bộ hay một phần rom chính , thế mà có chú nào đó để lại dòng comment { [...] chương trình của con pic dùng bất cứ phần mềm nào để nạp chip. Đây là link chỉ cách. Tôi sẽ không dịch, bạn nào giỏi tiếng Anh thì tham [...] } đọc thấy hài hết sức.

        Tài liệu tử tế ở đây [ http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf ] 140 trang đầy đủ. Nói cho chính xác thì đây là tài liệu nghiên cứu bảo mật chip.
        nhân lúc chờ đợi chip hư để em nghiên cứu tài liệu này thử xem, mà không biết có hack được dòng chip 16fxxxx không nữa

        Comment


        • #19
          Nguyên văn bởi itx Xem bài viết
          Mấy cái này bên November mới là trùm. Tuy nhiên chỉ có tác dụng trên các dòng chip cũ hay bảo mật kém thôi. ITX cũng một thời nghiên cứu về cái này, hóa chất ăn mòn nhựa ic mua bên kim biên nhớ không lầm thì 15 triệu được khoảng 1/2 lọ thuốc nhỏ mắt vỉoto, đọc thì cứ như thật, dễ dàng đến thế là cùng nhưng cứ thử dây vào thì mới biết , cái link dẫn đến {bunniestudios.com} ảo lắm, người ta thường dùng lazer để tẩy bit thế mà chú này xài UV lại còn che chắn cẩu thả làm ITX nhớ lại mấy con MCU cổ tẩy rom bằng đền UV tất nhiên có thể xóa được bit bảo mật nhưng nó cũng xóa luôn toàn bộ hay một phần rom chính , thế mà có chú nào đó để lại dòng comment { [...] chương trình của con pic dùng bất cứ phần mềm nào để nạp chip. Đây là link chỉ cách. Tôi sẽ không dịch, bạn nào giỏi tiếng Anh thì tham [...] } đọc thấy hài hết sức.

          Tài liệu tử tế ở đây [ http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf ] 140 trang đầy đủ. Nói cho chính xác thì đây là tài liệu nghiên cứu bảo mật chip.
          em đã đọc sơ qua tài liệu mà bác gửi rồi, hình như cũng phải can thiệp vào phần cứng như bác KVLV nói thôi, ko có phần mềm nào bẻ khóa được sao các bác.

          Comment


          • #20
            tại sao cứ phải cố mất công đi ăn cắp sản phẩm trí tuệ của người khác mà không dành thời gian đó để lập trình con pic mới nhỉ

            Comment


            • #21
              Nguyên văn bởi xe đạp Xem bài viết
              tại sao cứ phải cố mất công đi ăn cắp sản phẩm trí tuệ của người khác mà không dành thời gian đó để lập trình con pic mới nhỉ
              dạ thưa bác nếu em mà biết nguyên lý hoạt động của mạch đó thì em đã tự viết rồi, em đã nghiên cứu rất kỹ mà vẫn ko thế nào tìm ra được, vả lại em lấy code chỉ nhằm mục đích sửa chữa cho máy đó chứ không phải để sản xuất hàng loạt :;

              Comment


              • #22
                Nguyên văn bởi quochien9999 Xem bài viết
                dạ thưa bác nếu em mà biết nguyên lý hoạt động của mạch đó thì em đã tự viết rồi, em đã nghiên cứu rất kỹ mà vẫn ko thế nào tìm ra được, vả lại em lấy code chỉ nhằm mục đích sửa chữa cho máy đó chứ không phải để sản xuất hàng loạt :;
                thì cứ theo nguyên lý máy chạy trước đây mà viết ra 1 đoạn code mới, bạn đọc ra cũng chỉ là file hex chỉnh gì mà sửa đc .

                Comment


                • #23
                  Nguyên văn bởi chung1608 Xem bài viết
                  thì cứ theo nguyên lý máy chạy trước đây mà viết ra 1 đoạn code mới, bạn đọc ra cũng chỉ là file hex chỉnh gì mà sửa đc .
                  vẫn còn làm được khối việc nếu có cái file hex đấy bạn chung ah!

                  Comment


                  • #24
                    Nguyên văn bởi kidteam Xem bài viết
                    vẫn còn làm được khối việc nếu có cái file hex đấy bạn chung ah!
                    cái khối file hex thì có thể làm đc khối việc ^^ nhưng phải tùy người ^^! từ 4 "ký" file hex dịch ra asm nhìn vào là choáng @@

                    Comment


                    • #25
                      Nguyên văn bởi chung1608 Xem bài viết
                      thì cứ theo nguyên lý máy chạy trước đây mà viết ra 1 đoạn code mới, bạn đọc ra cũng chỉ là file hex chỉnh gì mà sửa đc .
                      theo mình bạn chủ thớt nên làm theo bạn Chung cũng được mà. chứ lấy file.hex thì chưa chắc đã lấy được mà hỏng đồ nữa.

                      file.hex có gì đâu mà làm được khối việc. chỉ có coppy thêm vài cái máy nữa thôi.




                      facebook:

                      Comment


                      • #26
                        Nguyên văn bởi THSANG AUTO Xem bài viết
                        theo mình bạn chủ thớt nên làm theo bạn Chung cũng được mà. chứ lấy file.hex thì chưa chắc đã lấy được mà hỏng đồ nữa.

                        file.hex có gì đâu mà làm được khối việc. chỉ có coppy thêm vài cái máy nữa thôi.
                        Có thể chỉnh couter được đấy bạn. nhưng phải dò dẫm vất vả lắm

                        Comment


                        • #27
                          khổ quá, sau vài ngày nghiên cứu mò mẫm cuối cùng em cũng biết đc nguyên lý của nó(không biết đã hết chưa nữa), đang bắt tay vào viết code rồi cho chạy thử, mà không lẽ không có chương trình nào có thể lấy đc file hex sao các bác

                          Comment


                          • #28
                            Nguyên văn bởi quochien9999 Xem bài viết
                            khổ quá, sau vài ngày nghiên cứu mò mẫm cuối cùng em cũng biết đc nguyên lý của nó(không biết đã hết chưa nữa), đang bắt tay vào viết code rồi cho chạy thử, mà không lẽ không có chương trình nào có thể lấy đc file hex sao các bác
                            Nếu em mua một cái két sắt mà ai cũng có thể mở mà không cần chìa hay mật mã thì em có mua cái két sắt đó để đựng tiền, của cải hay không ?
                            Câu hỏi trương tự trong trường hợp này.
                            Từ chối trách nhiệm:
                            Mọi thông tin từ ITX cung cấp với hi vọng nó có ích và không đi kèm với bất kì sự bảo đảm nào.
                            Blog: http://mritx.blogspot.com

                            Comment


                            • #29
                              Nguyên văn bởi itx Xem bài viết
                              Nếu em mua một cái két sắt mà ai cũng có thể mở mà không cần chìa hay mật mã thì em có mua cái két sắt đó để đựng tiền, của cải hay không ?
                              Câu hỏi trương tự trong trường hợp này.
                              bác ngày xưa cũng có nghiên cứu về bảo mật chip ko biết bác có cao kiến gì hay gợi ý gì trong trường hợp này thì chỉ cho em với

                              Comment


                              • #30
                                Nguyên văn bởi quochien9999 Xem bài viết
                                bác ngày xưa cũng có nghiên cứu về bảo mật chip ko biết bác có cao kiến gì hay gợi ý gì trong trường hợp này thì chỉ cho em với
                                Để có thể hack chip bảo mật, bây giờ chip gần như hoàn toàn đều bảo mật bằng phần cứng, vì vậy không thể dùng phần mềm để đọc ra một khi phần cứng đã khóa, không thể hack cục đá xanh thành điện thoại được.

                                Bảo mật phần cứng thì phải dùng phần cứng trị. Có 2 cách để làm việc này, theo ITX từng tham khảo:
                                1/ Tự làm lấy, mua sắm các công cụ cần thiết, theo ITX từng tham khảo thì số tiền tối thiểu để làm một cái lap mini dạng này tốn khoảng 50-100 ngàn USD gì đó. TỈ lệ thành công rất cao đến 50% nếu có kinh nghiệm tốt.
                                2/ Đi thuê, tỉ lệ thành công đến 50%, giá khảng 10 ngàn USD/chip (phụ thuộc độ khó từng chip có khi thấp hơn và cao hơn rất nhiều) bất kể thành công hay thất bại.
                                Từ chối trách nhiệm:
                                Mọi thông tin từ ITX cung cấp với hi vọng nó có ích và không đi kèm với bất kì sự bảo đảm nào.
                                Blog: http://mritx.blogspot.com

                                Comment

                                Về tác giả

                                Collapse

                                quochien9999 Tìm hiểu thêm về quochien9999

                                Bài viết mới nhất

                                Collapse

                                Đang tải...
                                X