Android App安全加固:闪存程序存储器修改与配置空间访问
需积分: 44 29 浏览量
更新于2024-08-10
收藏 6.33MB PDF 举报
"这篇文档主要介绍了如何在Android App应用安全加固中修改闪存程序存储器的步骤,以及在PIC微控制器中访问用户ID、器件ID和配置字的细节。"
在Android App应用安全加固的过程中,修改闪存程序存储器是一项关键操作。这个过程涉及多个步骤以确保数据的安全和正确性:
1. 首先,需要加载要修改的程序存储器行的起始地址。
2. 接着,将该行中的现有数据读取到RAM镜像中,以备后续修改。
3. 在RAM镜像中进行必要的修改,添加或替换新的数据。
4. 然后,再次装入要重新写入的行的起始地址。
5. 对目标行进行擦除操作,清除原有数据。
6. 将修改后的RAM镜像中的数据装入写锁存器。
7. 启动编程操作,将数据写入程序存储器。
8. 这个过程可能需要重复多次,直到擦除的行被完全重新编程。
在PIC微控制器中,用户可以通过设置EECON1寄存器的CFGS位来访问用户ID、器件ID和配置字。这些不是常规的程序存储器或EEPROM数据,访问这些区域时需要注意:
- 用户ID位于地址8000h-8003h,可读可写。
- 器件ID/版本ID位于地址8006h,只能读取,不能写入。
- 配置字1和2分别位于8007h和8008h,同样只可读取,不可写入。
访问这些特殊地址时,应遵循特定的读写操作流程,例如例11-3所示的代码段展示了如何读取一个程序内存字节。在执行读操作时,中断需暂时禁用,以避免在数据传输过程中被中断。读取完成后,中断状态需要恢复。
请注意,这份文档虽然是关于PIC微控制器的,但它强调了对中文文档的理解,同时提醒读者不要忽略英文部分,因为原始英文文档包含了更多关于Microchip产品性能和使用的信息。Microchip Technology Inc.对此类翻译的准确性不承担责任,并明确表示对于由此产生的任何问题或损害,他们不提供任何明示或暗示的保证。此外,Microchip强调了器件在生命维持和/或生命安全应用中的风险由买方承担,且知识产权受到保护,未经授权的许可转让是禁止的。
文档中还列举了Microchip的一些商标,包括Microchip、dsPIC、MPLAB、PIC等,这些是Microchip Technology Inc.的品牌标识。
946 浏览量
195 浏览量
2022-07-06 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
Fesgrome
- 粉丝: 37
- 资源: 3810
最新资源
- teacheruz:乌兹别克斯坦地方大学的学生管理系统
- dbdot:为postgres db模式生成DOT描述
- facebook-rockin-最佳自动化-selenium-scrape-no-api-tool-bot-machine-made-to-destroy-facebook:Facebook自动化:登录,喜欢,共享,评论,发布,删除。 包含视频“实际中”。 目的主要是通过在Fakebook平台中填充垃圾内容来破坏Fakebook平台(例如,当您决定离开所有这些Fcking平台时,在其中自杀)。 请安装,测试并提交您自己的改进和功能! 谢谢!
- Trigger
- 意法半导体ST_LinkV2.7z
- banking_app_angular
- kiosk_system_rpi3:Raspberry Pi 3的Nerves QtWebEngine信息亭系统
- Tribeca
- springboot-guide:Not only Spring Boot but also important knowledge of Spring(不只是SpringBoot还有Spring重要知识点)
- maven及其maven本地仓库
- SecretSanta2020:秘密圣诞老人游戏Jam 2020的游戏
- WWH21:我的winterwonderhack2021项目
- assertj-bean-validation:Bean验证的AssertJ扩展
- pytesseract:Google Tesseract的Python包装器
- FifaOnline4Api
- Triadxs