Перейти к содержанию
    

Тема клонирования JTAG MK2 уже на этом форуме поднималась.

Не будем начинать ещё раз с самого начала.

Поищите по форуму.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не надо его стибрить, а надо аналог сделать, как МТ-Линк

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я пробовал вскрывать обновитель дизасемблером, получил такие результаты:

В файле jtagicemk2.dat(ну тот что вместе с программой в каталоге) есть 2 файла прошивки

(Mon_Comm_M*** и Mon_Comm_S*** ) и 1 с информацией о версии. Сам этот файл является контейнером и его содержимое легко извлекается. Файлы прошивки имеют расширение *.а90, но алгоритм для их расшифровки используется точь-в-точь такой-же что и при расшифровки файлов с расширением *.ebn. Однако после дешифровки оказывается что они закодированы ещё чем-то, пока

ещё не разобрался(буду копать дальше после экзаменов - в январе). Далее эта инфа передаётся в устройство блоками по 256 байт + CRC.

 

P.S. Если кого-то это заинтересовало могу поделиться гораздо более подробной информацией по почте igor0603(@)mail.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Уважаемый Proton важна любая информация об устройстве для криптоанализа прошивки.

Используемые в Jtag II две Mega128 имеют 512 страниц flash как раз по 256 байт (128 слов).

Количество таких блоков - чтобы определить размер Bootloader-а, если нельзя считать фуз-биты

непосредственно с устройства. Первый блок прошивки вначале содержит вполне определенную информащию - вектора прерываний. Повторяющиеся блоки - содержат одинаковый код,а так-же говорят об использовании режима ECB шифрования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Turion

Эти файлы прошивки что храняться в OLE контейнере jtagicemkii.dat перед передачей в устройство

предварительно дешифруются криптоалгоритмом BlowFish с ключом 0xB9173D809CCC992D4F306969

однако эти дешифрованые файлы, которые передаются в устройство абсолютно не сжимаются архиватором, что свидетельствует что они ещё чем-то зашифрованы. К тому-же в разных обновлениях

Jtagice mk2 одинаковые по содержанию блоки выглядят абсолютно по-разному что свидетельствует о том, что ключ дешифровки в Jtag'e постоянно меняется. Так что работы ещё очень много.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Turion

ключ дешифровки в Jtag'e постоянно меняется. Так что работы ещё очень много.

Уважаемые, а не проще было бы при помощи реального устройства и цифрового осциллографа

расковырять сам дебаг вайер. Ведь протокол связи с ARVStudio и айс описан у самого Atmel.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Задам вопрос немного о другом. Что вы хотите - Просто расковырять, расковырять и скопировать, расковырять и создать аналог?

Может я как то не правильно искал или живу очень отдаленно от цивилизазии, но достоваемость некоторых микрух(или аналогов), использованых атмелом, оказалось очень затруднительным (за разумные деньги). Получилось - дешевле купить готовый.

Другу на память не везет - дорогая и только под закаж (типа как Ice2). Он не в первый раз обламывается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

IMHO, если сам мк2 есть тупой конвертер чего-то по AN067 в DebugWIRE, то сделать аналог получится. Если же он выполняет определенные функциональные блоки по коротким командам сверху, то эта штука не стОит ломания. Меня беспокоит огромное количество памяти в этом девайсе. Конечно она может быть только буфером между USB и более медленным DebugWIRE при прошивке, но бывает всякое;( Однако это может помочь во всём, кроме проверки версии, которая может быть по ключу, соответствующему текущей версии студии (или кого ещё) и ключу от предыдущего апдейта. Т.е. аналог может оказаться востребованным только открытым софтом...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Даже если выудить какая инфа льется для апдейта это ровным счетом ничего не даст

сам кристалл лоченый и апдейт только через бут лоадер

а там сами понимаете полигон для закрутки алгоритма расшифровки

и незная алгоритма дешифровки, а тем более ключа дешифровки пустой номер все это...

вспомните синклеровкие ксорки когда програмееры подпрягали счетчик циклов процессора

и отладчик просто был бесполезен, а здесь к тому ещё и неизвестный алгоритм шифрования

вон взять к примеру атмеловский апнот с дез лоадером - клизма полная если не знаешь ключа....

хотя можно поискть черную кошку в комнате - типа спрогнозировать хотя бы начальные байтики программы по типу известное расположение векторов прерываний подобное - но это скорее всего пальцем в ж...

Изменено пользователем Kovrov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ребят, тут сам впросак попал..

ни с того ни с сего наелся мк2...

год назад случилось нечто подобное (было кз на питание), но обошелся малой кровью MAX3379 заменил и ок

а вчера, опять праздник: даже сам непойму почему - просто мк2 не пашет не JTAG ни с SPI

вообщем клизма..

Время реально покапотся пока небыло..

а тут подумал возможно ктонибудь срисовал схему входной части мк2? (я имею ввиду от таргет разъема

на мах 3379 3391 3392)

конечно ничего сложного нет,но время....

если нет придется самому пикать мультиметром...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Привет all! Может кто нить посмотреть, сколько у JTAGICEmkII ендпоинтов и какого они типа?

Device Descriptor:
bcdUSB:             0x0110
bDeviceClass:         0xFF
bDeviceSubClass:      0x00
bDeviceProtocol:      0x00
bMaxPacketSize0:      0x10 (16)
idVendor:           0x03EB (Atmel Corporation)
idProduct:          0x2103
bcdDevice:          0x0200
iManufacturer:        0x01
iProduct:             0x02
iSerialNumber:        0x03
bNumConfigurations:   0x01

ConnectionStatus: DeviceConnected
Current Config Value: 0x01
Device Bus Speed:     Full
Device Address:       0x04
Open Pipes:              2

Endpoint Descriptor:
bEndpointAddress:     0x82  IN
Transfer Type:        Bulk
wMaxPacketSize:     0x0040 (64)
bInterval:            0x0A

Endpoint Descriptor:
bEndpointAddress:     0x02  OUT
Transfer Type:        Bulk
wMaxPacketSize:     0x0040 (64)
bInterval:            0x0A

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мой JTAG ICE MKII завис в режиме апгрейда. То есть светодиод который обычно зелёный - горит ораньжевым. При попытке апгрэйда - несколько раз отключает/подключает USB устройство и пишет "нет связи".

 

Что делать? Есть ли выход из этого состояния? Там внутри есть перемычка - для каких она целей? Или есть какой-то способ привести его в чувство.

 

Всё горит ясным пламенем. :help: :crying:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не помню где, но где то видел, возможно в хелпе на JTAG ICE MKII, там у зависшего отладчика красивой распушенной скрепочкой замыкали пару контактов в разъеме...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Может кто встречал??? Горит тема ясным пламенем. В хэлпе нет ни рожна. Перерыл всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...