1、接上ICD2,然后选debugger中的selecttools中的MPLABICD2。
2、连接上ICD2后,选择debugger菜单中的Read就能把程序读进来。
3、在VIEW菜单中的ProgramMemory就能看到程序,读到的是没有宏指令的汇编语句。
如果这个程序在烧写时被加密,是读不出来的。有些公司据说可以用“特殊”的方法读出,但成本有时可能比这个程序的开发费用还高,而且得到的是机器码,很难修改。建议所有搞单片机设计的同行们抵制这种“破解”,这种行为实际上是偷盗行为。
通过MPLAB IDE和烧录器把芯片程序读取出来后,在MPLAB IDE的菜单上,点View->Program Memory,打开Program Memory窗口后应能从窗口里看到行列分布的十六进制数据(如果你看到的都是0000,那么你不用继续了,这个芯片的代码是被保护的)。接下来点File ->Export,不用更改设置,确定后随便取个名字,选个路径,就会把程序保存为一个***.Hex文件。然后,你就可以使用这个Hex文件来复制烧录其他的PIC16F886.这个Hex文件是机器码文件,理论上可以反汇编,但几K的代码反汇编会比较困难,转换成C代码,比找个工程师重新研发一个代码还要困难。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)