Guten Tag! Ich darf einen Softwarefehler meines Vorgängers suchen. Nun hat er aber das Leseschutzbit aktiviert. Gibt es keine andere Variante, diesen Schutz zu umgehen? Es macht auch nichts, wenn das IC nachher defekt ist.?! PIC16F877A Microchip Vielen Dank und freundliche Grüsse! M.B.
hast du denn nicht den Sourcecode (C ader Assebler)? Selbst wenn du den Chip ausgelesen bekommst bezweifle ich das du viel mit dem Hex-File anfangen kannst
Das wird nich billich. Es sind eben nicht alle so blöd wie M$ mit ihrem pseudo Schutz für Excel-Tabellen.
JA, ich habe den Sourcecode und die Programmierumgebung! Ich muss beweisen, dass die aktuellste Software auf dem PIC ist. Das hat niemand notiert :-( Aber wenns nicht geht, gehts nicht. Wäre ja auch blöd, würde dieser Schutz ja nichts bewirken. Danke!
Ich bin mir nicht sicher ob das funktioniert, aber würde nicht Verify die Version vergleichen können? Also dein aktuelles HEX-File in den Programmer laden und mit dem HEX-File im uC vergleichen. Ich hatte mal Kontroller von NEC bei denen ging das. Ob das bei anderen auch geht? Grüße aus Berlin
Rene Schube schrieb: > Also dein aktuelles HEX-File in den Programmer laden und mit dem > HEX-File im uC vergleichen. Wie mag das funktionieren, wenn der µC einen Ausleseschutz hat? Hmm?
Wenn alles nichts hilft: - Chip Erase - Software neu flashen - wenn sich das System dann so verhält wie vorher, dann war die Software vielleicht die gleiche - wenn sie sich anders verhält, dann war es sicher eine andere mfg
Bei einen Einzelstück wird das doch nicht so heiss gegessen. Da muss man halt die Funktion beweisen ud dann ist es meist schon ok. geht es um (Klein-) Serien hat man doch das Hexfile das man zum Brennen nimmt auf dem Rechner. Wenn ich einen Auslesschutz verwende dann muss der seine Funktion genauso erfüllen wie alles anderen Baugruppen auch. viel Erfolg Hauspapa
Der Antrieb verhält sich falsch, darum müsste ich dann eben auch wissen, wo die Abweichung war. Es bleibt nichts anderes übrig, als neu zu laden, und hoffen der Bug tritt nicht mehr auf! Danke!!
M. B. schrieb: > wo die Abweichung war. Es bleibt nichts anderes übrig, als neu zu laden, > und hoffen der Bug tritt nicht mehr auf! Das wäre dann allerdings ziemlich schlecht. Im ersten Schritt solltest du ja identifizieren, welche Software überhaupt auf dem Chip läuft. Wenn dein reproduzierbarer Fehler mit einer neu eingespielten, vorhandenen Version sich nicht mehr zeigt, dann weißt du nicht: Ist das was du hast jetzt eine ältere oder eine neuere Version? Du kannst natürlich hoffen, dass du in dem Fall dann eine neuere Version hast, die nur nicht auf den IC gespielt wurde. Laut Murphy ist aber alles ganz anders :-) Bugs, die einfach so verschwinden, ohne dass jemand genau sagen kann warum und wieso, sind die schlimmsten. Woher weißt du, ob der Bug wirklich gefixt wurde oder ob er sich nicht einfach nur an eine andere Stelle verlagert hat?
M. B. schrieb: > Es macht auch nichts, wenn das IC nachher defekt > ist.?! Gegenprobe durch Austausch gegen gesundes System?
Hallo, im Prinzip kann man fast alles reengineeren, bzw. man vergibt einen solchen Auftrag - es gibt in USA Firmen, die darauf spezialisiert sind, und die Geheimdienste können das natürlich auch, soweit sie nicht auf dieselben Firmen zurückgreifen. Das geht aber dann ans Eingemachte: zuerst wird nebenwirkungsfrei das Gehäuse entfernt, dann kann man die Metallisierungsebenen analysieren. Entweder findet man die Schaltstelle, wo das Auslesen verhindert wird, oder man kann die Speicherzellen direkt auslesen. Das kann aber Zigtausende Dollars kosten und muss sich natürlich lohnen. Nur wenige Chips dürften so einen wertvollen Inhalt haben. Neuschreiben der Software ist oft billiger. Gruss Reinhard
PIC auslesen kostet 1000 Euro. Bei manchen Chip-Familien kann man eine Prüfsumme auslesen, die einen Vergleich auch bei Ausleseschutz ermöglicht. Weiß jetzt nicht, ob PICs das unterstützen.
Naja, man sollte in seiner Software immer eine Id haben die sich von Auslesen lässt, um eben genau zu wissen was auf dem Chip drauf ist. zb wenn eine Serielle Schnittstelle da ist, das man eine Kommandosequence schickt auf die der Chip mit der ID antwortet. Aber da sind der Phantasie kaum Grenzen gesetzt. Wichtig ist nur das man als Entwickler lesen kann was da drin ist.
Viele Controller von Microchip haben einen User-ID Speicherbereich von einigen Byte, der auch bei aktiviertem Leseschutz noch lesbar ist. Vielleicht hat der Kollege dort eine Information "versteckt".
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.