page_banner

Aktualności

W wyniku zastosowania różnych narzędzi, metody programowania deszyfrowania układów scalonych oraz wymagania dokumentów są również różne.

Jednym ze sposobów jest użycie wspólnej metody programisty, jeśli użycie ogólnych programistów, ogólnie obsługuje plik BIN lub HEX, bezpośrednio załaduje plik, a następnie odpowiednią konfigurację można bezpośrednio nagrać.

news pic12
news pic13

Po drugie, inną metodą jest użycie trybu linii pobierania ISP lub JTAG do zapisania pliku, ponieważ istnieje wiele rodzajów linii pobierania, ogólna linia pobierania jest obsługiwana w pobieraniu AVRSTUDIO, pobieraniu STUDIO, wymagany format pliku musi być w formacie HEX jeśli załadowany plik BIN, zostanie wyświetlony monit o nieobsługiwany format AVRSTUDIO. I wymagają plików FLASH i EEPROM są pobierane osobno, to znaczy po odszyfrowaniu, aby zapewnić dwa pliki FLASH i EEPOM.

news pic14

Deszyfrowanie układów scalonych mikrokontrolerów AVR ma wiele zestawów lokalizacji bezpieczników związanych z konfiguracją urządzenia i środowiskiem pracy. Te bezpieczniki są bardzo ważne. Użytkownicy mogą ustawić i skonfigurować bezpiecznik, aby mikrokontroler AVR miał inny charakter i pasował do praktycznego zastosowania. Ale ze względu na konieczność skonfigurowania bezpiecznika, aby początkujący przynieśli trochę niezbyt rozumienia miejsca, po odszyfrowaniu mikrokontrolera program w czasie spalania, ale także na konfiguracji bezpiecznika, jeśli konfiguracja jest nieprawidłowa, może nie zmienia pracy ani funkcji. Wszystko w spalaniu odszyfrowanych dokumentów, gdy bezpiecznik musi być skonfigurowany, ponieważ narzędzi do obsługi AVR jest bardzo dużo, a różne narzędzia interfejsu oprogramowania są różne, więc zrób wszystko, co najlepsze w odszyfrowaniu mikrokontrolera AVR przed odszyfrowaniem samej firmy Jakie narzędzia są wykorzystywane, dzięki czemu firma deszyfrująca chipy zgodnie z własnymi narzędziami wykonuje mapę interfejsu, więc łatwo odszyfrować program po wypaleniu, ale mogą też skorzystać z firmy deszyfrującej w celu dostarczenia próbek do odczytania konfiguracji bezpiecznika, a niektóre Narzędzia mogą odczytać układ bezpośrednio, niektóre odczytać konfigurację itp., A następnie odczytać zapisaną konfigurację.

PCB-Assembly
PCB-PCBA-assembly

Jeśli jest to tylko fabryczny pojedynczy chip, domyślnie używa się wewnętrznej oscylacji RC 1 MHz jako zegara systemowego, a port JTAG jest w dopuszczalnym trybie. Dla bezpiecznika AVR przynajmniej wyczyścić następujące punkty.

1, bezpiecznik AVR można zaprogramować kilka razy, a nie jednorazowy bezpiecznik OTP.

2, blokada szyfrowania chipa AVR (LB2 / LB1 = 1 / 0,0 / 0) nie może odczytać chipa przez żadne dane FLASH i EEPROM, ale stan bezpiecznika można nadal odczytać, ale nie można modyfikować konfiguracji.

3, konfigurację bitu bezpiecznika można uzyskać w trybie równoległym, szeregowym ISP i JTAG.

4, pobierz prawidłowe kroki: w chipie bez blokowania chipa, aby pobrać działający kod i dane, skonfiguruj odpowiedni bit bezpiecznika, a na koniec skonfiguruj lokalizację szyfrowania chipa.

5, polecenie kasowania chipa polega na wyczyszczeniu danych FLASH i EEPROM, a jednocześnie dwubitowy stan bitu blokady jest skonfigurowany na brak stanu blokady (LB2 / LB1 = 1/1), ale polecenie wymazywania chipa się nie zmienia drugi bezpiecznik Stan bitu.

6, a ważniejszy jest bit BOOTRST, ten bit ustawia zależność między chipem po programie włączania zasilania z 0X0000 lub z obszaru BOOT, który zaczął wdrażać. Bardzo ważny jest również wybór źródła zegara systemowego, po odszyfrowaniu programu, gdy klient często nie jest łatwy w obsłudze, odgrywanie części źródła zegara nie jest ustawione z przyczyn, dlatego zegar systemowy musi być zgodny z oryginalne ustawienia.

7, musi być bardzo jasne, że bit SPIEN, wielu klientów było konsultacjami telefonicznymi, to znaczy zapewniamy, że mikrokontroler nie może być połączony z dostawcą usług internetowych i możemy kupić własny, bezpiecznik dla SPIEN jest skonfigurowany ISP , jeśli SPIEN ma wartość 1, ISP jest dozwolony stan, jeśli jest 0, aby zabronić stanu, jeśli jest to stan zabroniony, oczywiście, nie może chip portu ISP.

8, chip jest zaszyfrowany i zablokowany, jeśli znalezione bezpieczniki i konfiguracja są nieprawidłowe, należy użyć polecenia wymazywania chipa, aby wyczyścić dane w chipie, odszyfrować blokadę szyfrowania, a następnie ponownie pobrać działający kod i dane, zmodyfikować bezpieczniki związane z konfiguracją i na koniec ponownie skonfiguruj bit blokady szyfrowania układu.

news pic15

Czas postu: Gru-07-2020