evgenik Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 Возникла трудность с cливанием прошивки с pic, понятно что пик закрытый, конфигурация читается. Pic 16f946, не с нексии, но не суть ) Кто и что может эти пики читать? Бюджетные варианты существуют? Или апельсин только? Ссылка на комментарий Поделиться на другие сайты Поделиться
kuzyaelets Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 А что, апельсин читает закрытые пики? Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 9 апреля, 2015 Автор Поделиться Опубликовано 9 апреля, 2015 В 09.04.2015 в 07:43, kuzyaelets сказал: А что, апельсин читает закрытые пики? Честно, не знаю, пишут что да, на сайте глянул, только моти заявлены. Ссылка на комментарий Поделиться на другие сайты Поделиться
kuzyaelets Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 Закрытый-значит закрытый, если и есть какая возможность вычитать его, то денег надо немеряно. Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 9 апреля, 2015 Автор Поделиться Опубликовано 9 апреля, 2015 То есть если стоит бит защиты то его не вычитать? Сомневаюсь! Иначе на тех же нексиях не ставили бы в защиту коллеги постоянно. Ссылка на комментарий Поделиться на другие сайты Поделиться
абтрак Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 В 09.04.2015 в 07:56, evgenik сказал: Сомневаюсь А зря, если установлен бит защиты - память программ нечитаема. Ссылка на комментарий Поделиться на другие сайты Поделиться
kuzyaelets Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 (изменено) Два бита защиты есть, данных программы и памяти. Если стоят, то хрен вы что там прочтёте, а так можете делать с ним что захочется. :) Изменено 9 апреля, 2015 пользователем kuzyaelets Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 9 апреля, 2015 Автор Поделиться Опубликовано 9 апреля, 2015 Ну опять таки, везде пишут,что при наличии нормального прогера, на тех же нексиях, спокойно считывают закрытые процы... я в замешательстве ) Ну понял ) Зря 2 дня искал в инете, чем прочесть ) Спасибо за помощь! Ссылка на комментарий Поделиться на другие сайты Поделиться
alexir Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 В 09.04.2015 в 08:09, evgenik сказал: Ну опять таки, везде пишут,что при наличии нормального прогера, на тех же нексиях, спокойно считывают закрытые процы... я в замешательстве ) скорее записывают то что нужно Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 9 апреля, 2015 Автор Поделиться Опубликовано 9 апреля, 2015 То есть изменить нужную область при закрытом камне можно? Ссылка на комментарий Поделиться на другие сайты Поделиться
alexir Опубликовано 9 апреля, 2015 Поделиться Опубликовано 9 апреля, 2015 неее, слишком просто, ну или может сервисный протокол какой, но это уже к гуру Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 9 апреля, 2015 Автор Поделиться Опубликовано 9 апреля, 2015 Ждем комментариев гуру... Ссылка на комментарий Поделиться на другие сайты Поделиться
andruha@ Опубликовано 15 апреля, 2015 Поделиться Опубликовано 15 апреля, 2015 (изменено) интересная статейка как раз по теме http://geektimes.ru/post/127281/ Изменено 15 апреля, 2015 пользователем andruha@ Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 15 апреля, 2015 Автор Поделиться Опубликовано 15 апреля, 2015 Я читал это уже, спасибо. Мне ж не для шпионажа это необходимо ) Тут и пик уже другой и не думаю, что те же нексии так читают )))))) Ссылка на комментарий Поделиться на другие сайты Поделиться
andruha@ Опубликовано 15 апреля, 2015 Поделиться Опубликовано 15 апреля, 2015 почитай мануал на пик. и обрати внимания на биты защиты, когда бкдеш читать Ссылка на комментарий Поделиться на другие сайты Поделиться
Lyas Опубликовано 15 апреля, 2015 Поделиться Опубликовано 15 апреля, 2015 Что тебе нексии покоя не дают? Если попадается закрытый пик на нексии, то его (пик) просто стирают (весь, в том числе и биты защиты) и заливают прошивку новую. В сети полно прошивок для нексий. Пробег и биты защиты ставит/не ставит специалист на свое усмотрение. Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 15 апреля, 2015 Автор Поделиться Опубликовано 15 апреля, 2015 Да я не уперся в нексии ,просто самый частый наглядный пример. Что полно прошивок это понятно, но опять таки там не только в пробеге разница. Ссылка на комментарий Поделиться на другие сайты Поделиться
cresh311 Опубликовано 15 апреля, 2015 Поделиться Опубликовано 15 апреля, 2015 Занимаюсь созданием проектов на pic avr и т д бит защиты - для того чтобы защитить права разработчика на интелектуальную собственность ,писать в защищённый пик можно но с полным стиранием флеш програмной области ,как вариант только под микроскопом расколупывать слышал про такие способы Ссылка на комментарий Поделиться на другие сайты Поделиться
evgenik Опубликовано 16 апреля, 2015 Автор Поделиться Опубликовано 16 апреля, 2015 В 15.04.2015 в 16:14, cresh311 сказал: Занимаюсь созданием проектов на pic avr и т д бит защиты - для того чтобы защитить права разработчика на интелектуальную собственность ,писать в защищённый пик можно но с полным стиранием флеш програмной области ,как вариант только под микроскопом расколупывать слышал про такие способы Ну в принципе как и не раз мне тут уже говорилось. Микроскоп не вариант, мне воровать нечего, да и не надо. Спасибо за ответы! Ссылка на комментарий Поделиться на другие сайты Поделиться
alexprost1 Опубликовано 18 апреля, 2015 Поделиться Опубликовано 18 апреля, 2015 (изменено) В 15.04.2015 в 16:14, cresh311 сказал: Занимаюсь созданием проектов на pic avr и т д бит защиты - для того чтобы защитить права разработчика на интелектуальную собственность ,писать в защищённый пик можно но с полным стиранием флеш програмной области ,как вариант только под микроскопом расколупывать слышал про такие способы Я тоже где то в интернете находил информацию о фирмах который предоставляют услуги по считыванию информации с закрытых PIC-ов Вероятность успеха составляла примерно 50-60 процентов. При этом они сразу предупреждали, что исследуемый чип будет подвержен механическому разрушению и его невозможно будет использовать в дальнейшем... Суть метода заключается в последовательном снятии микроскопических по толщине слоев с поверхности PIC , изучении под микроскопом кристалла и сравнении его с кристаллом чистого незаписанного аналогичного контроллера Изменено 18 апреля, 2015 пользователем alexprost1 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти