Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - probutus

1
Software / Re: Microkontroller - JTAG
18. Sep 2009, 22:35
Ich habe mir alle Teile besorgt und will jetzt am Wochenende den Modchip bauen (finally...). Allerdings sind mir noch ein paar kleinigkeiten aufgefallen:

sind die 750 Ohm Vorwiderstände für die LEDs wirklich richtig? Ich habe mal gerechnet, und festgestellt, daß das für eine Spannung von 17V reichen würde; bei 3V3 sollten das 68 Ohm bzw 150 Ohm bei 5V sein, oder?

Kann ich die 3V3 für den Atmel gefahrlos von dem VIO-Pin am JTAG-Port abgreifen? (Ich habe hier in einem Thread gelesen, daß es da Probleme gibt). Wenn nein, wo gibt es einen Alternativpin?

In der EJTAG-Spec von MIPS habe ich gelesen, daß dieser Port Spannungen bis zu 5V verträgt(sonst könnte man ja auch das DLC5-Kabel nicht benutzen ohne die CPU zu grillen); d.h. falls ich den Atmel auf 5V laufen lassen muss, brauche ich keine Widerstände zwischen dem Atmel und dem eJtag-Port, oder?

2
Software / Re: Microkontroller - JTAG
31. Aug 2009, 19:53
Warum muss man eigentlich den Modchip mit dem MiniPCI-Rest-Pin verbinden? Kann man nicht einfach RST_N auf GND ziehen? Lt. eJTAG-Beschreibung sollte das doch die SRST (System Reset) Leitung sein die das Target zurücksetzt (im Gegensatz zu TRST_N wo nur der JTAG-TAP resettet wird)
3
Software / Re: bootstrap dump möglich?
29. Aug 2009, 20:01

Ich gehe  mal von aus das die originalen Funktionen die durch die Nullstubs ersetzt wurden nicht mehr existieren, idr. werden ja nicht benutzte Funktionen wegoptimiert.


Ich meinte die rauscompilierte "DEBUGMSG"-Funktion:

ROM:93666F54 DebugMsg_CompiledOut:                    # CODE XREF: OEMLaunch+40p
ROM:93666F54                                          # PrintBanner+54p ...
ROM:93666F54                 jr      $ra
ROM:93666F58                 nop
ROM:93666F58  # End of function DebugMsg_CompiledOut


so wie es aussieht, sind die Debug-Messages doch nicht ganz rauskompiliert, denn ich habe viele Stellen im Code wie die folgende gefunden:

ROM:93634E58                 li      $a1, 1
ROM:93634E5C                 addiu   $a0, $v0, (aSmp863xWindows - 0x93600000)  # "\nSMP863X Windows CE Bootloader Version "...
ROM:93634E60                 jal     DebugMsg_CompiledOut
ROM:93634E64                 sw      $t1, 0($t0)
ROM:93634E68  # ---------------------------------------------------------------------------
ROM:93634E68                 lui     $v0, 0x9360
ROM:93634E6C                 jal     EdbgOutputDebugString
ROM:93634E70                 addiu   $a0, $v0, (aSignedBl - 0x93600000)  # "SIGNED BL\r\n"

-> Die Meldung SIGNED_BL kommt ja immer noch raus; nur die meldung oben drüber nicht mehr; wenn man jetzt an die Stelle der Funktion DebugMsg_CompiledOut eine "richtige" Funktion oder einen Aufruf unterbringt; sollte man die anderen Meldungen auch alle noch ausgegeben bekommen

Ich vermute, daß hier ein Entwickler den Präprozessor nicht im Griff hatte :)
4
Software / Re: bootstrap dump möglich?
26. Aug 2009, 21:36

Das XOS läuft nicht auf der host-cpu sondern auf der XPU, es befindet sich zugriffsgeschützt in den letzten ~2MB von dram0.

Wie ist das mit dem "geschützt" gemeint; heißt das, daß ich  den Speicher nicht mit dem JTAG auslesen kann?

Ich habe im Wiki gelesen, daß in dem smp8364  serieller Flash vorhanden ist (der wahrscheinlich dann den Bootstrap für die XPU beinhaltet). Ist dieser Speicher auch nur von der XPU erreichbar?

PS: Ich habe mit IDA den Bootloader disassembliert und bin diesen gerade am durchsehen; es ist übrigens sehr angenehm, daß nicht alle Debugmessages aus dem Code entfernt wurden :); vielleicht kann man diese ja wieder durch das ersetzen des "nullstub" durch den original Funktionsaufruf wieder reaktivieren...
5
Hi, ich bin auch neu hier und habe mich schon eine Woche lang durch das Forum/Wiki gekämpft :) hier ist, was ich bis jetzt herausgefunden habe (man korrigiere mich, falls ich Mist schreibe)

1) Man kann mit einem Jtag-Kabel den Bootloader patchen, damit man modifizierte Software ausführen kann.
-> Der Modchip "simuliert" einen PC mit Jtag anschluss

2) Der MR300 scheint ein X301t ohne die DVB-T tuner zu sein; d.h. der Modchip sollte auch bei Deiner Box funktionieren
->In der X301t (und somit wahrscheinlich auch in der MR300)  kann man den JTAG nur verwenden, wenn die sogenannte JTAG-Enable-Leitung permanent auf 3V3 gezogen  wird; genau diese Leitung wurde aus unerfindlichen Gründen ;)  bei der X301t leider weggelassen, deshalb muss man hier noch direkt an der CPU einen Draht anlöten.
6
Software / bootstrap dump möglich?
22. Aug 2009, 22:00
Hallo zusammen,
letzte Woche habe ich eine x301t bekommen, einen Jtag angelötet und den bootloader gedumpt; gibt es eine Möglichkeit auch den xos (welcher den Bootloader anspringt) zu dumpen (entweder den seriellen Flash auslesen oder gibt es "Überreste" des XOS im RAM wenn der Bootloader angesprungen wird)?

Das BL-Image sieht im Hex-Editor zunächst genauso aus wie eine gewöhnliche NK.bin-Datei (die ROMHDR-ID an Adresse 0x40) und nicht wie ein Bootloader-Image; normalerweise steht doch bei einem EBOOT oder SBOOT an Adresse 0 ein relativer Sprung in den Code des bootloaders.

*EDIT*: Der Sprungbefehl liegt hier anscheinend an offset 4 :
ROM:00000004                 li      $k0, 0xB363392C
ROM:0000000C                 jr      $k0
ROM:00000010                 nop
* END EDIT*

Hat schonmal jemand versucht, das xos zu dumpen?