- 主题:如果是自定义指令集
竞争对手还可以逆向反编译出来吗?
--
FROM 101.240.97.*
就算挖出来了隐藏指令,也不一定可以逆向分析出来啊
https://zhuanlan.zhihu.com/p/498014297
【 在 oBigeyes 的大作中提到: 】
: 看看网上怎么破解分析intel隐藏指令的
--
FROM 101.240.97.*
stm32级别的芯片,逻辑电路相对不复杂,是否可以通过提取电路来逆向得到完整的指令集呢?
技术上可行吗?
【 在 secondjet 的大作中提到: 】
: 理论上通过版图就可以逆向出来,指令都是逻辑电路实现的,把板图恢复成原理图就可以了,只不过这个工作太复杂了,一般没人干。
: 你贴的是从软件方面破解,这个是碰运气了,CPU对软件来说就是个黑盒子。
: 破解硬件必须用硬件手段。
: ...................
--
FROM 101.240.97.*
为什么?即使是stm32这种级别的mcu,数字电路都太庞大,太复杂了?
【 在 Qlala 的大作中提到: 】
: 基本上不值得干
--
FROM 101.240.97.*
开盖提取线路得到原理图,同时,开盖提取到bin/hex文件。
然后,借助AI,来反推出指令集和汇编代码。。。。
【 在 jesce 的大作中提到: 】
: arm指令集都是公开的, 其它家的还没arm做得好, 为什么要去破解? 一个32位的指令,
: 理论上40亿种可能, 从MOSFET去分析解码, 有这时间肯定自研了
--
FROM 101.240.97.*