Перейти к содержанию

    

UniSoft

Свой
  • Публикаций

    82
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о UniSoft

  • Звание
    Частый гость
  • День рождения 02.08.1979

Контакты

  • Сайт
    http://
  • ICQ
    345012614
  • Yahoo
    uniskz

Информация

  • Город
    China, Shenzhen

Посетители профиля

12 492 просмотра профиля
  1. ну это вы сами решайте стоит или нет... тот же EDU стоит в два раза дороже, зато оригинал (ну и есть ограничения, которые можно обойти только перепрошивкой). 632i угрохает клон (по крайней мере те, которые я видел, только сегодня очередной загубил, сейчас буду восстанавливать), наверняка уже есть и другие клоны, где это исправили. у меня свой собственный патч прошивки. Но опять же нет никакой гарантии, что в дальнейшем и он не накроется... к счастью, всегда можно перепрошить. либо просто можно накатить прошивку с задранной датой (тут выше уже выкладывал комплект), тогда он просто больше никогда не попросит обновления по крайней мере до 2028 года :) Лично у меня есть и оригинал и клон, использую только клон (оригинал лежит на всякий случай, если вдруг после очередного обновления клон снова помрет, а времени пилить новый патч не будет)
  2. Tracealyzer для FreeRTOS

    RTT как раз у всех есть (SEGGER_RTT_printf()) это по сути обычный кольцевой буфер, который с некоторой периодичностью вычищается отладчиком. Я то думал там ITM используется, а нет (не пользуюсь FreeRTOS, я на RTX5). Заглянул в исходники (SEGGER_RTT_Conf.h), ну и как и предполагал #define SEGGER_RTT_MODE_DEFAULT SEGGER_RTT_MODE_NO_BLOCK_SKIP // Mode for pre-initialized terminal channel (buffer 0) стоит не блокирующий режим. В этом режиме, если не достаточно места в буфере под сообщение целиком, то оно просто игнорируется. есть еще такие режимы SEGGER_RTT_MODE_NO_BLOCK_TRIM - просто обрезается все что не влазит. SEGGER_RTT_MODE_BLOCK_IF_FIFO_FULL - ждем освобождение буфера. попробуйте, может поможет. #define SEGGER_RTT_MODE_DEFAULT SEGGER_RTT_MODE_BLOCK_IF_FIFO_FULL
  3. Tracealyzer для FreeRTOS

    может у вас проблема совсем в другом, может просто как-то не так данные в ITM отсылаете? ну скажем нет проверки на завершение предыдущей передачи... должно быть как-то так: /* ITM registers */ #define ITM_PORT0_U8 (*((volatile uint8_t *)0xE0000000)) #define ITM_PORT0_U32 (*((volatile uint32_t *)0xE0000000)) #define ITM_TER (*((volatile uint32_t *)0xE0000E00)) #define ITM_TCR (*((volatile uint32_t *)0xE0000E80)) #define ITM_TCR_ITMENA_Msk (1UL << 0) int32_t ITM_SendChar (int32_t ch) { if ((ITM_TCR & ITM_TCR_ITMENA_Msk) && /* ITM enabled */ (ITM_TER & (1UL << 0) )) { /* ITM Port #0 enabled */ while (ITM_PORT0_U32 == 0); /* wait for end of transmit previous character */ ITM_PORT0_U8 = (uint8_t)ch; } return (ch); }
  4. Tracealyzer для FreeRTOS

    можно же просто в J-Link Commander набрать команду SWOSpeed там видно будет максимальную скорость SWO
  5. Tracealyzer для FreeRTOS

    Вроде же написал (ну или в ПМ, либо на email) iarkgen {собака} gmail {точка} com (ps. на автоответчик не обращайте внимание)
  6. Tracealyzer для FreeRTOS

    Версия 4.2.8... поддерживает следующие RTOS: FreeRTOS SafeRTOS Keil RTX5 Micrium µC/OS-III On Time RTOS-32 OpenVX/Synopsys VxWorks Взять можно пройдя по той-же ссылке, в описании ссылка на 4.2.8 (ну или в ПМ, либо на email)
  7. С помощью своей софтины, а как именно это секрет... скажу так: уязвимость в прошивке. (нашел еще в 2007 на старом линке (который на arm7sam64), работает по сей день (с небольшими изменениями)) А смысл от него, boot проверяет RSA сигнатуру прошивки, перед тем как передать в нее управление. А сама же прошивка, проверяет сигнатуру sha1(0000000000000000 + sha1(SN + UniqueID) + XXXXXXXX); где XXXXXXXX - Random value, хранится в сигнатуре. сама же сигнатура хранится, в так называемой OTS памяти (это своего рода, программная эмуляция однократно программируемой памяти (т.е. биты можно записать только в 0), Для этого предусмотрены соответствующие команды.). Таким образом, если патчить прошивку, то это ведет и к патчу самого бутлоадера. Либо использовать патчи с подменой UniqueID (примерно как у китайцев) (но для этого нужна реальная подпись, SN, UniqueID с оригинального линка). Но опять-же, начиная с версии 6.32i, они стали это детектить. если надо, то в аттаче правда затер свои данные (SN и сигнатуру) bin.rar 11111111 - это SN 22222222 - это некая производная от SN (процедуру просчета можно найти в dll) 33333333 - это сама RSA2048 сигнатура (привязка к SN и UniqueID) Без валидных данных работать оно само собой не будет!!! да и с валидными данными тоже (так как на другом контроллере будет соответственно другой UniqueID) P.S. В принципе все это обходится небольшим патчем! В случае с клоном и LPC4337 (размещается во FlashB), можно конечно и бутлоадере разместить, там достаточно места. Для перепрошивки можно использовать FlashMagic
  8. У меня теперь есть оба варианта (клон и оригинал EDU). И с обоих я считал прошивку, целиком. Ну и немного реверс инженеринга... кстати китайцы свой патч жутко намудрили, разбавили кучей говнокода, чтобы сложно было понять как он работает, да еще и привязали к uniqID. но частично уже разобрал, по крайней мере принцип работы с подменой uniqID, собственно понятен.
  9. вот это попробуйте, https://mega.nz/#!kapjRKgI!h9vUUjJiToPhjhqLefw2QZpuQfuIxzLOuSrk6NeUcG0 дайте знать о результатах... PS. кстати, в оригинале стоят LPC4322, а в клонах используют LPC4337, т.к. там кастомный бутлоадер лежит во второй flash (это нужно для сохранения оригинального бута, т.к. прошивка его проверяет, а еще там RSA2048 сигнатура с привязкой к серийному номеру и uniqueID контроллера)
  10. Вот мне тоже было интересно... Дело было так, есть клон v10.1, обновлялся без проблем, до вчерашнего дня, пока не поставил последнюю 6.40. После обновления жлинк ушел в бут режим (3 раза медленно мигает красным светодиодом, только затем происходит энумерация). Оживать никак не хотел, пробовал разные версии (включая более старые), не помогало. (При запуске коммандера всплывает диалог Firmware recovery, проходит процесс записи прошивки но результата это не дает). Положил я на него болт, решил взять оригинал EDU (цена на него более адекватная). Нашел продавца на taobao (я же в Китае), связался, тот клянется что продает оригинал. Вообщем в разговоре с ним я упомянул, про дохлый клон (тоже с taobao). Ну он и говорит: "а зачем тебе еще один покупать? Могу скинуть тулзу для восстановления". Скинул архив, два файла: JLink.exe и JLinkARM.dll JLink.exe - оригинальный с валидной подписью (т.е. не патченный). JLinkARM.dll - а вот этот файл имел поврежденную сигнатуру, что значит что был пропатчен. и эти файлы были именно из набора 6.33h... чтобы узнать что именно там было изменено/добавлено мне и нужен был оригинал (а может там троян ;) ) тем не менее набор оживил клон. проделал процедуру много раз... (пока не знал содержимое все делалось под wmware). Итак версии >= V632i, убивают клон.
  11. О, нашёл на свалке истории https://cloud.mail.ru/public/8MUW/aCHhewGhw  JLink_Windows_V633h.exe

    1. UniSoft

      UniSoft

      То что нужно! Огромное спасибо!!!

  12. У меня установлена эта версия. Если только dll нужна, то могу выдрать. Говори какие файлы

     

  13. Восстановить можно. Но мне нужна версия JLink_Windows_V633h.exe (нужна именно эта версия!) ну или хотя-бы JLinkARM.dll именно из версии 6.33h Это версия Beta, потому скачать ее с домашней страницы уже невозможно. VladislavS по скриншоту вижу у вас есть такая, можете поделиться? емail: iarkgen {собака} gmail {точка} com