Tyle, że to zabezpieczenie to "para w gwizdek"... Zamiast zrobić cos pożytecznego, to kolega będzie się zajmował kryptografią (plik z softem będzie zaszyfrowany) oraz pisaniem nowego secondary boot loadera (SBLa). W celu realizacji swoich zamiarów musi napisać nowy SBL z tego powodu, że będzie on musiał deszyfrować "w locie" plik softu i ogrywać do flasha już odszyfrowaną (wykonywalną) zawartość. Na koniec ten zmodyfikowany SBL będzie musiał ustawić bity zakazu odczytu flasha wewnętrznego procesora.
Tak więc wystarczy trochę samozaparcia i deassemblacji jego SBLa aby bez problemu dojść co tak dzielnie kolega chce ukryć...
Pomysł Mortala ma tę podstawowa lukę, że musi on załadować jego prywatny SBL do RAMu na czas ogrywania U KLIENTA - a jak się ogarnia co i jak, to wydłubanie tego SBLa z RAMu to nie jest rocket science
Goście nie mogą oglądać obrazków w postach. Zarejestruj się klikając tutaj aby uzyskać pełen dostęp do forum.
Tego typu zabezpieczenia mają głęboki sens w przypadku urządzeń programowanych u wytwórcy (jak np. moduł interfejsowy Alexandra wejścia video do NX) - wtedy faktycznie nie da się (w opłacalny sposób) dojść do kodu...
Reasumując - kolega Mortal zamiast się po prostu po ludzku dogadać, to usiłuje udowodnić jaki to on jest "the best programmer in the world"... Jego prawo...
Goście nie mogą oglądać obrazków w postach. Zarejestruj się klikając tutaj aby uzyskać pełen dostęp do forum.