Android App安全加固:闪存程序存储器修改与配置空间访问

需积分: 44 26 下载量 180 浏览量 更新于2024-08-10 收藏 6.33MB PDF 举报
"这篇文档主要介绍了如何在Android App应用安全加固中修改闪存程序存储器的步骤,以及在PIC微控制器中访问用户ID、器件ID和配置字的细节。" 在Android App应用安全加固的过程中,修改闪存程序存储器是一项关键操作。这个过程涉及多个步骤以确保数据的安全和正确性: 1. 首先,需要加载要修改的程序存储器行的起始地址。 2. 接着,将该行中的现有数据读取到RAM镜像中,以备后续修改。 3. 在RAM镜像中进行必要的修改,添加或替换新的数据。 4. 然后,再次装入要重新写入的行的起始地址。 5. 对目标行进行擦除操作,清除原有数据。 6. 将修改后的RAM镜像中的数据装入写锁存器。 7. 启动编程操作,将数据写入程序存储器。 8. 这个过程可能需要重复多次,直到擦除的行被完全重新编程。 在PIC微控制器中,用户可以通过设置EECON1寄存器的CFGS位来访问用户ID、器件ID和配置字。这些不是常规的程序存储器或EEPROM数据,访问这些区域时需要注意: - 用户ID位于地址8000h-8003h,可读可写。 - 器件ID/版本ID位于地址8006h,只能读取,不能写入。 - 配置字1和2分别位于8007h和8008h,同样只可读取,不可写入。 访问这些特殊地址时,应遵循特定的读写操作流程,例如例11-3所示的代码段展示了如何读取一个程序内存字节。在执行读操作时,中断需暂时禁用,以避免在数据传输过程中被中断。读取完成后,中断状态需要恢复。 请注意,这份文档虽然是关于PIC微控制器的,但它强调了对中文文档的理解,同时提醒读者不要忽略英文部分,因为原始英文文档包含了更多关于Microchip产品性能和使用的信息。Microchip Technology Inc.对此类翻译的准确性不承担责任,并明确表示对于由此产生的任何问题或损害,他们不提供任何明示或暗示的保证。此外,Microchip强调了器件在生命维持和/或生命安全应用中的风险由买方承担,且知识产权受到保护,未经授权的许可转让是禁止的。 文档中还列举了Microchip的一些商标,包括Microchip、dsPIC、MPLAB、PIC等,这些是Microchip Technology Inc.的品牌标识。