1.准备工作:HEX文件和JLINK驱动(JLinkARM_V420以上,4.08中secure chip可能出现灰色不可选)
安装完毕后,可以在开始--所有程序--SEGGER--J-Flash ARM打开该应用程序
先设置要写入的芯片和写入方式,
选择JATG还是SWD
选择芯片型号:Option-->Project settings-->CPU-->Device(型号不对程序写入不了,设置Option-->Project settings-->Production,选中Securechip;)
2.打开要烧写的HEX文件:File--Open data file ,可以下拉选择HEX文件类型
3.连接要写入的芯片:Target--Connect(此步之前可以先清除再读出看是否读出为全空,好与后面对比)
4.写入代码:Target--Program & Verify(F6)
(到此,就是代码的写入过程,下面是加读保护的步骤)
5.加读保护:Target---Secure chip,点击是,就是加上了读保护!
二、如何验证是否已读保护
验证方法,可以使用一个没有加读保护的芯片,重复步骤中的3,连接上之后,read back一下,看看是否能读出?
然后再使用一个加了读保护的芯片,重复步骤中的3,连接之后,read back一下,看看是不是真的不能读出了,如果成功加了读保护,它会一直停在那里,数据一直读不出来,最后弹出一个错误警告!
到此,读保护已经加载进去了!
三、代码更新如何解除读保护
代码需要更新,如果不解除读保护功能,则很难再次将程序写入,解除方法也就是步骤中的5项中的反操作:Target---Unsecure chip
解除成功后,你就可以再次写入你更新后的代码了。并没有网友所说的要更改BOOT0和BOOT1的设置,等等。。。
四、如何一键写入读保护
这个加载代码读保护功能的步骤可能对有些人来说还是比较麻烦的,毕竟产品多的时候,写入之后还要按一下写保护命令,对于产线操作员来说,可能一时疏忽忘记其中一个,就会造成代码的外泄,是不是应该还有更简单的办法一键写入呢,答案是肯定的!
具体做法,就是要在生成HEX文件之前,要多几个步骤
1.首先,加载: C:KeilARMBoardsKeilMCBSTM32Blinky文件夹中的一个STM32F10xOPT.s文件
2.修改下面两个值为1
3.生成HEX文件之前务必进行一下此配置
这样简单的一个HEX文件就会使你的产品流入市场之后,即便是被抄板成功,也不会代码流了,只要自己公司的员工不外泄。
ulink-Jlink下在ram和flash中调试STM32的方法
http://www.21ic.com/app/embed/201209/142684.htm
时间:2012-09-11 来源: 作者:
关键字:ulink-Jlink
Keil MDK3.20 在ULINK下调试stm32方法
1. 程序在RAM中运行
要点:(1)程序的下载地址改到RAM空间中
(2)程序的debug之前要设定SP,PC指针到Ram空间
a 新建工程,选择STM32 的具体型号。
b 设定程序下载地址,如下图所示,IROM1的地址指向了STM32的ram空间。
c 空间大小如何分配取决于自己的需求。本款处理器内部ram大小为20K,分配16K给只读区,4K给可读可写区。这样IROM设定的大小为0x4000,IRAM1的起始就变为0X20004000,大小只剩下0X1000。
d Debug标签选择ULINK1 Cortex Debugger(软件采用yjgyiysbcc兄crack方法)。不选Load Application at Start,在Initialization中加入启动脚本RAM.ini。
RAM.ini中具体内容如下:
FUNC void Setup (void) {
SP = _RDWORD(0x20000000); // Setup Stack Pointer
PC = _RDWORD(0x20000004); // Setup Program Counter
_WDWORD(0xE000ED08, 0x20000000); // Setup Vector Table Offset Register
}
LOAD XXX.axf INCREMENTAL // Download,红色代表工程文件名.axf
Setup(); // Setup for Running
g, main
Utilities下Update Target before Debugging不选
这样添加后就可以在RAM中调试了。
>>>>>>我们需要在代码中设置正确的中断向量表位置。中断向量表通常被放置在用户程序的开始,所以flash中运行时,向量表位于0x08000000处,而当代码被放置在SRAM中运行时,他的位置就成了0x20000000。在初始化NVIC时,我们可以放置如下代码,定义向量表的位置
NVIC_SetVectorTable(0x20000000 , 0x0);
或
NVIC_SetVectorTable(0x08000000 , 0x0);
或
>>>>>工程选项中Debug项,Download选项卡中,去掉所有钩子,不下载代码到flash,这样就可以在RAM中调试程序了!
2. Flash中调试
新建工程后系统默认设定好IROM1为FLASH的地址和空间大小。只需要两步:
1) 设定调试工具为ULINK1 CORTEX DEBUGGER,如下图所示,不需要设定起始脚本。
硬件:万利的 EK-STM32F开发板,硬件去掉RS3,RS4 排阻,断开开发板本身的仿真器。
软件:KEIL MDK3.20+ULINK驱动替换文件。
仿真器:ULINK
STM8S读保护:
看了文档,感觉和MEGA88的保护措施没什么两样的。
ATMEL死活不承认MEGA88能被解密.但是,的确1000元就能把完整的代码给你,而且是反汇编的.编译后,重新烧录一切正常
STM8S103K3保密性到底如何?有没有指标可以参照的?
第一:IC没有留后门.很多不良的IC设计公司,尤其是台湾的,都留有后门.代理商很容易就能把ROM的代码读出来给客户.
第二:目前解密,都是把IC刨开直接读里面的东西.很多解密公司都是这么做的.据说STM8SXX里面有检测机制:发现IC被刨开后,自动擦出FLASH的东西.这个只是听说,没有得到考证.
但从芯片设计角度讲,芯片也像PCB一样有很多层,通常至少十几、二十几层,我们把需要保密的部分,例如Flash和Flash的锁,设计在比较靠下面的层面上,这样即使把芯片剖开,也要磨掉很多层之后才能找到需要的层,由于不知道Flash在哪一层,解剖的难度就进一步加大了。
--------------------------------------------------------------------------------
我想ATMEL的MCU也是这样设计的.但是却很容易就被破解了.
象台湾的MCU,根本就不用刨开IC,500块全给你读出来.ELAN,SONIX等等,也号称IC加密了,
上一篇:串口实验printf输出是乱码
下一篇:只要单片机具有真正唯一ID,就可以让加密坚不可摧
推荐阅读最新更新时间:2024-03-16 14:36