"tony pedi" ha scritto nel messaggio news:lts2t0$je1$ snipped-for-privacy@speranza.aioe.org...
che il programma contenuto nel PIC sia crittato e quindi non recuperabile.
lasciarlo in chiaro o crittarlo in modo che non sia possibile rileggerlo. Nella memoria collegata non troveresti niente di utile, se ricordo bene come funzionavano quelle schede...
Antonio
--
________
http://brunettigiovanni.it (sconti per chi cita questa lettera)
http://ecceteraeccetera.it
http://antoniopellati.it
http://tecnologiadistudio.it
li puoi leggere con un qualunque programmatore per pic , ma a cosa ti serve recuperare il file xeh contenuto nel pic? non riuscirai piu a decriptare con quel sistema , ci sono cose molto piu raffinate e complicate , decoder compresi. se vuoi vedere i file xhe si mettevano nel 16f84 e simili basta cercare
16f84 seca wafer card e probabile troverai dei vecchi siti di pirateria satellitare
Non e' per essere scortese, ma lascia stare, per fare un reverse engineering ci vogliono le palle e tu non sai neanche che nei microcontrollori ci sono i fuse per proteggere dalla lettura la memoria del micro, ma questo e' quello che ha prodotto arduino
i pic hanno un fuse , se lo attivi , non si legge il contenuto con nessun sistema , lo hanno messo apposta altrimenti una qualunque scheda elettronica contenente un pic o un atmel puo venir clonata . se chi ha programmato il pic non ha attivato in fase di programmazione il fuse allora lo puoi leggere . ricaverai un file che potrai salvare o in formato hex o bin . con questo file farai ben poco , potrai clonare creando copie del processore. se nw hai la capacita potrai vedere se ne ricavi il codice sorgente , e non sono sicuro sia possibile. se ti puo interessare io da qualche parte ho i file hex e bin che si mettevano sulle wafercard e sulle funcard .
sai se il processing dell'arduino lo fa di default oppure no ???
mi sa che non lo sai e che NON TI INTERESSA dato che non lo usi ;-) ahahahah ... beato te che sei su altri livelli
posto) che programma in mplab ... per i suoi progettini ... e pure lui "ABORRISCE" :D l'arduino :-( va di PIC da anni ed adesso stravede per il beaglebone
ricordo che sul C64, l' "assembler" era capace 'anche' di ... disassemblare il contenuto di blocchi di memoria
insomma, io gli diedi in pasto una routine in codice macchina e lui mi cacciava il codice mnemonico dei vari " jsr lda sta " insomma mi faceva 'leggere' tutto il programma in assembler ivi contenuto [ e riuscii a capire che venivano eseguite chiamate al codice basic del c64 che facevano determinate operazioni, oppure dove iniziavano e finivano routine interne del codice macchina che si prendevano i parametri della linea di comando di lancio "sys 49152" ... mitica ...]
credevo che anche i programmi odierni lo permettessero
ma io non chiedo mica di passare dal contenuto hex della memoria ad uno SKETCH del compilatore di arduino ...
a me basterebbe riuscire a passare dai valori esadecimali al programma in codice 'assembler' come se l'avessi programmato in MPLAB ...
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.