1. 手机关机
2. 进入recovery模式,
3. 进入recovery模式之后,可以看到:
wipe data/factory reset
wipe cache partition
即为双Wipe
4. 接着用音量上下键选择wipe data/factory reset ,用电源键确定,音量键选择yes,电源键确定
5. 返回键,返回recovery模式主页面,找到:wipe cache partition ,音量键选择,电源键确定!
6. 返回键,返回recovery模式主页面,电源键选择第一项:reboot system now 重启你的系统
7. 完成以上 *** 作,即为 双wipe
8.install zip from sdcard
9.choose zip from sdcard
10.找到安装包,开刷
11.最后选择重启手机,刷机成功。
OPPO R9st的微信加密后可以进入安全中心~权限管理~程序加密~输入密码~选择取消加密
具体 *** 作:
首先,解锁手机,找到OPPO手机管家。
点开找到"应用加密"。
选择你想解锁的程序。
再取消密码就完成了!
stm8具有唯一id,可以利用这个id做程序加密
例如
#define ID_ENCRYPT_EOR_RESULT_ADDRESS (0x9ff0)
#define ID_ENCRYPT_ADD_RESULT_ADDRESS (0x9ff4)
void Stm8s103EncryptDemo(void)
{
uint32 *u16IdAddress
uint16 u32EorRslt, u16AddRslt
//千万别显式的读取ID,即要把0x4865运算成隐式的,例如此例中0x4865 = (0x1194 * 4) + 0x215
//这样,别人就算破解出了你的程序,也查找不到0x4865,这样就不能轻易的软解密,这样处理后如果要软解密,
//一定要反汇编出来进行复杂逆向分析,难度极大,代价极高,很难搞定软加密了,达到保护产品的目的。
gU16IdAdressVar = 0x1194
gU16IdAdressVar <<= 2
u16IdAddress = (uint16*)(gU16IdAdressVar + 0x215)//0x4865
//读取单片机的ID,并进行运算,具体算法可以自己定,这里只用到简单的异或及和运算
u16EorRslt = (*u16IdAddress) ^ (*(u16IdAddress + 1)) ^ (*(u16IdAddress + 2))
u16AddRslt = (*u16IdAddress) + (*(u16IdAddress + 1)) + (*(u16IdAddress + 2))
//进行对比,如果运算结果与FLASH保存的结果不一样,说明非法,运行错误代码
if(u16EorRslt != *((uint16*)ID_ENCRYPT_EOR_RESULT_ADDRESS))
{
while(1)//异或算法结果不正确,进行错误分支
}
if(u16AddRslt != *((uint32*)ID_ENCRYPT_ADD_RESULT_ADDRESS))
{
while(1)//和算法结果不正确,进行错误分支
}
}
1,如果板子上有外部存储器,可以先编写一个程序,利用算法把id计算得到一些值存入外部存储器,然后再烧写真正的程序,真正的程序去校验外部存储器的数据是否合法即可
2,利用板子上按键组合,或是上电按住某些键,程序在这个时候利用算法把id计算得到一些值存入程序区(stm8为EE区),程序运行时去验证程序区数据是否正确
3,轩微编程器有软件加密的功能,编程器会读芯片id,根据算法直接改写缓冲区,达到软件加密的作用
4,读出的id通过一定算法,例如异或加上一个数,得到的数据存入flash(只运行一次,运行后标志位也存入flash),下次读到这个标志位,就不运行这个程序
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)