pic16f876

quanto tempo rimane il programma memorizzato NEI 16F876 ???

mi sono ritrovato una schedina di un ricevitore satellitare ... con la

che riuscirei ad ottenere = 0

comprerei un programmatore di quelli con cui potrei quindi anche leggere il contenuto della memoria ...

e quindi col l'ide MPLAB dovrei riuscire a risalire dal codice macchina del pic al codice assembler mnemonico del programma ????

o sto sbagliando qualcosa ???

non sono riuscito ad identificare , ha 8 pin , DI QUEST'ALTRO MI OCCUPEREI ... "POI" ...

Reply to
tony pedi
Loading thread data ...

Il 30/08/2014 10:44, tony pedi ha scritto:

formatting link

Reply to
tony pedi

"tony pedi" ha scritto nel messaggio news:lts2t0$je1$ snipped-for-privacy@speranza.aioe.org...

che il programma contenuto nel PIC sia crittato e quindi non recuperabile.

lasciarlo in chiaro o crittarlo in modo che non sia possibile rileggerlo. Nella memoria collegata non troveresti niente di utile, se ricordo bene come funzionavano quelle schede...

Antonio

--
________ 
http://brunettigiovanni.it  (sconti per chi cita questa lettera) 
http://ecceteraeccetera.it 
http://antoniopellati.it 
http://tecnologiadistudio.it
Reply to
Antonio Pellati

Il 30/08/2014 11:30, Antonio Pellati ha scritto:

non fosse possibile

invece 'potrebbe' pure essere possibile ...

rendere possibile la crittazione di se stesso e/o dei programmi

'listati' creati dall'IDE ufficiale stesso ... risulta cmq possibile

contravvenendo quindi allo spirito open source dell'arduino ...

Reply to
tony pedi

Il 30/08/2014 11:30, Antonio Pellati ha scritto:

ballerini delle sd card ...

Reply to
tony pedi

li puoi leggere con un qualunque programmatore per pic , ma a cosa ti serve recuperare il file xeh contenuto nel pic? non riuscirai piu a decriptare con quel sistema , ci sono cose molto piu raffinate e complicate , decoder compresi. se vuoi vedere i file xhe si mettevano nel 16f84 e simili basta cercare

16f84 seca wafer card e probabile troverai dei vecchi siti di pirateria satellitare
Reply to
kfm

Il 30/08/2014 11:59, kfm ha scritto:

commerciale" le info che potrei acquisire sono = 0 !!!

Reply to
tony pedi

"tony pedi" ha scritto nel messaggio:

Non e' per essere scortese, ma lascia stare, per fare un reverse engineering ci vogliono le palle e tu non sai neanche che nei microcontrollori ci sono i fuse per proteggere dalla lettura la memoria del micro, ma questo e' quello che ha prodotto arduino

Reply to
gulp

Il 31/08/2014 01:14, gulp ha scritto:

"en_ce_lo_so" :D

cosa del genere ;-)

e tu non sai neanche che nei microcontrollori ci sono i

microcontrollori ?!?!

'credevo' che i vari "pickt" et similia potessero anche 'leggere' ...

ai pic, mplab e avrie mi ci sono avvicinato da 4-5 anni ... e solo adesso mi sono deciso a comprare arduino ed a provare a farci qualcosa

ma questo e' quello

sono qui per imparare ;-)

ciao e grazie :-)

Reply to
Tony Pedi

i pic hanno un fuse , se lo attivi , non si legge il contenuto con nessun sistema , lo hanno messo apposta altrimenti una qualunque scheda elettronica contenente un pic o un atmel puo venir clonata . se chi ha programmato il pic non ha attivato in fase di programmazione il fuse allora lo puoi leggere . ricaverai un file che potrai salvare o in formato hex o bin . con questo file farai ben poco , potrai clonare creando copie del processore. se nw hai la capacita potrai vedere se ne ricavi il codice sorgente , e non sono sicuro sia possibile. se ti puo interessare io da qualche parte ho i file hex e bin che si mettevano sulle wafercard e sulle funcard .

Reply to
kfm

Il 31/08/2014 12:22, kfm ha scritto:

OK

sai se il processing dell'arduino lo fa di default oppure no ???

mi sa che non lo sai e che NON TI INTERESSA dato che non lo usi ;-) ahahahah ... beato te che sei su altri livelli

posto) che programma in mplab ... per i suoi progettini ... e pure lui "ABORRISCE" :D l'arduino :-( va di PIC da anni ed adesso stravede per il beaglebone

ricordo che sul C64, l' "assembler" era capace 'anche' di ... disassemblare il contenuto di blocchi di memoria

insomma, io gli diedi in pasto una routine in codice macchina e lui mi cacciava il codice mnemonico dei vari " jsr lda sta " insomma mi faceva 'leggere' tutto il programma in assembler ivi contenuto [ e riuscii a capire che venivano eseguite chiamate al codice basic del c64 che facevano determinate operazioni, oppure dove iniziavano e finivano routine interne del codice macchina che si prendevano i parametri della linea di comando di lancio "sys 49152" ... mitica ...]

credevo che anche i programmi odierni lo permettessero

ma io non chiedo mica di passare dal contenuto hex della memoria ad uno SKETCH del compilatore di arduino ...

a me basterebbe riuscire a passare dai valori esadecimali al programma in codice 'assembler' come se l'avessi programmato in MPLAB ...

... hai ragionissima ;-)

il gusto starebbe a riuscirci IO !!!!!!!!!!!!

che me li dai a fare ?!?!?! ;-)

Reply to
Tony Pedi

Il 31/08/2014 12:22, kfm ha scritto:

naturalmente ti rigrazio tantissimo dell'offerta ! :-)

Reply to
Tony Pedi

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.